Saltar la navegación

UD2. Seguridad Física y Lógica

Seguridad Física

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. De nada sirve un gran sistema de seguridad donde no se ha previsto cómo evitar y combatir un incendio.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.

    Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

    Seguridad Logica

    La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

    Por lo tanto, la seguridad lógica, en términos de cyberseguridad, engloba todas las medidas de administración necesarias con el objetivo de reducir al máximo los riesgos asociados a las actividades cotidianas realizadas usando tecnología de la información.

    La seguridad lógica persigue, fundamentalmente, dos objetivos:

    • Impedir un acceso fácil a programas, archivos o datos para evitar robos o pérdidas de información.

    • Conseguir que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada.

    • Verificar que la información recibida sea la misma que la transmitida.

    • Habilitar sistemas alternativos para la transmisión o almacenamiento de datos.

    • Establecer medidas de análisis que permitan mejorar el funcionamiento de todo el sistema.