top of page
Buscar

4.4 MECANISMO DE SEGURIDAD FÍSICA Y LÓGICA

  • Foto del escritor: Mayra Janeth
    Mayra Janeth
  • 26 may 2021
  • 2 Min. de lectura

SEGURIDAD FÍSICA Y LÓGICA


El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica.




SEGURIDAD FÍSICA


La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". En un Data Center: Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.



SEGURIDAD LÓGICA


Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas.


CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA


1. Restringir el acceso a los programas y archivos


2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no

correspondan.


3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.


4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.


CONTROL DE ACCESO A LA RED


Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos conectados intercambien información. Los equipos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno informático potente y sofisticado. Sin embargo, las redes complican la seguridad de los equipos.



AUTENTICACIÓN Y AUTORIZACIÓN PARA ACCESO REMOTO


La autenticación es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la autorización es una manera de limitar las operaciones que el usuario puede realizar.


SEGURIDAD PERIMETRAL


La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.



OBJETIVOS DE SEGURIDAD PERIMETRAL


La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de segurización en el perímetro externo de la red y a diferentes niveles.



EJEMPLOS COMETIDOS DE SEGURIDAD PERIMETRAL

▶ Rechazar conexiones a servicios comprometidos ▶ Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos. ▶ Proporcionar un único punto de interconexión con el exterior ▶ Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet ▶ Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet ▶ Auditar el tráfico entre el exterior y el interior ▶ Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos, etc.


VIDEO EXPLICATIVO





 
 
 

Comments


INFORMACIÓN ADICIONAL 

ASIGNATURA: ADMINISTRACIÓN DE REDES

DOCENTE: ING. RAUDEL ARTEAGA TOVAR

ESTUDIANTE: MAYRA JANETH GÓMEZ DE LOS SANTOS

CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES

bottom of page