0% encontró este documento útil (0 votos)
96 vistas21 páginas

Auditoria Seguridad Logica y Fisica..

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 21

SEGURIDAD FISICA Y LOGICA

UNIVERSIDAD AUTÓNOMA GABRIEL RENE


MORENO

FACULTAD DE CIENCIAS CONTABLES,


AUDITORIAL, SISTEMA DE CONTROL
DE GESTION Y FINANZAS
CARRERA DE CONTADURÍA PÚBLICA

SEGURIDAD FÍSICA Y LÓGICA

MATERIA: AUDITORÍA Y CONTROL DE SISTEMAS DE


INFORMACIÓN
GRUPO: “M”
INTEGRANTES: REGISTRO:
 LIMACHI SINKA CARLOS DANIE 216027012
 AJHUACHO CHAMBI JOEL BEIMAR 219001219
 AGUILAR ZARATE VANIA 219000867
 MAMANI CARDENAS JANNETH 219030456
 FATIMA MORENO MARIA 212178113
 ACAPA PACO RUDDY DORIAN 216000459

DOCENTE: PINTO VIRHUEZ MARIO GENARO

SANTA CRUZ – BOLIVIA

0
SEGURIDAD FISICA Y LOGICA

INDICE

1. INTRODUCCION…………………………………………………………………2
2. OBJETIVOS DEL TRABAJO…………………………………………….…….3
3. OBJETIVOS DEL TEMA …………………………………………………….…4
3.1. OBJETIVOS ESPECÍFICOS ………………………………………….4
3.2. OBJETIVOS GENERALES ………………………………………..….4
4. DESARROLLO DEL TEMA ………………………………………………...….5
4.1. SEGURIDAD INFORMATICA…………………………………………5
4.2. SEGURIDAD FISICA……………………………………………….….5
4.2.1 PROTECCIÓN DEL HARDWARE……………………………………5
4.2.2 PRINCIPIOS ……………………………………………………………6
4.2.3 PROTECCIÓN FÍSICA DE EQUIPOS ………………………...…….8
4.2.4 CENTRO DE PROCESADO DE DATOS ………………………...…9
4.3. SEGURIDAD LOGICA ………………………………………………..10
4.3.1 LA SEGURIDAD LÓGICA PERSIGUE LOS SIGUIENTES
OBJETIVOS ……………………………………………………………………10
4.3.2 CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA ………..……..11
4.3.3 PRINCIPALES BRECHAS EN LA SEGURIDAD LÓGICA
INFORMÁTICA ………………………………….……………………………..11
4.4 ¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD LÓGICA
PARA LAS EMPRESAS? ……………………………………………………13
4.5 MEDIDAS DE SEGURIDAD LÓGICA ………………………………...13
4.6 SEGURIDAD FÍSICA V/S SEGURIDAD LÓGICA ……………………14
4.7 ALGUNAS ÁREAS DE ESTUDIO QUE PUEDEN FORMAR PARTE
DE LA SEGURIDAD FISICA Y LOGICA …………………………………...14
5. CONCLUSIONES ………………………………………………………………18
6. RECOMENDACIONES …………………………………………………………18
7. MARCO TEÓRICO……………………………………………………………...19
8. WEBGRAFIA …………………………………………………………………...20

1
SEGURIDAD FISICA Y LOGICA

1. INTRODUCCION
La seguridad integral (física y lógica) es uno de los aspectos, más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de los aspectos
tratados a continuación se prevén, sin embargo, otros como la detención de un
atacante interno a la empresa que intenta acceder físicamente a una sala de
operaciones de la misma, no.

Es muy importante ser conscientes que por más que un sistema que
consideremos que sea el más seguro desde el punto de vista de un ataque
externo, hackers, virus, etc. La seguridad del mismo, será nula si no se ha previsto
como combatir un incendio.

Por lo tanto, el diagnostico de seguridad de un sistema informático de un usuario o


una organización tiene que ser tan importante a como es la información que
reposa en el mismo. A continuación, se dará a conocer una síntesis de los
aspectos que se deben tener en consideración para optimizar la seguridad de un
activo informático.

2
SEGURIDAD FISICA Y LOGICA

2. OBJETIVOS DEL TRABAJO

 realizar la investigación en base a la revisión de páginas bibliográficas de


internet (webgrafia).
 ordenar y clasificar la información recabada
 plasmar la información en base a los requerimientos establecidos y
solicitados
 presentar y defender el trabajo en cuanto a lo establecido por el docente.

3
SEGURIDAD FISICA Y LOGICA

3. OBJETIVOS DEL TEMA

Proporcionar conocimientos sobre la seguridad física y lógica de la información en


los aspectos de confidencialidad, integridad y disponibilidad que garantizan la
seguridad del sistema de información frente a los riesgos (amenazas,
vulnerabilidades e impacto).

3.1 OBJETIVOS GENERALES

Analizar la situación actual respecto a la seguridad en informática en las


organizaciones para así determinar la importancia de contar con una estructura
segura y eficiente.
Considerando los muchos atentados de hackers y vulneraciones hacia los
sistemas
3.2 OBJETIVOS ESPECÍFICOS

 Establecer definiciones sobre la seguridad física y lógica de la información.


 Comprender los objetivos y beneficios de la seguridad de la información.
 Proporcionar los principales riesgos y amenazas identificados sobre el
sistema de información.
 Aplicar los procedimientos básicos y primordiales para el aseguramiento de
los sistemas e información.
 Elegir técnicas, herramientas, métodos de análisis, a utilizar para el
aseguramiento de los sistemas de información.
 Establecer los lineamientos para fortalecer la seguridad física y lógica de la
información.

4
SEGURIDAD FISICA Y LOGICA

4 DESARROLLO DEL TEMA


4.1 SEGURIDAD INFORMÁTICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad, y buen uso de la información que reside en un sistema de
información. Desde este enfoque veremos la seguridad física y lógica.
4.2 SEGURIDAD FÍSICA
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos
generalmente de prevención y detección destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup con toda la información que hay en el sistema, pasando por la
propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger
esta seguridad será más o menos importante y restrictiva, aunque siempre
deberemos tenerla en cuenta.
Consiste en la aplicación de barreras físicas y procedimientos de control como
medidas de prevención y contra medidas ante amenazas a los recursos e
información confidencial se aplica tanto a equipos de hogar y pequeñas oficinas
como a servidores y cpds. La seguridad física está enfocada a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio
físico en que se encuentra ubicado el centro.
Las principales amenazas son:
 Ocasionadas por el hombre: Como robos, destrucción de la información o
de equipos, fraude y sabotaje.
 Desastres naturales: Alteraciones y cortes del suministro eléctrico,
(incendios, tormentas e        inundaciones).
 Disturbios y sabotajes internos o externos.
4.2.1 Protección del hardware
El Hardware es frecuentemente el elemento más caro de todo sistema informático
y por tanto las medidas encaminadas a asegurar su integridad son una parte

5
SEGURIDAD FISICA Y LOGICA

importante de la seguridad física de cualquier organización. Problemas a los que


nos enfrentamos:
 Acceso Físico
 Desastres Naturales
 Alteraciones del Entorno
4.2.1.1 Acceso físico
La posibilidad de acceder físicamente a una máquina Unix, en general, a cualquier
sistema operativo, hace inútiles casi todas las medidas de seguridad que hayamos
aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total
libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco
duro; sin necesidad de privilegios en el sistema, sin importar la robustez de
nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá
seguramente modificar la información almacenada, destruirla o simplemente
leerla.
4.2.1.2 Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres
naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
 Terremotos y vibraciones
 Tormentas eléctricas
 Inundaciones y humedad
 Incendios y humos
4.2.1.3 Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de
funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido
eléctrico producido por los equipos o los cambios bruscos de temperatura.
4.2.2 PRINCIPIOS

6
SEGURIDAD FISICA Y LOGICA

4.2.2.1 controles de accesos


El software es muy fácilmente sustraible y las cintas y discos son fáciles de copiar
sin dejar ni rastro. El control de acceso no solo requiere la capacidad de
identificación sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo de área o de sector
dentro de una empresa. Quien se encarga de controlar esto es el servicio de
vigilancia de la empresa, quien se encarga de pedir las credenciales de
identificación.
4.2.2.2 sistemas biométricos
Es una tecnología que realiza mediciones de forma electrónica, guarda y compara
características únicas para la identificación de personas. La forma de identificación
consiste en la comparación de características físicas de cada persona con un
patrón conocido y almacenado en una base de datos. Ejemplos:
 Huellas digitales.  Ojos.
 Reconocimiento de voz.  Manos. Etc...
Beneficios:
 Elimina la necesidad de tener una tarjeta para acceder y de una contraseña
difícil de recordar que alguien puede ver en un papel.
4.2.2.3 protección electrónica
Se llama así a la detección de robo, asalto de incendios mediante la utilización de
sensores conectados a centrales de alarmas.
 Ejemplo 1 - Barreras infrarrojas y de microondas: Transmiten y recibe
haces de luces infrarrojas y de microondas. Cuando el haz es interrumpido
se activa el sistema de alarma.
 Ejemplo 2 - Detector ultrasónico: Éste equipo utiliza ultrasonidos para crear
un campo de ondas, cualquier movimiento que realice un cuerpo dentro del
espacio protegido creará una perturbación del campo que activará la alarma.
 Ejemplo 3 - Circuitos cerrados de televisión(CCTV): Son monitores y
cámaras situados en los lugares estratégicos y accesos.
4.2.2.4 Condiciones ambientales

7
SEGURIDAD FISICA Y LOGICA

Normalmente se reciben por privado los avisos de tormentas, tifones y catástrofes


sísmicas, Las condiciones atmosféricas severas se asocian a ciertas partes del
mundo del mundo la probabilidad de que ocurran está documentada.
Incendios: Es el enemigo número 1 de las computadoras ya que puede destruir
fácilmente archivos y programas. Factores a contemplar para reducir los riesgos
de incendios:
 Mantener los ordenadores limpios por dentro para evitar cortocircuitos.
 Mantener la instalación eléctrica.
 Deben instalarse equipos anti-incendio manuales y automáticos.
 No debemos estar cerca de zonas con materiales inflamables, explosivos.
 inundaciones: dejar la instalación eléctrica en alto y acondicionar puertas
para contener el agua.
4.2.3 PROTECCIÓN FÍSICA DE EQUIPOS
4.2.3.1 instalaciones
Las características de una instalación con varios equipos deben tener:
 Instalación eléctrica adecuada: por ejemplo, los enchufes deben contar con
tomas de tierra y la corriente suministrada debe ser lo más estable posible
para evitar cortes de tensión.
 Por otra parte, debemos de realizar mantenimiento del suministro eléctrico,
es conveniente instalar SAI's para evitar las anomalías de la
corriente eléctrica.
 Control de acceso: Hay que controlar quien entra al ordenador o a la sala.
 Protección frente a incendios: Tenemos sistemas de prevención como, por
ejemplo: Detectores de humo y alarmas, orden y limpieza.
4.2.3.2 SAI's
Sistemas de alimentación ininterrumpida: Problemas de energía. El 50% de los
problemas en los equipos y en la perdida de información son debidos a
interrupciones y perturbaciones en el suministro de la red eléctrica.
El papel del SAI es suministrar energía en caso de fallo de suministro en un
intervalo de tiempo corto. Los 9 problemas de la energía son:

8
SEGURIDAD FISICA Y LOGICA

Apagones, Micro-cortes, Alto voltaje momentáneo, Bajadas de tensión sostenida,


Subidas de tensión, Ruido eléctrico, Cambio en las frecuencias, Micro-picos,
Distorsión armónica misma red de los equipos, como, por ejemplo, fotocopiadoras,
fax, etc...
SAI: Un SAI es un dispositivo cuya finalidad es proporcionar u suministro eléctrico
a los equipos conectados a él cuándo se produce un corte en la corriente eléctrica.
4.2.4 CENTRO DE PROCESADO DE DATOS
Esos sistemas que centralizan bases de datos, servicios de email, gestión de
usuarios, etc.… necesitan unas instalaciones físicas y unos requerimientos de
hardware que reciben el nombre de CPD (Centro de Proceso de Datos). Los
sistemas informáticos a esta escala requieren servidores con varios procesadores
y unidades de disco, sistemas de comunicaciones avanzados (varios routers,
switches, etc.…), equipos de alimentación redundantes, dispositivos de copia de
seguridad, etc... Estos equipos deben de trabajar a una temperatura ambiente baja
(entre 17 y 19Cº).
4.2.4.1 sistema de seguridad del CPD
La sala o edificio dedicado al CPD debe contar con las siguientes medidas de
seguridad frente a riesgos:
 Sistemas contra incendios: Debemos de tener material ignífugo en las salas
además de detectores, extintores, mangueras, etc.
 Sistemas eléctricos: La instalación debe ser óptima para la carga estimada
que va a soportar contando con la previsión de futuro por si hay ampliación. El
diseño de las canalizaciones es fundamental para aislar los cables y también
para evitar caídas o accidentes.
4.2.4.1 centros de respaldo
A pesar de todas las medidas de seguridad anteriores siempre puede ocurrir
alguna catástrofe y perder todos los datos del CPD, para ello de manera adicional
se crean centros o salas de respaldo, que son replicas más o menos exactas del
CPD diseñadas para que si falla puedan tomar el control.

9
SEGURIDAD FISICA Y LOGICA

La primera medida es separarlos físicamente (entre 20 y 40km) teniendo en


cuenta que las salas no deben ser idénticas, tenemos varias tipologías de centros
de respaldo:
 Sala fría: CPD externo con toda la infraestructura necesaria para, en caso
de contingencia, trasladar todos los servidores y equipos, y reinstalar el
sistema a partir de copias de seguridad, se puede tardar una semana, pero
es lo más barato.
 Sala caliente: Es un CPD análogo principal de modo que, en caso de
contingencia, solo hay que restaurar los datos del último momento.
 Mutual Backup: Se llega a un acuerdo con otra organización para hacer un
backup mutuo entre sí, cada organización reserva un espacio de su CPD
para los servidores de respaldo de la otra que pueden estar apagados o
encendidos.
 Mirror Site o Centro Espejo: Es una evolución de la sala caliente en la
que los datos son replicados en tiempo real de un CPD a otro, para lo cual
se necesitan redes de alta velocidad y fiables.
4.3 SEGURIDAD LOGICA
La seguridad lógica se refiere a los controles específicos establecidos para
administrar el acceso a los sistemas informáticos y los espacios físicos dentro del
centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala
de servidores del centro de datos puede ser una mejor práctica de seguridad
física, pero tener que participar en la autenticación de dos factores para abrir la
puerta es una forma de seguridad lógica.
La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques
cibernéticos, pero también protege a los centros de datos de sí mismos. El error
humano es una de las causas más frecuentes de tiempo de inactividad y otras
desgracias de TI, ya sea por negligencia o intención maliciosa.
Mediante la implementación de protocolos lógicos de seguridad y la actualización
continua de las listas de acceso de usuarios, las compañías pueden garantizar
que nadie pueda acceder a sus datos valiosos sin su autorización.
4.3.1 LA SEGURIDAD LÓGICA PERSIGUE LOS SIGUIENTES OBJETIVOS:

10
SEGURIDAD FISICA Y LOGICA

 Controlar los accesos a programas y datos


 Garantizar que los operadores no puedan modificar la información ni los
programas que no les competen, sin tener sobre ellos una supervisión
exhaustiva.
 Asegurar que cada proceso o procedimiento utilice los activos, recursos y
aplicaciones que le corresponda.
 Verificar que la información compartida sea recibida por el receptor
autorizado
 Asegurar la integridad de la información
 Garantizar la alternabilidad para en la transmisión de datos desde
diferentes puntos de acceso.
 Asegurar medidas de contingencia para la transmisión de datos.
4.3.2 CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA
 Confidencialidad: se garantiza que la información sea accesible sólo a
aquellas personas autorizadas a tener acceso a la misma.
 Integridad: se salvaguarda la exactitud y totalidad de la información y los
métodos de procesamiento.
 Disponibilidad: se garantiza que los usuarios autorizados tengan acceso a
la información y a los recursos relacionados con la misma, toda vez que lo
requieran.
4.3.3 PRINCIPALES BRECHAS EN LA SEGURIDAD LÓGICA INFORMÁTICA
Si bien las amenazas físicas pueden incluir robo, vandalismo y daño ambiental, las
amenazas lógicas son aquellas que pueden dañar los sistemas de software, datos
o red sin dañar realmente el hardware.
Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas
lógicas que se pueden descargar o propagar inadvertidamente mediante el uso de
unidades flash. En el peor de los casos, un ataque no solo afecta a un solo
dispositivo, sino que se propaga a través de una red, raspando datos
confidenciales o apagando los sistemas operativos.
4.3.3.1 Malware

11
SEGURIDAD FISICA Y LOGICA

Malware es la abreviatura de «software malicioso»: programas informáticos


diseñados para infiltrarse y dañar los ordenadores sin el consentimiento de los
usuarios. Este término general abarca todos los diferentes tipos de amenazas a la
seguridad del ordenador, como virus, spyware, gusanos, troyanos, rootkits, etc.

4.3.3.2 Programas no testeados


Una de las principales amenazas a la seguridad lógica de la información en las
empresas es la instalación de programas informáticos no testeados. Estos puedes
tener errores en la programación que pueden provocar desbordamiento de pila o
Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda
obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las
políticas de seguridad del sistema.
4.3.3.3 Errores del usuario
Como hemos visto en otras ocasiones, los fallos humanos son una de las causas
principales de los incidentes de seguridad. Por ello es importante que el personal
esté concienciado con la adopción de las medidas de seguridad adecuadas al
manejar la información de la empresa.
4.3.3.4 Errores del operador
Este sería el mismo caso de errores humanos por lo que es importante que los
operadores actúen con las adecuadas medidas de seguridad que protejan la
información empresarial.
4.3.3.5 Mal uso de la tecnología
Un uso incorrecto de la tecnología puede causar igualmente incidentes de
seguridad en la empresa. Por ejemplo, el hecho de que un empleado utilice un
dispositivo de la empresa para acceder a páginas web no recomendables o
inseguras, puede ocasionar que se introduzca malware en los sistemas,
provocando graves daños a la información.
4.3.3.6 Fraudes
Al igual que los fraudes cometidos internamente en una empresa por sus
empleados, los fraudes externos pueden causar serios daños a sus resultados.
Estos tipos de fraudes son abundantes. Solo manteniéndose alerta las 24 horas

12
SEGURIDAD FISICA Y LOGICA

del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio
puede reconocer y eliminar estas estafas de raíz.
Los fraudes externos que representan una amenaza para tu negocio incluyen:
Fraudes con cheques, Fraudes con tarjetas de crédito, Robo de tiendas, Fraudes
de proveedores Robo de identidad, Estafas de franquicias, Estafas impositivas y
Estafas de tele mercadeo.
4.3.3.7 Accesos internos no autorizados
Bloquear el acceso no autorizado del propio personal de la empresa juega un
papel central en la prevención de violaciones de datos. Sin embargo, un programa
de seguridad robusto utiliza «defensa en profundidad»: varias capas de defensas
de seguridad, en un intento de mitigar los ataques mucho antes de que los
atacantes lleguen a un sistema sensible. Las capas adicionales de seguridad
incluyen protección de red, protección de punto final y protección de datos.
4.3.3.8 Accesos externos no autorizados
Los accesos externos no autorizados pueden ocurrir si dejamos el sistema
desatendido o usamos Internet sin ningún firewall para protegernos contra
malware y virus. Para proteger los datos, podemos tomar medidas preventivas
independientemente del sistema operativo que usemos.
4.4 ¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD LÓGICA PARA LAS
EMPRESAS?
A pesar de la preocupación por los ataques cibernéticos y los desastres naturales,
la verdad es que la mayoría del tiempo de inactividad del servidor es causada por
un error humano. La seguridad lógica no solo reduce la posibilidad de errores
humanos al limitar el acceso, sino que también hace que sea más fácil rastrear
errores y diagnosticar problemas cuando ocurren.
Al rastrear qué tipo de errores ocurrieron y documentar quién los cometió, las
organizaciones pueden apuntalar vulnerabilidades y educar a los usuarios para
ayudarlos a evitar errores similares en el futuro.
4.5 MEDIDAS DE SEGURIDAD LÓGICA
1. Restringir el acceso a los programas y archivos

13
SEGURIDAD FISICA Y LOGICA

2. Los operadores deben trabajar sin supervisión minuciosa y no podrán


modificar ni programar archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
4. Asegurar que la información transmitida sea recibida sólo por el destinatario
al cual ha sido dirigida y por ningún otro.
5. Asegurar que la información que el destinatario ha recibido sea la misma
que ha sido transmitida.
6. Se debe disponer de sistemas alternativos de transmisión de información
entre diferentes puntos.
4.6. SEGURIDAD FÍSICA V/S SEGURIDAD LÓGICA
El estudio de la seguridad informática puede plantearse desde dos enfoques:
Seguridad Física: La seguridad física evita y desalienta a los atacantes a ingresar
a un edificio instalando cercas, alarmas, cámaras, guardias de seguridad y perros,
control de acceso electrónico, detección de intrusos y controles de acceso de
administración. protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de Backups, ...
Seguridad Lógica: La seguridad lógica protege el software informático al
desalentar el exceso de usuarios mediante la implementación de identificaciones
de usuario, contraseñas, autenticación, biometría y tarjetas inteligentes.
La diferencia entre la seguridad lógica y la seguridad física es que la seguridad
lógica protege el acceso a los sistemas informáticos y la seguridad física protege
4.7. ALGUNAS ÁREAS DE ESTUDIO QUE PUEDEN FORMAR PARTE DE LA
SEGURIDAD FISICA Y LOGICA:
4.7.1 ANÁLISIS DEL RIESGO
El análisis de riesgos informáticos es un proceso que comprende la identificación
de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a
fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
4.7.2 CONCEPTO DE HACKER

14
SEGURIDAD FISICA Y LOGICA

Un Hacker es una persona que está siempre en una continua búsqueda de


información, vive para aprender y todo para él es un reto; no existen barreras, y
lucha por la difusión libre de información, distribución de software sin costo y la
globalización de la comunicación. El concepto de Hacker, generalmente es
confundido erróneamente con los mitos que existen acerca de este tema:
Un Hacker es pirata, esto no es así ya que los piratas comercian con la
información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene
esa información para su uso personal.
4.7.3 ¿QUÉ ES UN VIRUS?
un virus informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo. Además, está diseñado para
propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa
o documento legítimo que admite macros a fin de ejecutar su código. En el
proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos,
como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
4.7.4 ¿QUÉ ES UN ANTIVIRUS?
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y
eliminar virus de una computadora. Una vez instalados, la mayoría del software
antivirus se ejecutan automáticamente en segundo plano para brindar protección
en tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus
archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección
(firewall) personalizables y bloqueos de sitios web
4.7.5 COMO LLEVAR A CABO UN PROGRAMA DE SEGURIDAD
Un programa de seguridad consiste en una serie de evaluaciones periódicas y
sucesivas, que se llevan a cabo para asegurarse de que los recursos físicos de
una instalación informática están adecuadamente salvaguardados. Una de las
primeras tareas del administrador de seguridad es preparar y estudiar una lista
amplia de las posibles amenazas o peligros a la organización, preparar un
inventario de los activos, evaluar la adecuación de los controles, implantar nuevos

15
SEGURIDAD FISICA Y LOGICA

controles. Existen seis pasos o fases a llevar a cabo cuando se evalúa la


seguridad de una instalación:
1. Preparación de un plan: la preparación de un plan escrito, con objetivos claros
y alcanzables, es el primer paso en la toma de conciencia de los aspectos de
seguridad en una instalación informática y debe considerarse en primer lugar las
áreas críticas una vez identificadas estas, podremos comenzar a considerar
aspectos de seguridad para la instalación. Los puntos básicos de dicho plan son
los siguientes:
 Objetivos y ámbito de la evaluación
 Tareas a realizar
 Organización del equipo del plan de seguridad
 Asignar y presupuestar los recursos
 Planificación de tareas
2. Identificación y valoración de los activos: para cada tipo de activo, el
administrador de la seguridad debe preparar un inventario lo más completó posible
para identificar y valorar cada activo. La valoración es una referencia para que los
usuarios desarrollen la sensibilidad necesaria a las posibles consecuencias de la
amenaza de no disponer de ese activo en caso de fraude o desastre.
3. Identificación de amenazas: una amenaza se define como una acción o
suceso que puede conducir a una pérdida por eso el administrador dela seguridad
debe:
 Identificarlas. (tipo y activos a los que afectara)
 Evaluar la probabilidad de que ocurra
Después de identificar las amenazas a las que se debe estimar la probabilidad de
que ocurran.
4. Análisis de riesgo: esta es la fase más difícil en una evaluación de seguridad y
comprende tres tareas principales
 Identificación de los controles y garantía de su fiabilidad
 Evaluación de la probabilidad de que una amenaza se convierta en
realidad, dada la fiabilidad de los controles diseñados para enfrentarse a
ella.

16
SEGURIDAD FISICA Y LOGICA

 Establecimiento de las pérdidas que tendrían lugar si la amenaza consigue


saltarse los controles.
5. Ajuste de los controles: esta fase incluye tanto la revisión de los controles ya
existentes, como el rediseño de los mismos, o incluso la implantación de nuevos
controles.
6. Preparación del informe: esta es la fase final de la revisión de la seguridad en
donde se documentan los hallazgos de la revisión y se realizan recomendaciones.
Estas recomendaciones que realiza el auditor deben estar suficientemente
justificadas técnica y económicamente, debido a que requerirán diseñar o
implantar nuevos controles, realizar inversiones en seguridad adicionales o
modificar la política de seguridad existente.
4.10. ALGUNOS CONCEPTOS A REPASAR: Resumen de conceptos:
Seguridad física y lógica: En la protección del sistema ante las amenazas físicas
planes de contingencia control de acceso físico y políticas de bakups.
Seguridad lógica: Es la protección de la información en su propio medio
mediante uso de herramientas de seguridad.
Seguridad física: Pueden estar dividas en dos grandes categorías contra factores
ambientales como el fuego calor y el frío y contra fallas en el suministro de energía
contra interferencias humanas sean deliberadas o accidentales.
Principales objetivos que persigue la seguridad lógica son: Restringir el
acceso a los programas y archivos y asegurar que estén utilizando los datos y
archivos y programas correctas para un procedimiento correcto.
¿Por qué se debe proteger la seguridad física?
Por su seguridad consiste en proteger todo lo relacionado con el software y toda la
información contenida en los equipos, así como también la seguridad física con
antivirus encriptación de información y otros mecanismos para la protección de
privacidad de la red.
Ejemplo: El fraude es un incumplimiento ilógico malicioso Y aunque el problema
pudo haber sido introductorio accidentalmente en un ordenador su Concepción
original Es maliciosa algunas soluciones son anti malware, anti spam, firewall End
Point y check Point.

17
SEGURIDAD FISICA Y LOGICA

5. CONCLUCIONES

La seguridad de una información es algo de suma importancia hoy en día, porque


se requiere de mucha precaución al momento de ejecutar un determinado trabajo.
A lo largo del presente trabajo pudimos comprender que la seguridad física de un
CPD se traduce como un conjunto de recursos destinados a lograr que la
información y los activos de una entidad sean confidenciales íntegros y siempre
disponibles a todos los niveles. Los controles Administrativos técnicos y físicos
implementados adecuadamente permiten a una compañía administrar y proteger a
sus funcionarios y activos que almacenan y administran información. Para mitigar
los riesgos asociados a la seguridad física es necesario establecer medidas de
seguridad adaptadas a las necesidades del negocio.
Y por otro lado la seguridad lógica se encarga de proteger los datos, documentos
importantes, páginas de internet. Para ello debe restringir el acceso a programas y
archivos mediante claves y debe hacer controles de flujos de entrada y salida de
los archivos.
6. RECOMENDACIONES
 Restringir el acceso a los programas y archivos.
 Instalación de antivirus y anti spam.
 Establecer contraseñas robustas y cambiarlos periódicamente
 Actualizar el software
 Tener conexiones seguras
 Verifica la identidad de los sitios web
 Realizar copias de seguridad
 No descargar archivos de fuentes no seguras
 Actualiza el sistema operativo

18
SEGURIDAD FISICA Y LOGICA

 Controla:
– La Instalación y protección de los equipos.
– Suministros eléctricos.
– Seguridad del cableado.
– Mantenimiento de los equipos.
7. MARCO TEORICO

ACTIVOS: Con base en información encontrada en un portal de Internet se


definen que los activos son los elementos que la seguridad informática tiene como
finalidad proteger, los tres elementos que los conforman son:
 Información: es el objeto de mayor valor en una organización, y por ello su
salvaguarda debe ser una prioridad, independientemente del lugar en donde se
encuentre registrada y de la naturaleza del medio que lo soporte, electrónico o
físico.
 Equipamiento: se identifica con ello al Software, hardware, elementos de
comunicación y demás componentes estructurales, que dan soporte a la
información.
 Usuarios: son los profesionales que utilizan el equipamiento en el manejo de la
información, con el objetivo de intercambiar y generar conocimiento útil a la
organización.
Delito informático: “todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el Derecho Penal, que hacen referencia al uso indebido de
cualquier medio informático".
Regulaciones: Las regulaciones se refieren a los diversos medios con los que
cuenta una organización para regir o normalizar al personal que labora en ella y
los procesos que lleva acabo.
Phishing: consiste en un proceso que como primer punto envía correos
electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos
confidenciales del usuario y en caso de ser exitoso, son utilizados para la
realización de algún tipo de fraude.
Spam: el spam es el correo electrónico no solicitado que es enviado en
cantidades masivas a un número muy amplio de usuarios con el fin de

19
SEGURIDAD FISICA Y LOGICA

comercializar productos o servicios.


Caballos de Troya/backdoors: Estos implican ocultar código malicioso,
fraudulento en un programa autorizado o pseudo-autorizado de computadora. Este
código será ejecutado en una forma oculta cada vez que se ejecute el programa
autorizado.
8. WEBGRAFIA

https://espanol.verizon.com/info/definitions/antivirus/
https://es.scribd.com/doc/104007826/Auditoria-de-La-Seguridad-Fisica-y-Logica
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
https://lam.norton.com/blog/malware/what-is-a-computer-virus

http://www.hoydigital.com

http://www.fcc.umich.mx

http://www.wordpress.com

https://sites.google.com/site/seguridadinformaticaisidro/3---seguridad-logica/3-1-
concepto-de-seguridad-logica

https://www.unc.edu.ar/sites/default/files/PoliticadeSeguridad08.pdf

https://www.fpgenred.es/Seguridad-Informatica-I/auditora_informtica.html

20

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy