Una breve y simple comparación entre los que en mi punto de vista son los mayores atributos de la seguridad física y la seguridad lógica
Walter Savid Acosta Quintero
Ingenieria En Sistemas 47
Consiste en la creación implementación de mecanismos para proteger la integridad de cualquier
recurso del sistema Buscando proteger desde periféricos hasta discos duros con infromación importante.
Protección Del Hardware
Acceso Físico
Abarca a los ataques realizados por individuos de forma intencional o
accidental al hardware de un sistema para evitarlo se puede
Implementar analizadores de retina, tarjetas, inteligentes, videocámaras
o asignar vigilantes jurados
Desastres Naturales
Abarca a todos los daños que surgen durante las crisis naturales como los terremotos, incendios o
tormentas eléctricas para proteger los sistemas de dichas catastrofes se puede optar por evitar colocar
los equipos en sitios altos, no colocar elementos móviles encima de ellos, separar los equipos de las
ventanas, usar de fijaciones para mantener firmes a los elementos críticos del sistema y posicionar a
los equipos sobre superficies de goma.
Alteraciones Del Entorno
Implica alteraciones físicas del ambiente o entono que son bastante comunes como fallos en la red
eléctrica, el ruido eléctrico y las altas temperaturas, para ello se recomienda: instalar tomas de
tierra, filtros reguladores de tensión o Sistemas de Alimentación Ininterrumpida (SAI); evitar colocar
cierto hardware cerca de otro para tratar bloquear la creación de ruido; asegúranos que todos los
equipos encuentren en sitios cálidos y que posean un buen sistema de refrigeración.
Protección De Los Datos
Eavesdropping
Es un método a través del cual se intercepta la
información que viaja de un punto a otro, la mejor
manera de defenderse de este tipo de ataque es a
través del cifrado de la información.
Copias De Seguridad
En caso de que un equipo se pierda completamente es esencial el
haber respaldado toda su información en un dispositivo de
almacenarían eficaz y resistente que a su vez debe ser
resguardado en un sitio seguro lejos de elementos peligrosos
como individuos indeseables o elementos dañinos.
Soportes No Electrónicos:
Es esencial que en el caso de que un equipo almacene datos esenciales o
críticos para la empresa y u organización, dichos datos deben estar
respaldados en medios físicos como el en papel o similares y
posteriormente resguardados en sitios restringidos y protegidos.
Seguridad Lógica
Consiste en la creación de controles creados específicamente para regular tanto el
acceso a bancos de información como a los dispositivos que resguardan dichos bancos,
buscando así orientar y ayudar a la administración en la creación de requisitos y
estándares de seguridad, que garanticen que la información que se comparta solo
pueda ser consultada por el destinatario al que se ha enviado y no a otro.
Principales Brechas En La Seguridad Lógica
Programas No Testeados
Al instalar programas cuyo correcto funcionamiento no sea completamente puede derivar en daños a
la información o a los dispositivos a los que se haya dado acceso.
Errores Del Usuario
Los fallos humanos implican el poner en riesgo la integridad de la información o de los dispositivos por
accidentes o descuidos humanos como dejar un computador encendido sin contraseña.
Errores Del Operador
Estos errores son iguales que los errores de usuario con la diferencia de que el operador si tiene una
oportunidad para poder corregir o afrontar sus descuidos en caso de lo peor.
Mal Uso De La Tecnología
Un mal uso como revisar páginas casuales en dispositivos para la administración del sistema de
información puede derivar en conflictos que perjudiquen tanto la integridad de tanto el software de
un sistema de información como el hardware del mismo.
Fraudes
Todo tipo de fraudes tanto fuera como dentro de un organismo relacionado a un sistema de información
puede derivar en consecuencias muy perjudícales a la integridad de la información del sistema
Accesos Internos No Autorizados
Para evitar fugas de seguridad es esencial que se regule en todo momento quienes y cuando acceden a la información
dentro de un sistema indiferentemente de si son entes internos de la organización donde se encuentra el sistema.
Accesos Externos No Autorizados
Por el bien de la integridad de un sistema de información, un ente exterior no autorizado nunca debe
acercarse o acceder de forma cercana a los sistemas de información de una empresa u organización.
Malware
Representa a todo software malicioso que pueda perjudicar los
sistemas de información.
Medidas A Aplicar Para Mejorar La Seguridad Lógica
La autenticación de dos fases consiste en un
método donde además de usuario y contraseña se
pida un tercer paso donde se pregunta al usuario
algo que solo puede responder o se le pide un pin
que llega a su dispositivo o correo personal.
La segmentación es un método a través del cual
administradores de un sistema pueden crear áreas de red a
las que pueden acceder usuarios de forma individual.
La autenticación de tokens es un método atreves del
cual se proporciona al usuario un número para ingresar
a sus cuentas el cambia cada cierto tiempo.
Debe buscarse la correcta combinación entre nombres de
usuario y contraseña para proteger el acceso a funciones dentro
de una organización como usuario, empleado o cliente.
En todo momento sebe buscarse el implantar contraseñas y
códigos de acceso fáciles de recordar pero complejas que
limiten el acceso a nuestros dispositivos o páginas.