Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral.


 

SEGURIDAD FÍSICA 

La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". En un Data Center: Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. 

SEGURIDAD LÓGICA 

Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas. 

CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA 

1. Restringir el acceso a los programas y archivos 
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 
4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 

CONTROL DE ACCESO A LA RED 

Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos conectados intercambien información. Los equipos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno informático potente y sofisticado. Sin embargo, las redes complican la seguridad de los equipos. 

Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a que muchas personas tienen acceso a una red, el acceso no autorizado es más probable, especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas también puede originar el acceso no autorizado. 

Autenticación y autorización para acceso remoto La autenticación es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la autorización es una manera de limitar las operaciones que el usuario puede realizar. En la siguiente tabla, se muestran los servicios que proporcionan autenticación y autorización. 

Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc. 

Objetivos de la seguridad perimetral 

La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de segurización en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. 

La seguridad perimetral: No es un componente aislado: es una estrategia para proteger los recursos de una organización conectada a la red. Es la realización práctica de la política de seguridad de una organización. Sin una política de seguridad, la seguridad perimetral no sirve de nada Condiciona la credibilidad de una organización en Internet 

 Ejemplos de cometidos de la seguridad perimetral: 

* Rechazar conexiones a servicios comprometidos 
* Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos. 
* Proporcionar un único punto de interconexión con el exterior 
* Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet 
* Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet 
* Auditar el tráfico entre el exterior y el interior 
* Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos, etc.


Comentarios

Entradas populares