Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. La Seguridad Lógica: Se refiere a la seguridad del uso del Software y los sistemas, la
protección de los datos, procesos y programas así como la del acceso ordenado y
autorizado de los usuarios a la información. La seguridad lógica involucra todas aquellas
medidas establecidas por la administración, usuarios y administradores de recursos de
tecnología de información para poder minimizar los riesgos de seguridad asociados con
sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Los
principales objetivos de la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas correctos con el
procedimiento indicado.
2. La Seguridad Física: Consiste en la aplicación de barreras físicas y procedimiento de
control como medidas de prevención y contra mediadas ante las amenazas a los recursos
y a la información confidencial, se refiere a los controles y mecanismos dentro y alrededor
de la obligación física de los sistemas informáticos así como los medios de acceso remoto
al y desde el mismo implementados para proteger el hardware y los medios de
almacenamiento de datos. Los principales amenazas que se deben prever son:
Desastres naturales, incendios accidentales y cualquier variación producida por las
condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Seguridad de Hardware
La Seguridad del Hardware se refiere a la protección de los objetos frente a las intromisiones
provocadas por el uso del Hardware. La seguridad del Hardware también puede dividirse en
Seguridad Física y Seguridad de Difusión.
Seguridad Física: Hace referencia a la protección del equipamiento Hardware evitando cualquier
tipo de amenazas externas como manipulación o robo. Todo equipamiento que almacene o
trabaje con información sensible necesita ser protegido de esta manera resulta imposible que un
intruso pueda acceder físicamente a dicha información. Lo más seguro y recomendable es dejar la
ubicación del equipamiento en un lugar seguro con una restricción a cierto personal.
Las emisiones electromagnéticas de algunos elementos del Hardware pueden ser capturadas y
tratadas, dichas emisiones una vez capturadas por algún individuo puede convertirse en
información. Lo recomendable es dejar los dispositivos de información en un entorno seguro y
controlado para que de esta manera no pude haber ningún tipo de acceso a la información.
Acceso Físico: El acceso al personal es importante para la seguridad de la información porque de
esta manera se evita que la información almacenada sea robada o en el peor de los casos sea
utilizada para fines malos.
Criterios de Seguridad
Confidencialidad: La información debe estar disponible solo para aquellos usuarios autorizados a
usarla.
Prevención: Los usuarios deben saber que sus actividades quedan totalmente registradas.
Aspectos Negativos
Tipos de Ataques
Medidas de Seguridad
Físico: Impedir el acceso físico a los equipos informáticos, o a los medios de transmisión.
Lógico: Establecer programas o algoritmos que protejan el almacenamiento, acceso, o la
transmisión.
Administrativo: En caso de que se haya producido una violación de seguridad ¿cómo se
delimitan las responsabilidades?
Legal: Qué se hace en caso de ataques, violaciones, que hayan sido comprobadas.
Políticas de Seguridad
La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de
los sistemas de información y que proporciona las bases para definir y delimitar responsabilidades
para las diversas actuaciones técnicas y organizativas que se requieran.
Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las
distintas medidas a tomar para proteger la seguridad del sistema, las funciones y
responsabilidades de los distintos componentes de la organización y los mecanismos para
controlar el funcionamiento correcto.
¿Qué necesitamos proteger?
¿De qué necesitamos protegerlo?
¿Cómo lo vamos a proteger?