Documente Academic
Documente Profesional
Documente Cultură
FISICA Y LOGICA
INTRODUCCION
El administrador de la seguridad en un entorno de proceso electrnico de
datos, es el responsable de los aspectos de seguridad fsica que afectan a la
instalacin. En otras palabras, el administrador de la seguridad intenta garantizar
que los recursos fsicos en los cuales se basa el desarrollo, implantacin y
mantenimiento de sistemas estn seguros frente a amenazas externas o internas
que puedan afectar a la continuidad de la instalacin, o puedan provocar perdida
de activos de la organizacin, tanto materiales como datos. Por supuesto, la
seguridad fsica y la de las aplicaciones van parejas. Si faltan los controles que
tengamos establecidos para preservar la seguridad fsica, deben entonces
dispararse los controles de aplicacin con el intento de proteger las aplicaciones
individuales.
Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad fsica, es importante recalcar que la mayora de los daos que puede
sufrir un centro de cmputo no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada. Como ya se ha mencionado, el activo
ms importante que se posee es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica que la asegure.
La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo. Es decir, la seguridad en el uso del software,
la proteccin de los datos, procesos y programas, as como la del acceso
ordenado y autorizado de los usuarios a la informacin.
Los objetivos que se plantean sern:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida por el destinatario al cual ha
sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.
Aqu se mencionan los programas antivirus, la programacin de los sistemas,
las contraseas, palabras de paso, la restriccin de los accesos, etc. Es muy
importante la adecuada seleccin de las herramientas que una organizacin
necesita adquirir, as como su correcta implantacin. Un adecuado proceso de
seleccin permite encontrar un punto de equilibrio entre el costo que las
herramientas tienen y el que ocasionan las violaciones de seguridad. De igual
manera, el xito de las herramientas depende de su correcta implantacin,
configuracin y administracin.
La seguridad y la utilidad de una computadora son inversamente
proporcionales; es decir que incrementar la seguridad en un sistema informtico,
su operatividad desciende y viceversa.
Tenemos la tambin llamada informtica forense, por investigacin forense en
computacin se conoce al conjunto de herramientas y tcnicas que son necesarias
para encontrar, preservar y analizar pruebas digitales frgiles, que son
susceptibles de ser borradas o sufrir alteracin de muchos niveles. Quienes la
practican renen esos datos y crean una llamada prueba de auditora para juicios
penales. Buscan informacin que puede estar almacenada en registros de acceso,
registros especficos, modificacin de archivos intencionalmente, eliminacin de
archivos y otras pistas que puede dejar un atacante a su paso. La idea principal en
este tipo de anlisis es contar completamente con todo el apoyo del afectado y
depende exclusivamente del manejo inmediato que el atacado le haya dado al
7. PERSONAL:
Se revisa a travs de:
Descripcin de funciones y que no exista incompatibilidad.
Revisin de cumplimiento de objetivos y de salarios.
Rotacin peridica para poder cubrir vacantes y por seguridad.
Si un empleado deja la entidad o la funcin hay que recuperar llaves,
tarjetas de acceso y contraseas.
8. CONTRATACION DE POLIZAS DE SEGURO ADECUADAS:
Los grandes riesgos a cubrir, al menos, deben ser los siguientes:
Incendios
Fenmenos naturales
Inundaciones
AUDITORIA DE LA SEGURIDAD LOGICA
La seguridad lgica complementa y se contrapone a la seguridad fsica. La
clave de la seguridad lgica es el sistema operativo, que segn los casos pueden
reforzarse con medidas organizativas y de control interno.
La seguridad lgica tiene dos dimensiones que son:
1. La autenticacin o acreditacin de usuarios:
Necesidad acreditada, positiva, de acceso.
Mnimo privilegio necesario.
2. El secreto de archivos y transmisiones
En el caso de auditoras de seguridad lgica se diferencian dos escenarios:
1 Auditoria de penetracin externa: se auditan los sistemas de forma que
estn protegidos frente a ataques desde fuera de la organizacin.
3. Auditoria de penetracin interna: consiste en el mismo estudio de la
penetracin externa, pero haciendo la suposicin que el ataque proceder
desde el interior de la empresa, es decir, por usuarios del sistema.
Algunas reas de estudio que pueden formar parte de una auditoria de seguridad
lgica:
Virus: atentan contra la confidencialidad (troyanos), integridad y
disponibilidad de los datos y el software.
Hackers: atentan al menos contra la confidencialidad de los datos.
Sistemas operativos inestables (no bien instalados, con cadas de sistema
frecuentes): atentan al menos contra la disponibilidad.
Copias de seguridad: incrementa la disponibilidad de los datos.
Programas mal diseados: atentan contra la integridad de los datos ya que
producen resultados incorrectos (no corresponden a la realidad), pueden
dejar datos incorrectos en caso de cadas.
CONCLUSION
La importancia de la auditoria de seguridad es garantizar la seguridad de la
organizacin y su informacin, as tambin debe coordinar la implementacin de
los protocolos y medidas de seguridad establecidas en la Poltica y el Plan de
Seguridad.
Debe garantizar la confiabilidad de software y hardware es decir la
seguridad de todos los datos, programas y aplicaciones que tenga el sistema,
tambin garantiza proteger los sistemas de los ataques de hacker.