SEGURIDAD LÓGICA – FÍSICA

¿QUÉ ES LA SEGURIDAD LÓGICA Y QUÉ ES LA SEGURIDAD FÍSICA?

La seguridad informática por lo regular se concentra más en la seguridad lógica que en la seguridad física ya que se piensa que por ahí pueden llegar más ataques, pero muchas empresas llegan a dejar caminos abiertos de manera física y resulta que es más fácil acceder directamente al sitio haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra.

LA SEGURIDAD LÓGICA

Tiene que ver con todo lo relacionado con el control de acceso a la información y software, por ejemplo, el llevar un control de quién acceso a una base de datos para consultar o para modificar información. Se puede decir que una empresa está protegiendo su seguridad lógica cuando:

  • Las personas autorizadas son las que hacen uso de los archivos y programas.
  • Los procesos y programas utilizan los datos correctos.
  • La información que se envía por lo red llega a al destinatario correctamente.
  • La comunicación falla y se tienen procesos alternativos.
  • Los operadores realizan sus tareas y no se les permite modificar datos o programas.
  • Utiliza Firewalls.
  • Utiliza y actualiza Antivirus.
  • Utiliza y actualiza Antispyware.
  • Actualiza los sistemas y los servidores continuamente.
  • Desactiva los servicios de red que no se utilizan.
  • Utilizar sistemas de detección de intrusos.
  • Crear respaldos (backups).
  • Uso de passwords.
  • Codificación de información (Criptografía).
  • Utilizar software con garantía (no pirata).
  • Reducir los permisos de usuarios.
  • Monitorear la entrada a la red por correo, páginas de web y la entrada a bases de datos desde laptops.

Aunque los puntos anteriores no son todos los que se deben considerar, permiten tener un panorama para definir los aspectos que deben ser cubiertos por políticas de seguridad lógica.

LA SEGURIDAD FÍSICA

Va enfocada a la aplicación de barreras físicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de información incluyendo los dispositivos de almacenamiento y los medios utilizados para el acceso remoto, aquí también es necesario incluir los edificios y sitios en donde se tiene la información.

Cuando una empresa está pensando y actuando teniendo en mente los riesgos tanto naturales como humanos, a los cuales se enfrentan sus instalaciones puede comenzar por establecer políticas y procedimientos de seguridad física. Por ejemplo: protección contra incendios, terremotos, huracanes, humedad, motines, disturbios sociales, robos, sabotajes, alteración en equipo sensible, fallas en equipo etc.

Se puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan contra la seguridad física: guardias, detectores de metales, sistemas biométricos, verificación automática de firmas, protección electrónica, etc. Estos así, como otras medidas de seguridad deben ser evaluadas para ser implementadas como políticas de seguridad informática en la empresa.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s