Está en la página 1de 7

INTRODUCCION

A continuación veremos a cerca de la seguridad lógica en redes. Es tan importante para el desempeño dentro de un
sistema, pues de esa seguridad dependerá el buen funcionamiento dentro de las redes.

El objetivo principal de los controles de seguridad lógicos es proporcionar orientación y ayuda a la administración, de
acuerdo con los requisitos comerciales y los estándares de seguridad. Los controles de seguridad lógicos representan
los objetivos comerciales y el compromiso con la seguridad de los datos y deben comunicarse a todos los empleados
de la empresa.

Los controles de seguridad lógicos definen los recursos que deben protegerse y cuáles son las políticas de seguridad
lógica. Estos controles en sí mismos no definen cómo se protegen los recursos de TI. Esto se define a través de
servicios de seguridad lógica y soluciones de seguridad lógica.

Seguridad lógica EN REDES

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas
informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada
de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que
participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.

Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y
los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado
pueda acceder a los sistemas clave, como los servidores.

Por supuesto, las listas de acceso autorizadas son tan buenas como su actualización más reciente. Para una
protección más efectiva, la lista de quién puede acceder a qué en el centro de datos es absolutamente esencial. Si las
listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deberían estar autorizadas
para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar información
valiosa y confidencial.

La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también protege a
los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo de inactividad y
otras desgracias de TI, ya sea por negligencia o intención maliciosa.

Mediante la implementación de protocolos lógicos de seguridad y la actualización continua de las listas de acceso de
usuarios, las compañías pueden garantizar que nadie pueda acceder a sus datos valiosos sin su autorización.

CUAL ES EL OBJETIVO

El objetivo principal de los controles de seguridad lógicos es proporcionar orientación y ayuda a la administración, de
acuerdo con los requisitos comerciales y los estándares de seguridad. Los controles de seguridad lógicos representan
los objetivos comerciales y el compromiso con la seguridad de los datos y deben comunicarse a todos los empleados
de la empresa.
Los controles de seguridad lógicos definen los recursos que deben protegerse y cuáles son las políticas de seguridad
lógica. Estos controles en sí mismos no definen cómo se protegen los recursos de TI. Esto se define a través de
servicios de seguridad lógica y soluciones de seguridad lógica.

Para cada control hay varias soluciones lógicas de seguridad que pueden existir.
Dado que los controles de seguridad lógicos pueden afectar a todos los
empleados, es importante asegurarse de tener autorización para la
implementación y el desarrollo de los mismos.

Los principales objetivos de esos controles de seguridad lógica son:

 Limitar el acceso a los programas y archivos.

 Garantizar el trabajo de los empleados sin necesidad de supervisión


constante y que no tengan la posibilidad de realizar cambios en los
programas o archivos que no correspondan.

 Asegurar el uso de programas, archivos y datos correctos y por los medios


adecuados.

 Que la información compartida se reciba sólo por el destinatario al que se


ha enviado y no a otro.

 Establecimiento de sistemas alternativos secundarios para compartir


información entre distintos puntos.

 Creación de sistemas de emergencia alternativos para transmitir


información.

Los controles lógicos de seguridad deben ser aprobados por expertos con
experiencia en la implementación de soluciones lógicas de seguridad y la
administración de la empresa que tiene el poder de hacerlas cumplir.

La gestión de la seguridad informática, debido a la importancia de la información para las empresas, se basa en
cuatro principios fundamentales:

Privacidad: la información debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la
información confidencial debe estar restringido para la mayoría de los empleados. Con ello se pretende que no se
divulgue información de la empresa sin autorización.

Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la información. Así se impide
que pueda modificarse esa información causando una pérdida de credibilidad.
Disponibilidad: esto supone la necesidad de mantener el sistema informático y la información siempre accesibles
para poder utilizarse en cualquier momento. Solo deben poder acceder a la información quienes estén autorizados
pero en cualquier momento que lo necesiten.

Confirmación: este principio se refiere a que la información que se ha compartido ha llegado realmente a la persona
adecuada que tiene la autorización para manejarla. La información compartida debe llevar la firma del remitente y
del destinatario que confirma su recepción.

Actualmente, al compartir información de forma remota, esta es más vulnerable a accesos indebidos por parte de
intrusos en la red. Por ello, la seguridad de la información, mediante la seguridad lógica, debe conseguir equilibrar
estos cuatro principios para que la aplicación de uno no afecte a los demás.

Para establecer una prioridad entre estos principios debe tenerse en cuenta el sector específico de la empresa y sus
necesidades. Por ejemplo, en el sector financiero debe predominar la integridad de la información y los sistemas, la
información no debe poder modificarse. Sin embargo, en el sector militar predomina el principio de privacidad.

Principales brechas en la seguridad lógica informática

Si bien las amenazas físicas pueden incluir robo, vandalismo y daño ambiental, las amenazas lógicas son aquellas que
pueden dañar los sistemas de software, datos o red sin dañar realmente el hardware.

Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas lógicas que se pueden descargar o
propagar inadvertidamente mediante el uso de unidades flash. En el peor de los casos, un ataque no solo afecta a un
solo dispositivo, sino que se propaga a través de una red, raspando datos confidenciales o apagando los sistemas
operativos.

Malware

Malware es la abreviatura de «software malicioso»: programas informáticos diseñados para infiltrarse y dañar los
ordenadores sin el consentimiento de los usuarios. Este término general abarca todos los diferentes tipos de
amenazas a la seguridad del ordenador, como virus , spyware , gusanos , troyanos , rootkits , etc.

Programas no testeados

Una de las principales amenazas a la seguridad lógica de la información en las empresas es la instalación de
programas informáticos no testeados. Estos puedes tener errores en la programación que pueden provocar
desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda obtener
privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del sistema.

Errores del usuario

Como hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes de
seguridad. Por ello es importante que el personal esté concienciado con la adopción de las medidas de seguridad
adecuadas al manejar la información de la empresa.
Errores del operador

Este sería el mismo caso de errores humanos por lo que es importante que los operadores actúen con las adecuadas
medidas de seguridad que protejan la información empresarial.

Mal uso de la tecnología

Un uso incorrecto de la tecnología puede causar igualmente incidentes de seguridad en la empresa. Por ejemplo, el
hecho de que un empleado utilice un dispositivo de la empresa para acceder a páginas web no recomendables o
inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves daños a la información.

Fraudes

Al igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos pueden
causar serios daños a sus resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose alerta las 24 horas
del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio puede reconocer y eliminar estas
estafas de raíz.

Los fraudes externos que representan una amenaza para tu negocio incluyen: Fraudes con cheques, Fraudes con
tarjetas de crédito, Robo de tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias, Estafas
impositivas y Estafas de telemercadeo.

Accesos internos no autorizados

Bloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevención de
violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza «defensa en profundidad»: varias capas
de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes lleguen a un
sistema sensible. Las capas adicionales de seguridad incluyen protección de red, protección de punto final y
protección de datos.

Accesos externos no autorizados

Los accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin ningún
firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas preventivas
independientemente del sistema operativo que usemos.

Hoy en día, los usuarios conocen la protección con contraseña que es esencial para las redes y sistemas inalámbricos.
Independientemente del hecho de que los delincuentes cibernéticos pueden obtener acceso a sus datos privados,
todavía hay algunas lagunas que la mayoría de los usuarios desconocen. Por lo tanto, las deficiencias son utilizadas
por los ciberdelincuentes para obtener acceso a su sistema.

Para evitar esos accesos debemos:


Instalar todos los parches de seguridad

Prestar atención al intercambio de archivos en Internet

Mantener el firewall encendido

Leer atentamente los mensajes de correo electrónico y conocer a los remitentes

Mantener una copia de seguridad adecuada de los datos en línea

Usar contraseñas seguras

Controles de acceso lógico

Hay una gran cantidad de soluciones de seguridad lógica proporcionadas por varias compañías de servicios de
seguridad lógica. Se requieren soluciones de seguridad lógica empresarial para la prevención, detección y
recuperación de una violación de seguridad.

Las soluciones y servicios de seguridad lógica evitan el acceso no autorizado a la información de la empresa. El
control de seguridad lógica y los sistemas de seguridad del perímetro de la red son partes integrales de los servicios
de seguridad lógica.

Políticas de seguridad corporativa

Las políticas de seguridad corporativas crean una línea de base para realizar tareas relacionadas
con la seguridad de una manera sistemática y consistente basada en los requisitos de seguridad de
la información de la organización.

En muchos casos, estas políticas se extenderán más allá de las fronteras del departamento de TI e
involucrarán áreas de los departamentos de Recursos Humanos, Finanzas y Asuntos Legales que
intentan abordar problemas de cumplimiento e informes específicos de una industria
determinada.

Tener políticas de seguridad bien desarrolladas también ayudará a una organización a demostrar
su conciencia de seguridad a clientes, accionistas y similares.

Las políticas de seguridad generalmente se dividen en una de tres categorías:

Físicas: Si bien los profesionales de TI pueden pasar por alto la seguridad física, estas políticas
analizan las medidas de seguridad que se pueden implementar mediante controles físicos, como
cerraduras de puertas, acceso a salas controladas y procedimientos para agregar o quitar equipos
de una sala de máquinas u oficina.

Técnicas: incluyen medidas de seguridad que protegen los datos y recursos a nivel del sistema
operativo.
Administrativas: estas son medidas de procedimiento que controlan las facetas de la seguridad de
la información a las que no pueden aplicarse medidas técnicas, como un acuerdo de
confidencialidad.

Medidas a aplicar para mejorar la seguridad lógica

Algunas prácticas de seguridad lógicas ya serán familiares incluso para aquellos sin una amplia
experiencia en TI. Por ejemplo, las contraseñas y códigos de acceso que usa para acceder a tu
ordenador, tu teléfono y tus sitios web y servicios en línea favoritos son todas instancias de
control de acceso lógico.

En este proceso, la combinación correcta de nombre de usuario y contraseña verifica el permiso


para acceder a ciertas funciones dentro de una organización como usuario, empleado o cliente.
Este tipo de autenticación es solo uno de un número creciente de controles de acceso lógico.

La autenticación es una de las medidas de seguridad lógica más populares en el espacio de


ciberseguridad. Sin embargo, las estrategias de autenticación están avanzando cada año, y la
autenticación de contraseña tradicional ya no es suficiente contra el rango de amenazas que
enfrentan las empresas.

Estas estrategias más avanzadas agregan pasos adicionales al proceso de autenticación, ayudando
a las redes empresariales a verificar con mayor certeza la identidad de los usuarios que intentan
acceder a los recursos del sistema.

La autenticación de tokens es una de estas medidas. En este modelo, los tokens de seguridad
proporcionan a los usuarios un número que cambia en una línea de tiempo determinada,
generalmente cada minuto. Como parte de un proceso de inicio de sesión, los sistemas
empresariales solicitarán a los usuarios el token y lo compararán con los mecanismos internos
para garantizar que el token sea correcto.

La autenticación de dos factores (2FA) es otra área emergente de seguridad lógica. Además de un
nombre de usuario y contraseña, los usuarios pueden tener que proporcionar respuestas a
preguntas de seguridad o confirmar un PIN enviado a un dispositivo o aplicación por separado.

Además de los tipos de autenticación, que incluso pueden incluir medidas biométricas, hay otras
medidas de seguridad lógicas disponibles.
Por ejemplo, la segmentación de usuarios permite a los administradores del sistema controlar las
áreas de la red de la organización a las que pueden acceder los usuarios individuales. Esto
garantiza que, en caso de que la cuenta de un usuario se vea comprometida de alguna manera, el
atacante no podrá causar estragos en toda la red de la organización

CONSLUSION

En conclusión podemos decir que el uso de la seguridad lógica dentro del sistema es de gran
importancia y relevancia, ya que de ella depende el buen funcionamiento de las redes, asi mismo
recordemos que es tan importante tomar en cuenta el tema de seguridad, porque en un descuido
no solo se puede filtrar la informacion, sino que puede salirse de control el sistema de los
administradores. Se deben tomar medidas dentro de los controles del sistema en la seguridad
lógica, por lo tanto se debe estar muy pendiente de ella.

https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/#Que_es_la_seguridad_logica

También podría gustarte