Sei sulla pagina 1di 6

Seguridad informática: Física, Lógica y Legal

Asignatura: Estándares Internacionales de Seguridad


Informática

Mtra. Elideth Irene Rodríguez Navarro


Alumno(a): Eskarleth Aguilar López
ID: 00226930
Carrera: Lic. En Ing. En sistemas de la información

Fecha de entrega: 10/01/2018

0
Tarea 1. Seguridades Informáticas: Física, Lógica y Legal

Seguridad Lógica
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios
físicos sino contra información almacenada y procesada. El activo más importante que se
posee es la información y por tanto deben existir técnicas más allá de la seguridad física
que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.
La seguridad lógica informática utiliza medidas electrónicas tales como permisos dentro del
sistema operativo o reglas de acceso a las capas de red, tales como los cortafuegos
(firewalls), routers y switches. La seguridad física se utiliza tradicionalmente para describir
cómo tienen que ser controladas las puertas de entrada a los edificios o salas, las cámaras
de videovigilancia y otras medidas físicas también es una referencia a la protección por el
uso de software en una organización, e incluye identificación de usuarios y contraseñas de
acceso, autenticación, derechos de acceso y niveles de autoridad. Estas medidas son para
asegurar que sólo los usuarios autorizados son capaces de realizar acciones o acceder a
información en una red o un equipo concreto.

Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar
físicamente el hardware. El daño muchas veces es invisible hasta que alguien intenta
procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y
aunque el problema pudo haber sido introducido accidentalmente en un ordenador, su
concepción original es maliciosa.

La seguridad lógica incluye entre otros lo siguiente:


 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Acceso no autorizados externos
Uno de los problemas con cualquier violación de la seguridad lógica informática es que el
daño es invisible y su extensión es desconocida. El coste de investigación es muy probable
que sea alto.
Tarea 1. Seguridades Informáticas: Física, Lógica y Legal

Seguridad Física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --
generalmente de prevención y detección-- destinados a proteger físicamente cualquier
recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup
con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro
y alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:

 Desastres naturales, incendios accidentales tormentas e inundaciones.


 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.

Otro tipo de elementos sobre los cuales es necesario tener especial cuidado son los
dispositivos de almacenamiento. La revisión de estos dispositivos debe garantizar que los
datos sensibles se almacenen adecuadamente y además en el momento que se eliminan
se haga de la manera más adecuada. Es muy importante tener en cuenta también su
revisión para garantizar que solamente se encuentre instalado software licenciado, para de
esta forma evitar los riesgos legales a los cuales se puede quedar expuesto.

Además de la infraestructura más sensible, se deben tener en cuenta otros equipos por los
cuales se puede manejar información confidencial. Dispositivos como las impresoras y
fotocopiadoras deben estar en áreas con niveles de seguridad adecuados para evitar fuga
de información. Incluso sobre otros dispositivos como los faxes debería existir una política
para impedir que sean utilizados inadecuadamente.
Tarea 1. Seguridades Informáticas: Física, Lógica y Legal

Seguridad Legal
El tema de preservar, respetar y manipular en la forma más correcta a la información, al día
de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los
casos, que la seguridad informática es un tema que sólo debe aplicarse a casos específicos
y no a un “todo” empresarial.
Tenemos que proteger los archivos, actualizar constantemente los programas de antivirus
de la computadora.

Lo que se entiende como un comportamiento no ético en Internet de la siguiente forma:

 Conseguir accesos no autorizados a los recursos de Internet


 Entorpecer el uso intencionalmente de Internet
 Gasto de recursos en forma innecesaria
 Destruir la integridad de la información basada en computadoras
 Comprometer la privacidad de los usuarios

Aspectos legales
Toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor,
aunque no perjudique en forma directa o indirecta a la víctima. Actitudes ilícitas en que se tiene a
las computadoras como instrumento o fin. Cualquier comportamiento criminal en que la
computadora está involucrada como material objeto como medio.

Prevención:
 Protección de la información: encriptar la información para asegurar su confidencialidad.
 Protección del canal de información: proteger la información mediante los contrafuegos
para prevenir un determinado problema de seguridad.
 Uso de Contraseñas: Protección de acceso, mediante el uso de contraseñas, cambiar la
contraseña para evitar el acceso a terceras personas.
Tarea 1. Seguridades Informáticas: Física, Lógica y Legal

Bibliografía

https://www.uv.es/sto/cursos/icssu/html/ar01s04.html

https://www.segu-info.com.ar/fisica/seguridadfisica.htm

https://www.welivesecurity.com/la-es/2013/01/29/seguridad-fisica-como-parte-integral-
seguridad-informacion/

https://es.slideshare.net/xitlallijanet/aspectos-legales-y-ticos-de-la-seguridad-informtica-
16149389
Tarea 1. Seguridades Informáticas: Física, Lógica y Legal

Conclusión
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Potrebbero piacerti anche