Está en la página 1de 6

Seguridad lógica informática

La seguridad lógica informática es una referencia a la protección por el uso de software en una
organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos
de acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios
autorizados son capaces de realizar acciones o acceder a información en una red o un equipo
concreto.

Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente
el hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los
datos.

El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque
el problema pudo haber sido introducido accidentalmente en un ordenador, su concepción
original es maliciosa.

La seguridad lógica incluye entre otros lo siguiente:

Los virus

Programas no testeados

Errores de usuario

Error del operador

Mal uso del ordenador

Fraude informático

Investigación de accesos no autorizados internos

Acceso no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es
invisible y su extensión es desconocida. El coste de investigación es muy probable que sea alto.

Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden
borrar (o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a
cualquier otra unidad que entra en contacto con un PC infectado sin que nos demos cuenta. Cada
PC que entra en contacto con esa unidad infectada tiene que comprobarse, y cada otra unidad
adicional que se haya cargado en cualquiera de esos ordenadores infectados, también tendría que
comprobarse, y después todas las unidades que hayan sido cargadas en esos ordenadores, y así
sucesivamente. Pueden llegar a ser miles de ordenadores y unidades las que tienen que ser
revisadas en una organización grande. Y eso sin tener en cuenta que además los virus también
pueden ser transmitidos a otros ordenadores a través de la red.

Seguridad física y lógica

SEGURIDAD FÍSICA

La Seguridad Física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio físico en que se encuentra ubicado el sistema.

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos (generalmente
de prevención y detección) destinados a proteger físicamente cualquier recurso hardware del
sistema (desde un simple teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por los servidores o la propia CPU de la máquina)

Las principales amenazas que se prevén son:

Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales. Inundaciones….

Amenazas ocasionadas por el hombre: robos o sabotajes.

Disturbios internos y externos deliberados.

Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para
luchar contra accidentes.

Amenaza: Incendios

Mecanismos de protección:

 Mobiliario ignífugo en CPD (centro de procesos de datos).


 Mecanismos antiincendios (detectores, extintores, etc...)
 No estar cerca de material inflamable

Amenaza: Inundaciones
Mecanismos de protección:

 No ubicar los servidores en salas subterráneas con riesgo de inundación.


 Sistemas de evacuación de agua.
 Impermeabilización y sellado de posibles vías de entrada de agua

Amenaza: Robos

Mecanismos de protección:

 Vigilante
 Cámaras de seguridad
 Sistemas y políticas de control de acceso
 Biometría

Amenaza: Sobrecargas y apagones

Mecanismos de protección:

 SAI (Sistemas de alimentación ininterrumpida)


 Control de ruido eléctrico y campos eléctricos
 Protección del cableado
 Caídas en la línea
 Línea de backup (de respaldo).

Otros desastres naturales (terremotos, maremotos, etc..)

Consultar datos meteorológicos.

En áreas con alta probabilidad de movimientos sísmicos, edificaciones preparadas para ello.

SEGURIDAD LÓGICA

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el


acceso a los datos y programas, de forma que solo se permita acceder a ellos a las personas
autorizadas para hacerlo.

La seguridad lógica la lleva a cabo el administrador o administradores del sistema y se basa, en


gran medida, en la efectiva administración de los permisos y el control de acceso a los recursos
informáticos, basados en la identificación, autenticación y autorización de los accesos.

Algunas medidas de seguridad lógica son:


Amenaza: Modificaciones no autorizadas

Mecanismos de protección

 Restringir el acceso a programas y archivos mediante contraseñas.


 Limitar permisos de forma que los usuarios no puedan modificar por error o
intencionadamente programas ni archivos.
 Listas de control de acceso.
 Cifrado de la información.

Amenaza: Ataques desde la red (Internet o red local)

Mecanismos de protección

 Firewalls.
 Servidores Proxys.
 Sistemas de monitorización de la red.
 Listas de control de acceso (por IP o por MAC).

Amenaza: Pérdidas de información

Mecanismos de protección

 Copias de seguridad.
 Sistemas tolerantes a fallos.
 Discos redundantes.

Amenaza: Virus

Mecanismos de protección

 Programas antivirus que eviten que estos programas malintencionados se instalen en los
equipos
 Actualizaciones de sistemas operativos y aplicaciones software. Los ciberdelincuentes se
aprovechan de las vulnerabilidades de seguridad de los sistemas. Los fabricantes de
software actualizan sus sistemas cada vez que encuentran agujeros de seguridad.

Amenaza: Suplantación de identidad

Mecanismos de protección

 Contraseñas
 Sistemas de reconocimiento (voz, digitales, faciales, etc.). Biometría
 Certificados

La Seguridad en los servidores

es importante, pues; les suministra a otras computadoras o personas llamadas clientes una gran
cantidad de información vital de la organización, que no debe estar al alcance de cualquiera que
pueda manipularla o destruirla.
Para mejorar la seguridad en el servidor se recomienda:

 Mantener todos los servicios actualizados para protegerse de las

últimas amenazas.

 Utilizar protocolos seguros.

 Emplear Firewall o cortafuegos al programar el servidor para que sólo permita el acceso
desde una determinada IP estática y nadie pueda conectarse desde otros dispositivos.

 Implementar las VPN o redes privadas virtuales para que los empleados puedan acceder a
los servicios de la empresa desde cualquier lugar del mundo, teniendo conexiones seguras
al estar codificadas y supervisar los servidores cuidadosamente por medio de auditorías
de servicio que permitan su análisis.

La seguridad en las estaciones de trabajo

Son computadoras multitareas que facilitan a los usuarios el acceso a los servidores y dispositivos
interconectados como también se comunican con otras estaciones o servidores mediante los
servicios de red, compartir archivos y programas de aplicación.

Son muy vulnerables a la interceptación, si un hacker logra acceder a ella puede entrar fácilmente
al sistema, por eso; la seguridad de los datos que contiene una estación de trabajo se fundamenta

 Lo primero es que se debe limitar el software que puede ser utilizado, solo el necesario
para su funcionamiento, eliminando el que no se utilice.
 Disponer de antivirus actualizados.
 Hacer copias de seguridad periódicas
 Reforzar el sistema operativo con los parches, asegurándose de que todos los servicios y
las aplicaciones estén al día con los paquetes de seguridad.
 Incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de
restricción.
Conclusión

La seguridad informática es fundamental, su uso adecuado garantiza la eficiencia y la calidad en los


trabajos realizados en diversos niveles tanto empresariales, laborales y educativos. Además de que
está en constante evolución debido a la masificación de las tecnologías, incluyendo los métodos
para violentar la integridad de las mismas, es vital mantenerse al corriente e informado de las
innovaciones y así contrarrestar los ataques o fugas de información, para ello, el uso de la
seguridad informática.

Bibliografia:

https://es.slideshare.net/lisbymora/unidad-ii-seguridad-fisica-lgica?from_action=save
%3Ffrom_action%3Dsave

https://www.fcca.umich.mx/descargas/apuntes/academia%20de%20informatica/Adm%C3%B3n
%20de%20Centros%20de%20Computo%20%20%20R.C.M/UNIDAD%20IV.pdf

http://infoytic.blogspot.com/2022/03/seguridad-fisica-y-logica.html

También podría gustarte