La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a las personas autorizadas".
La seguridad informática dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores trabajen sin una supervisión minuciosa y no modifiquen los programas o archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y por otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos de emergencia para la transmisión de información.
Red, usuarios logeados, acceso mail, ingeniería social, ciclo y contraseñas
Seguridad Fisica
Anotações:
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla encuenta.
Backup, dispositivos finales, y oficina
Anotações:
Protección del hardware: El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturalesAlteraciones del entorno
Acceso físico: Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. Por ejemplo si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo de el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección.
Si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
- Analizadores de retina
- Tarjetas inteligentes
- Videocámaras
... En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos donde hay equipos informáticos.
Para el accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas no autorizadas que se encuentran en sitios no permitidos
¿Que se debe prevenir? Suministrar nuestros datos sensibles que nos involucre con nuestra vida privada
Seguridad: password
de nuestras cuentas
(fechas, nombres,
celular, cortas y
Secuenciales)
Usuarios y compañías, responsables de la
seguridad informática y seguridad de la
información
Seguridad de la información:
conjunto de medidas preventivas y
reactivas, que permite resguardar y
proteger la información buscando
mantener la confidencialidad,
disponibilidad e integridad de la
misma
Seguridad Informática:
se enfoca a la
protección de la
infraestructura
informática e
información contenida