Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral.
SEGURIDAD FÍSICA
La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". En un Data Center: Se refiere a los
controles y mecanismos de seguridad dentro y alrededor, así como los medios
de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
SEGURIDAD LÓGICA
Es la aplicación de barreras y procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
La seguridad lógica involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos- para minimizar los
riesgos de seguridad asociados con sus operaciones cotidianas.
CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida por el destinatario al cual
ha sido enviada y no a otro.
CONTROL DE ACCESO A LA RED
Los equipos suelen formar parte de una red de equipos. Una red
permite que los equipos conectados intercambien información. Los
equipos conectados a la red pueden acceder a datos y demás recursos
de otros equipos de la red. Las redes de equipos crean un entorno
informático potente y sofisticado. Sin embargo, las redes complican la
seguridad de los equipos.
Por ejemplo, dentro de una red de equipos, los sistemas individuales
permiten el uso compartido de información. El acceso no autorizado es
un riesgo de seguridad. Debido a que muchas personas tienen acceso a
una red, el acceso no autorizado es más probable, especialmente como
consecuencia de errores del usuario. Un mal uso de contraseñas
también puede originar el acceso no autorizado.
Autenticación y autorización para acceso remoto
La autenticación es una manera de restringir el acceso a usuarios
específicos cuando acceden a un sistema remoto. La autenticación se
puede configurar en el nivel del sistema y en el nivel de red. Después de
que un usuario haya obtenido acceso a un sistema remoto, la
autorización es una manera de limitar las operaciones que el usuario
puede realizar. En la siguiente tabla, se muestran los servicios que
proporcionan autenticación y autorización.
Concepto de seguridad perimetral
La seguridad perimetral es un concepto emergente asume la integración
de elementos y sistemas, tanto electrónicos como mecánicos, para la
protección de perímetros físicos, detección de tentativas de intrusión
y/o disuasión de intrusos en instalaciones especialmente sensibles.
Entre estos sistemas cabe destacar los radares tácticos, videosensores,
vallas sensorizadas, cables sensores, barreras de microondas e
infrarrojos, concertinas, etc.
Objetivos de la seguridad perimetral
La seguridad perimetral es uno de los métodos posibles de defensa de
una red, basado en el establecimiento de recursos de segurización en el
perímetro externo de la red y a diferentes niveles. Esto nos permite
definir niveles de confianza, permitiendo el acceso de determinados
usuarios internos o externos a determinados servicios, y denegando
cualquier tipo de acceso a otros.
La seguridad perimetral:
No es un componente aislado: es una estrategia para proteger los
recursos de una organización conectada a la red.
Es la realización práctica de la política de seguridad de una organización.
Sin una política de seguridad, la seguridad perimetral no sirve de nada
Condiciona la credibilidad de una organización en Internet
Ejemplos de cometidos de la seguridad perimetral:
* Rechazar conexiones a servicios comprometidos
* Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos
nodos.
* Proporcionar un único punto de interconexión con el exterior
* Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
* Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde
Internet
* Auditar el tráfico entre el exterior y el interior
* Ocultar información: nombres de sistemas, topología de la red, tipos de
dispositivos de red, cuentas de usuarios internos, etc.
Comentarios
Publicar un comentario