ASIGNACIÓN
Contenido Programático
Unidad 2: Seguridad Física / Lógica
- Tipos de desastres,
Acciones hostiles, Control de accesos.
Tema II Seguridad Física/Lógica
1.
Defina:
Seguridad Física.
Seguridad Lógica.
2.
Nombre
las principales amenazas que se prevén en la Seguridad Lógica.
3.
Que beneficio
trae el uso de tecnología biométrica en el control de acceso.
4.
Explique
técnicamente cómo funciona el control de acceso a través de la huella digital
5.
Mencione
algunos objetivos de la seguridad lógica.
6.
Mencione
algunos objetivos de la seguridad Física.
7.
Mencione
y explique algunas acciones hostiles.
8.
Explique
cómo debe relacionarse la seguridad lógica y la seguridad Física para cubrir las
necesidades de seguridad de una Organización.
9.
Porque
es necesario en una organización manejar el control de acceso tanto a sus
instalaciones como a sus activos.
10.
Porque
se hace necesario establecer una limitación de servicios en una organización.
1. Seguridad Física y lógica: El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica.
ResponderBorrarLa seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
La seguridad lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
2. Nombre las principales amenazas que se prevén en la Seguridad Lógica.
ResponderBorrarDesastre del entorno (Seguridad física)
Amenazas del sistema (Seguridad lógica)
Amenazas en la red (Comunicaciones)
Amenazas de personas
3.Que beneficio trae el uso de tecnología biométrica en el control de acceso.
ResponderBorrarSon sistemas altamente fiables.
El identificador es personal, único, no se puede perder o robar.
Con un bajo coste de mantenimiento.
El usuario está familiarizado con el uso de la voz ante sistemas.
Mejoran sustancialmente la imagen de la compañía.
4.Explique técnicamente cómo funciona el control de acceso a través de la huella digital
ResponderBorrarSistemas ópticos. Su mecanismo de diodos sensibles a la luz genera una señal eléctrica como respuesta a los fotones. Así, dichos diodos graban un píxel cada vez que se refleja la luz, generando una imagen con claros y oscuros. El resultado es una foto en negativo de la huella. La imagen ha de ser clara y tener bastante definición para una correcta verificación.
Sistemas capacitativos. El mecanismo utiliza la corriente eléctrica en lugar de la luz para crear una imagen de la huella. Mediante pequeños condensadores reciben la energía a través de las protuberancias de las huellas. La imagen se genera en función de si llega o no esa señal eléctrica.
Sistemas basados en ultrasonidos. El mecanismo envía señales de sonido inaudibles para el oído humano y recoge las diferentes intensidades que produce al chocar con las distintas partes de la huella. Con este sistema es posible generar una imagen en 3D, que nos ofrece una mayor precisión.
5. Mencione algunos objetivos de la seguridad lógica.
ResponderBorrarCertificar que la operación recibida sea la misma que ha sido trasmitida
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
6.Mencione algunos objetivos de la seguridad Física.
ResponderBorrarAsegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.
Proteger y conservar los activos de la organización, de riesgos,
de desastres naturales o actos mal intencionados.
Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.
Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organización
para minimizar la vulnerabilidad potencial.
7 Mencione y explique algunas acciones hostiles.
ResponderBorrar1. Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
2. Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
3. Sabotaje
El saboteador puede ser un empleado o un sujeto ajeno a la propia empresa. Por lo tanto implementar programas de seguridad de alto nivel se convierte en un reto difícil de alcanzar.
8.Explique cómo debe relacionarse la seguridad lógica y la seguridad Física para cubrir las necesidades de seguridad de una Organización.
ResponderBorrarAmbas al ir tomadas de la mano aseguran el manejo de la información de los usuarios, de ese mismo modo se evita el daño por ambas partes, un mal manejo a seguridad física altera la parte del software o lógica del computador y una mala seguridad lógica puede afectar de igual modo el rendimiento en la parte física ya que puede verse afectado por el sobrecalentamiento a la hora de manejar información y por ende dañando los componentes
9.Porque es necesario en una organización manejar el control de acceso tanto a sus instalaciones como a sus activos.
ResponderBorrarAl tener control sobre acceso es una forma de seguridad ya que así se evita el que cualquier persona tenga acceso a esta y evitar daños o hackeos de información importante para la organización
A pesar de que existen más tipos de seguridad, la seguridad física y la seguridad lógica son las que ayudan a los expertos a clasificar los recursos a proteger.
ResponderBorrarPor una parte la seguridad física tiene el propósito de evitar desastres y/o mitigar acciones hostiles que puedan ocurrir en una organización, y para lograrlo tiene que cumplir con una serie de objetivos específicos que se basan, en gran parte, en el cumplimiento de estándares de seguridad internacionales.
Por otra parte, la seguridad lógica se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación. También cumple con el propósito de mantener la integridad de una organización, pero esta va más relacionada a controlar los acceso, certificar las operaciones y asegurar el uso de datos y archivos.
Ahora hablando de tecnología biométrica, actualmente es el medio de control de acceso más seguro ya que, aparte de ser métodos muy fiables y de tener un bajo costo de mantenimiento, el usuario carga siempre consigo su medio de identificación (voz, huella dactilar, rostro, etc.) y es muy difícil que éste se pierda, aunado a que muchas personas ya están familiarizadas con esta tecnología. Además, es una herramienta de mercadeo para la organización que la implementa, porque brinda una imagen más segura de la misma.
Borrar