Está en la página 1de 8

4.

4 MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA: CONTROL DE ACCESO,


RESPALDOS, AUTENTICACIÓN Y ELEMENTOS DE PROTECCIÓN
PERIMETRAL

La seguridad física cubre todo lo referido a los equipos informáticos:


ordenadores de propósito general, servidores especializados y equipamiento de
red. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada
uno de estos equipos. La mayor parte de las compañías invierte recursos
considerables para defenderse contra los ataques externos; sin embargo, la mayor
parte de las amenazas son de origen interno. La verdadera seguridad de redes
proviene de una combinación de productos y servicios junto con una política de
seguridad exhaustiva y un compromiso de respetar esa política. Una política de
seguridad es una declaración formal de las normas que los usuarios deben respetar
a fin de acceder a los bienes de tecnología e información.

SEGURIDAD FÍSICA

La Seguridad Física consiste en la "aplicación de barreras físicas y


procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial".

La seguridad física es la “aplicación de barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial”. La seguridad física se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de computo así como los
medios de acceso remoto del mismo; implementados para proteger el hardware y
medios de almacenamiento de datos. Es muy importante, que por más que nuestra
organización sea la más segura desde el punto de vista de ataques externos,
hackers, virus, etc; la seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño
de un sistema informático. Si bien algunos de los aspectos tratados a continuación
se prevén, otros, como la detección de un atacante interno a la empresa que intenta
acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en
que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que
intentar acceder vía lógica a la misma.

Algunos de los problemas de seguridad física serian:

 Desastres
 Incendios
 Equipamiento
 Inundaciones
 Picos y ruidos electromagnéticos
 Cableado

SEGURIDAD LÓGICA

La seguridad lógica informática es una referencia a la protección por el uso


de software en una organización, e incluye identificación de usuarios y contraseñas
de acceso, autenticación, derechos de acceso y niveles de autoridad. Estas
medidas son para asegurar que sólo los usuarios autorizados son capaces de
realizar acciones o acceder a información en una red o un equipo concreto.

Una brecha de seguridad lógica informática afecta a los datos y el software


sin afectar físicamente el hardware. El daño muchas veces es invisible hasta que
alguien intenta procesar o visualizar los datos.

El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico


malicioso, y aunque el problema pudo haber sido introducido accidentalmente en un
ordenador, su concepción original es maliciosa.
La seguridad lógica incluye entre otros lo siguiente:

 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Acceso no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica


informática es que el daño es invisible y su extensión es desconocida. El coste de
investigación es muy probable que sea alto.

Esto es particularmente cierto con las infecciones de virus. Hay infecciones


maliciosas que pueden borrar (o, peor aún, corromper) los datos de todo un disco.
El virus puede ser transferido a cualquier otra unidad que entra en contacto con un
PC infectado sin que nos demos cuenta. Cada PC que entra en contacto con esa
unidad infectada tiene que comprobarse, y cada otra unidad adicional que se haya
cargado en cualquiera de esos ordenadores infectados, también tendría que
comprobarse, y después todas las unidades que hayan sido cargadas en esos
ordenadores, y así sucesivamente. Pueden llegar a ser miles de ordenadores y
unidades las que tienen que ser revisadas en una organización grande. Y eso sin
tener en cuenta que además los virus también pueden ser transmitidos a otros
ordenadores a través de la red.

CONTROL DE ACCESO A LA RED

El Control de Acceso a la Red, también conocido por las siglas NAC (Network
Access Control) / 802.1x tiene como objetivo asegurar que todos los dispositivos
que se conectan a las redes corporativas de una organización cumplen con las
políticas de seguridad establecidas para evitar amenazas como la entrada de virus
o la salida no autorizada de información, etc.

El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan
sus propios dispositivos (portátiles, tabletas, smartphones) para acceder a los
recursos corporativos está acelerando la adopción de tecnologías NAC para
autenticar el dispositivo y al usuario.

Existen una serie de fases como:

Detección: es la detección del intento de conexión física o inalámbrica a los


recursos de red reconociendo si el mismo es un dispositivo autorizado o no.

Cumplimiento: es la verificación de que el dispositivo cumple con los


requisitos de seguridad establecidos como por ejemplo dispositivo autorizado,
ubicación, usuario, antivirus homologado, etc.

Remediación: es la modificación lógica de dichos requisitos en el dispositivo


que intenta conectarse a la red corporativa.

Aceptación: es la entrada del dispositivo a los recursos de red en función del


perfil del usuario y los permisos correspondientes a su perfil que residen en un
servicio de directorio.

Persistencia: es la vigilancia durante toda la conexión para evitar la


vulneración de las políticas de seguridad asignadas.
RESPALDO

El activo más importante de la empresa, es la información, y como tal, puede


verse afectada por factores externos, como robos, incendios, fallas de disco, virus
u otros. Por ello, uno de los problemas más importantes que debe resolver la
empresa, es la protección permanente de su información crítica, así como contar
con un plan de recuperación ante una contingencia.

La medida más eficiente para la protección de los datos, es una política


eficiente de copias de seguridad, que incluya copias de seguridad completa y copias
de seguridad incrementales. Este plan de respaldos, debe ir en función del volumen
de información generada y la cantidad de equipos críticos.

En iNBest consideramos que las características de un buen sistema de


respaldo son:

Continuo: el respaldo de datos debe ser completamente automático y


continuo, sin interrumpir las tareas que el usuario está realizando.

Seguro: muchos softwares de respaldo incluyen cifrado de datos, lo cual


debe ser hecho localmente en el equipo antes del envío de la información.

Remoto: los datos deben quedar alojados en dependencias alejadas de la


empresa.

Mantenimiento de versiones anteriores de los datos: se debe contar con un


sistema que permita la recuperación de versiones diarias, semanales y mensuales
de los datos.

Los sistemas de respaldo de información online son altamente


recomendables, ya que cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen
de información, sin tener que estar preocupados de aumentar su dotación física de
servidores y sistemas de almacenamiento.

AUTENTIFICACIÓN

Por autentificación entenderemos cualquier método que nos permita


comprobar de manera segura alguna característica sobre un objeto. Dicha
característica puede ser su origen, su integridad, su identidad, etc. Consideraremos
tres grandes tipos dentro de los métodos de autentificación:

Autentificación de mensaje. Queremos garantizar la procedencia de un


mensaje conocido, de forma que podamos asegurarnos de que no es una
falsificación. Este mecanismo se conoce habitualmente como firma digital.

Autentificación de usuario mediante contraseña. En este caso se trata de


garantizar la presencia de un usuario legal en el sistema. El usuario deberá poseer
una contraseña secreta que le permita identificarse.

Autentificación de dispositivo. Se trata de garantizar la presencia de un


dispositivo válido. Este dispositivo puede estar solo o tratarse de una llave
electrónica que sustituye a la contraseña para identificar a un usuario.

ELEMENTOS DE PROTECCIÓN PERIMETRAL

La seguridad perimetral establece la frontera entre la red interna, referida a


la red de la organización, y la red externa o «mundo exterior», la cual se corresponde
principalmente con Internet. Cuando un empleado se encuentra con su equipo
conectado a la red interna y accede a Internet, el punto de conexión lo establece el
perímetro diseñado para tal fin.
Existen múltiples elementos, que, en forma de herramientas, soluciones y
productos, en su conjunto persiguen cumplir con los objetivos de protección.

Elementos de seguridad perimetralCortafuegos o firewalls

Elemento de red diseñado para gestionar el tráfico entrante y saliente de la


organización, permitiendo establecer políticas de acceso y control del tráfico
mediante el empleo de reglas. Este tipo de elementos, normalmente implementados
en dispositivos de red hardware (router), se utilizan con frecuencia para establecer
el punto de interconexión entre la red interna y la red externa. Existen diversos tipos
de firewall: para la gestión de tráfico en aplicaciones específicas, para la gestión de
tráfico a bajo nivel, firewalls personales, etc.

Sistemas de detección y prevención de intrusiones (IDS/IDPS)

Son dispositivos que se encargan de monitorizar el tráfico entrante de la


organización y generan eventos y/o alarmas en caso de que se produzcan alertas
de seguridad. Para realizar tal acción, se centran en identificar, registrar, bloquear
e informar del mismo a los responsables de seguridad de la organización.

Pasarelas «antimalware» y «antispam»

Se trata de elementos intermedios que se encargan de realizar un filtrado del


contenido malicioso en los puntos de entrada a la red interna. Estos sistemas
intermedios realizan una detección del software malicioso alojado en pasarelas web
y servidores de correos y que pueden afectar de forma directa a la organización

Redes privadas virtuales (VPN)

Son un tipo de red que emplean una infraestructura pública externa para
acceder a la red interna de forma fiable. De esta forma, permiten establecer un
perímetro de seguridad y garantizar que las comunicaciones realizadas sean
seguras a partir de múltiples mecanismos de seguridad, como puede ser
autenticación y autorización, integridad, confidencialidad, etc.
BIBLIOGRAFÍA

https://sites.google.com/site/investigacionesitlm/5-diseno-e-implementacion-de-la-
red-lan/5-2-3-seguridad-fisica

https://www.universidadviu.com/conceptos-seguridad-logica-informatica/

http://www.secutatis.com/control-de-acceso-a-la-red-nac/

https://www.inbest.cloud/comunidad/respaldo-de-informacion-consideraciones-de-
software-y-consideraciones-de-una-red

http://admredesiti.blogspot.com/p/44.html

https://www.protecciondatos.org/elementos-de-seguridad-perimetral/

También podría gustarte