Tema - Administración de la seguridad Física y seguridad lógica
Requerimientos de Instalaciones Físicas
Componentes de la Seguridad Física
La seguridad física es un componente de una estrategia
de seguridad más amplia. Los componentes más importantes de un plan de seguridad física incluyen el control de acceso, la vigilancia y las medidas de seguridad. El control de acceso puede comenzar en el borde exterior del perímetro de seguridad.
Se pueden usar vallas y video vigilancia para monitorear el acceso a las
instalaciones y asegurar el área exterior, también incluirán el uso de cerraduras de seguridad, tarjetas de control de acceso o autenticación y autorización biométrica. La vigilancia es otro componente importante a considerar.
Identificación de Usuarios
DNS: Domain Name System. Sistema de Nombres por Dominios. Cada
usuario tiene un nombre, una dirección única e irrepetible en la red. Al igual que cada teléfono tiene un número y no hay dos iguales, Internet asigna un nombre a cada ordenador. Este nombre no es aleatorio: corresponde a unas determinadas siglas mas o menos relacionadas con la institución o red a la que está conectado.
Protección de las Instalaciones y del Personal.
La protección física de instalaciones consiste en la aplicación de diversas
medidas que se diseñan y se adoptan para preservar a una instalación incluyendo los bienes, materiales, documentos y personas que en ella se encuentran.
Métodos de Autenticación
Autenticación es el proceso que debe seguir un usuario para tener
acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí sola no verifica derechos de acceso del usuario; estos se confirman en el proceso de autorización.
Tipos de autenticación
Se puede efectuar autenticación usando uno o varios de los siguientes
métodos: Autenticación por conocimientos: basada en información que sólo conoce el usuario. Autenticación por pertenencia: basada en algo que posee el usuario. Autenticación por características: basada en alguna característica física del usuario.
Control de Acceso Lógico
Los controles de acceso lógico permitirán únicamente el ingreso a los
usuarios autorizados por la dependencia correspondiente, y en el nivel asignado, sobre los datos o sistemas necesarios para desempeñar sus tareas habituales.
Administración del Control de Acceso
El control de acceso implica quién tiene acceso a sistemas informáticos
específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.