Sunteți pe pagina 1din 4

¿Qué medidas debe considerar esta empresa para tener una adecuada seguridad física y lógica en

su red?

Seguridad Física: Es el conjunto de mecanismos y acciones que buscan la detección y prevención


de riesgos, con el fin de proteger algún recurso o bien material. Consiste en la aplicación de
barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligación física de los sistemas informáticos, así como los
medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y
medios de almacenamiento de datos. Cada sistema es único, por lo tanto, la política de seguridad
a implementar no será única es por ello siempre se recomendará pautas de aplicación general y no
procedimientos específicos.

Objetivos

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales
amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier variación producida por las


condiciones ambientales.

 Amenazas ocasionadas por el hombre como robos o sabotajes.

 Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a
integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso
físico permite disminuir siniestros y tener los medios para luchar contra accidentes

Comparando las medidas mencionadas anteriormente, ¿cuál sería el punto de partida para
implementar la seguridad lógica de la red en la empresa

Seguridad Lógica: Consiste en salvaguardas de software para los sistemas de una organización,
incluida la identificación del usuario y el acceso con contraseña, la autenticación, los derechos de
acceso y los niveles de autoridad. Estas medidas son para garantizar que solo los usuarios
autorizados puedan realizar acciones o acceder a información en una red o una estación de
trabajo.

Protección contra el error humano

A pesar de la preocupación por los ataques cibernéticos y los desastres naturales, la verdad es que
la mayoría del tiempo de inactividad del servidor se debe a un error humano. La seguridad lógica
no solo reduce la posibilidad de errores humanos al limitar el acceso, sino que también facilita el
seguimiento de los errores y el diagnóstico de los problemas cuando ocurren. Al rastrear el tipo de
errores y documentar quién los cometió, las organizaciones pueden reforzar vulnerabilidades y
educar a los usuarios para ayudarles a evitar cometer errores similares en el futuro.
Amenaza de los ataques cibernéticos

Los ciberdelincuentes pueden penetrar en una red de varias maneras, desde intentos de piratería
de fuerza bruta para elaborar estrategias de phishing. La seguridad lógica proporciona una capa
adicional de defensa contra estas intrusiones. Si bien el software de seguridad cibernética y los
firewalls ofrecen amplias protecciones, no se tendrán en cuenta si las contraseñas débiles o los
protocolos de acceso generosos dejan la puerta proverbial desbloqueada para los hackers incluso
con habilidades moderadas. Si bien la seguridad lógica puede no ofrecer protecciones contra todas
las formas de ataque cibernético (como los ataques DDoS), puede reducir en gran medida el riesgo
de acceso no autorizado y permitir que los expertos en ciberseguridad rastreen las intrusiones de
manera más efectiva cuando ocurren.

Mejor gestión de dispositivos

La computación en la nube ha hecho posible que las personas accedan a la nube pública o privada
de su lugar de trabajo de forma remota con casi cualquier dispositivo capaz de conectarse en
línea. Esto ha creado problemas para muchas organizaciones, ya que cualquiera de estos
dispositivos, desde computadoras portátiles hasta teléfonos inteligentes, podría representar una
amenaza para la seguridad. El código malicioso incorporado en el sistema operativo de una
computadora portátil, por ejemplo, podría infectar fácilmente una red segura en el momento en
que se conecte el dispositivo. Se pueden implementar protocolos de acceso de seguridad lógicos
para administrar los dispositivos de los empleados, lo que permite a las empresas bloquear
dispositivos perdidos y restringir el uso de dispositivos personales que pueden no cumplir con los
mismos estándares de seguridad de los dispositivos emitidos por el departamento de TI interno.

Las medidas de seguridad lógica forman un componente importante de las operaciones de


cualquier centro de datos. Para las mejores instalaciones, representa otro eslabón crítico en la
cadena de seguridad que ofrece protección de extremo a extremo para sus clientes. Si bien
ninguna medida de seguridad es completamente invulnerable, los centros de datos pueden
combinar la seguridad lógica con sus estrategias físicas y de ciberseguridad para brindar la mejor
protección posible para los activos de TI, los datos y la infraestructura de red de la empresa.

¿Qué finalidad cumple el router y los switchs a nivel de seguridad física en la red y cuál es la
diferencia con la seguridad lógica?

Router: Partiría por Router es el equipo que “es el puente para Internet para no enredar tanto” Un
enrutador es un dispositivo físico o virtual que transmite información entre dos o más redes de
computadoras con conmutación de paquetes: analiza la dirección IP de destino de un paquete de
datos determinado, calcula la mejor manera de que llegue a ese destino y luego lo reenvía en
consecuencia.

Un enrutador es un tipo de puerta de enlace común: se ubica donde se encuentran dos o más
redes, incluso en cada punto de presencia en Internet. Cientos de enrutadores pueden reenviar un
solo paquete a medida que pasa de una red a la siguiente en su camino hacia su destino final.

Los enrutadores tradicionales son dispositivos informáticos independientes compuestos por


software propietario cargado en hardware dedicado. Un enrutador virtual es una instancia de
software que realiza las mismas funciones que un enrutador físico, mientras se ejecuta en un
equipo de caja blanca, ya sea solo o empaquetado con otras funciones de red virtual, como
filtrado de paquetes de firewall, balanceo de carga y red de área amplia (WAN) Capacidades de
optimización. Otros dispositivos, como los puntos de acceso inalámbricos y los conmutadores de
red, también pueden incluir la funcionalidad de enrutador incorporada.

Dicho esto: Router dependiendo del equipo No cumple mucho con seguridad física, dependiendo
del modelo de equipo existen Router con o sin Firewall, supongamos que tiene Firewall, lo único
que hará es NO dejar que entre alguien externo a ver los datos, archivos etc…debido a que estos lo
mas seguro es que estén en un Servidor y para acceder a estos mediante un usuario y contraseña,
o a través de un equipo infectado, mas en ese caso no servirá de mucho si la persona cola un
Pendriver infectado…

El Switch: ¿tampoco sirve para una seguridad a nivel física, que uno hará bloquear o
desbloquear un puerto, ver si hay mucho tráfico, y que sería lo malo si hay mucho tráfico?
¿Como podría saber si algo malo están haciendo? No mucho

Switch: Un conmutador es un dispositivo de alta velocidad que recibe paquetes de datos


entrantes y los redirige a su destino en una LAN. Un conmutador de LAN funciona en la capa de
enlace de datos (Capa 2), por lo que puede admitir todos los tipos de protocolos de paquetes.

Esencialmente, los conmutadores son los policías de tráfico de una red de área local simple.

Los conmutadores son más avanzados que los concentradores y menos capaces que los
enrutadores. A diferencia de los concentradores, los conmutadores pueden limitar el tráfico hacia
y desde cada puerto para que cada dispositivo conectado al conmutador tenga una cantidad
suficiente de ancho de banda.
Cuando el interruptor recibe un marco, debe elegir entre tres acciones para realizar:

Reenvío

Filtrarlo (charla elegante para "soltarlo")

Inundarlo (charla elegante para "enviarlo a todas partes, excepto a donde vino)

Para ayudar a tomar esta decisión, el conmutador construye la tabla de direcciones MAC (capa 2).
Son dos direcciones Mac que están contenidas en cada fuente, una fuente y una dirección de
destino.

El interruptor mira la dirección de origen del marco entrante antes de mirar la dirección de
destino. Son las direcciones de origen de Mac las que se utilizan para crear la tabla de direcciones
MAC más importante.

El reenvío ocurre cuando el conmutador tiene la entrada para el MAC de destino del marco. El
marco se reenviará solo fuera del puerto, lo que indica la tabla de Mac.

La inundación se produce cuando el switch no tiene entrada desde el Mac de destino del marco en
su tabla Mac. Con la inundación, el marco se envía a excepción del puerto en el que se encontraba
el marco

El filtrado ocurre cuando las direcciones Mac de origen y destino están ubicadas fuera del mismo
puerto. El marco simplemente se elimina.

S-ar putea să vă placă și