Está en la página 1de 3

Nombre: Jhoan M.

Cordero 

Matricula: 118-6307

Tema - Administración de la seguridad Física y seguridad lógica

Requerimientos de Instalaciones Físicas

Componentes de la Seguridad Física

La seguridad física es un componente de una estrategia


de seguridad más amplia. Los componentes más importantes de un
plan de seguridad física incluyen el control de acceso, la vigilancia y las
medidas de seguridad. El control de acceso puede comenzar en el
borde exterior del perímetro de seguridad.

Se pueden usar vallas y video vigilancia para monitorear el acceso a las


instalaciones y asegurar el área exterior, también incluirán el uso de
cerraduras de seguridad, tarjetas de control de acceso o autenticación y
autorización biométrica. La vigilancia es otro componente importante a
considerar.

Identificación de Usuarios

DNS: Domain Name System. Sistema de Nombres por Dominios. Cada


usuario tiene un nombre, una dirección única e irrepetible en la red. Al
igual que cada teléfono tiene un número y no hay dos iguales, Internet
asigna un nombre a cada ordenador. Este nombre no es aleatorio:
corresponde a unas determinadas siglas mas o menos relacionadas con
la institución o red a la que está conectado. 

Protección de las Instalaciones y del Personal.

La protección física de instalaciones consiste en la aplicación de diversas


medidas que se diseñan y se adoptan para preservar a una instalación
incluyendo los bienes, materiales, documentos y personas que en ella se
encuentran.

Métodos de Autenticación

Autenticación es el proceso que debe seguir un usuario para tener


acceso a los recursos de un sistema o de una red de computadores. Este
proceso implica identificación (decirle al sistema quién es) y
autenticación (demostrar que el usuario es quien dice ser). La
autenticación por sí sola no verifica derechos de acceso del usuario;
estos se confirman en el proceso de autorización.

Tipos de autenticación

Se puede efectuar autenticación usando uno o varios de los siguientes


métodos:
 Autenticación por conocimientos: basada en información que
sólo conoce el usuario.
 Autenticación por pertenencia: basada en algo que posee el
usuario.
 Autenticación por características: basada en alguna característica
física del usuario.

 Control de Acceso Lógico

Los controles de acceso lógico permitirán únicamente el ingreso a los


usuarios autorizados por la dependencia correspondiente, y en el nivel
asignado, sobre los datos o sistemas necesarios para desempeñar sus
tareas habituales.

Administración del Control de Acceso

El control de acceso implica quién tiene acceso a sistemas informáticos


específicos y recursos en un momento dado. El concepto de control de
acceso consta de tres pasos. Estos pasos son la identificación,
autenticación y autorización. Con el uso de estos tres principios un
administrador del sistema puede controlar que recursos están
disponibles para los usuarios de un sistema.

También podría gustarte