CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

viernes, 28 de agosto de 2009

Seguridad fisica y logica

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa q intenta  acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de computo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra la información  por el almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad, como ya se ha mencionado antes, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, mas allá de la seguridad física, que la aseguren. Estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta que todo lo que no está permitido debe estar prohibido y esto es lo que debe asegurar la seguridad lógica.
Los objeticos que se plantean serán:
·        - Restringir el acceso a los programas y archivos.
·        - Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
·       -  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
·      -   Que la información transmitida sea recibida solo por el destinatario al cual ha sido enviada y no a otro.
·      -   Que la información recibida sea la misma que ha sido transmitida.
·      -   Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
·      -   Que se disponga de pasos alternativos de emergencia para la transmisión de información

No hay comentarios:

Publicar un comentario