Ejemplo de seguridad física y lógica

La Seguridad Lógica consiste en las salvaguardas de software[1] para los sistemas de una organización, incluyendo la identificación de los usuarios y las contraseñas de acceso, la autentificación, los derechos de acceso y los niveles de autoridad. Estas medidas sirven para garantizar que sólo los usuarios autorizados puedan realizar acciones o acceder a la información en una red o un puesto de trabajo. Es un subconjunto de la seguridad informática.

Los tokens de autenticación son pequeños dispositivos que llevan los usuarios autorizados de los sistemas informáticos o de las redes para ayudar a identificar que quien se conecta a un sistema informático o de red está realmente autorizado. También pueden almacenar claves criptográficas y datos biométricos. El tipo más popular de token de seguridad (RSA SecurID) muestra un número que cambia cada minuto. Los usuarios se autentifican introduciendo un número de identificación personal y el número que aparece en el token. El token contiene un reloj con la hora del día y un valor semilla único, y el número mostrado es un hash criptográfico del valor semilla y la hora del día. El ordenador al que se accede también contiene el mismo algoritmo y es capaz de hacer coincidir el número al cotejar la semilla y la hora del día del usuario. Se tiene en cuenta el error del reloj, y a veces se aceptan valores con algunos minutos de diferencia. Otro tipo de token similar (Cryptogram) puede producir un valor cada vez que se pulsa un botón. Otros tokens de seguridad pueden conectarse directamente al ordenador a través de puertos USB, Smart card o Bluetooth, o a través de interfaces de propósito especial. Los teléfonos móviles y las PDA también pueden utilizarse como fichas de seguridad con la programación adecuada.

Seguridad lógica

Las contraseñas deben contener una mezcla de letras mayúsculas y minúsculas, signos de puntuación y números. Las contraseñas deben tener una longitud considerable (al menos 8 caracteres) y deben cambiarse regularmente. Si se deja que un virus infecte un sistema, puede borrar datos o permitir el acceso a usuarios no autorizados.

Un cortafuegos puede ser un dispositivo físico conectado a la red o un software instalado en un sistema informático.

Medidas de seguridad física para los ordenadores

Son posibles numerosos tipos de vulnerabilidades, tanto físicas como electrónicas. Cada una de ellas debe ser examinada y documentada; controlar todos los riesgos asociados al acceso electrónico a los sistemas es discutible si alguien puede manipularlos físicamente y modificar o llevarse los datos.

Existen muchas herramientas para evaluar las vulnerabilidades electrónicas. Recomendamos el uso de Internet Security Systems (ISS) Scanner para determinar estas vulnerabilidades. El principal valor de esta herramienta reside en la automatización y la detección; es decir, normalmente ISS se utiliza para escanear los sistemas en busca de configuraciones y servicios, comparar los resultados con una base de datos de exploits conocidos y elaborar un informe. Esto evita la laboriosa tarea de examinar los sistemas manualmente e investigar los últimos exploits. También proporciona un método para obtener fácilmente datos coherentes sobre las vulnerabilidades del sistema.

La lista de vulnerabilidades comienza con los exploits a nivel de host y de red que podrían tener un impacto en sus sistemas. Aunque Internet Scanner se limita al entorno electrónico, asegúrese de examinar los exploits que podrían producirse tanto con acceso físico como electrónico. Por último, para completar, examine los scripts y las aplicaciones de los sistemas en busca de posibles vulnerabilidades. Esto garantiza que todos los vectores de ataque se incluyan en la evaluación, de modo que los esfuerzos para reducir el riesgo se basen en las amenazas reales, y no sólo en las que son técnicas o están bien publicitadas.

Ejemplos de controles lógicos

Los centros de datos se toman muy en serio sus medidas de seguridad. Con tantos datos valiosos e infraestructura de TI almacenados entre las paredes de estas instalaciones, los clientes quieren saber que sus activos están bien protegidos. Si bien la ciberseguridad acapara muchos titulares, ya que las empresas tratan de protegerse contra muchos tipos de violaciones de la seguridad, la seguridad física a la antigua es igual de importante cuando se trata de salvaguardar los datos sensibles. De hecho, un estudio realizado en 2015 sobre las filtraciones de datos en el sector de la sanidad reveló que el robo físico era el tipo más común de compromiso de la seguridad en el sector de la sanidad, lo que hace que las normas de seguridad física de los centros de datos sean increíblemente importantes.

Los centros de datos actuales adoptan dos enfoques distintos para proteger sus instalaciones: la seguridad lógica y la seguridad física. Aunque los dos pueden parecer diferentes, en realidad están estrechamente relacionados y se complementan bastante bien. A continuación se presenta un breve resumen de cómo los centros de datos utilizan la seguridad lógica frente a la seguridad física como parte de sus estrategias de seguridad integrales:

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad