{"id":1853,"date":"2020-10-11T10:52:35","date_gmt":"2020-10-11T16:52:35","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1853"},"modified":"2020-10-14T09:02:04","modified_gmt":"2020-10-14T15:02:04","slug":"seguridad-fisica-y-logica","status":"publish","type":"page","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1853","title":{"rendered":"Seguridad f\u00edsica y l\u00f3gica."},"content":{"rendered":"<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span lang=\"es-ES\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-1856\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/10\/seg_fis_log.jpg\" alt=\"\" width=\"237\" height=\"212\">La seguridad de las redes no solo depende de determinar sus riesgos, sus debilidades, vulnerabilidades, que convertidas en amenazas pueden ser la causa de un incidente. L<\/span><\/span><span style=\"color: #000000\"><span style=\"font-size: medium\"><span lang=\"es-ES\">a interrelaci\u00f3n de estos conceptos,<\/span><\/span><\/span><span style=\"color: #000000\"><span lang=\"es-ES\"> son el punto de partida para comprender la seguridad f\u00edsica y l\u00f3gica.<\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\">Al analizar las amenazas, las vulnerabilidades y los riesgos, para llegar a los posibles impactos que puede tener un sistema inform\u00e1tico, es esencial lograr un trabajo de prevenci\u00f3n que evite cualquier da\u00f1o.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>Seguridad F\u00edsica<\/strong>:<\/p>\n<p align=\"justify\">Combatir las amenazas y los riesgos a que exponen los sistemas inform\u00e1ticos es solo una cosa de juegos si no se tienen en cuenta la posibilidad de la ocurrencia de un sismo, un incendio o una cat\u00e1strofe natural cualquiera.<\/p>\n<p align=\"justify\">La seguridad f\u00edsica es uno de los aspectos m\u00e1s olvidados a la hora del dise\u00f1o de un sistema inform\u00e1tico. Si bien algunos de los aspectos tratados a continuaci\u00f3n se prev\u00e9n, otros, como la detecci\u00f3n de un atacante interno a la empresa que intenta a acceder f\u00edsicamente a una sala de operaciones de la misma, no.<\/p>\n<p align=\"justify\">Esto puede derivar en que para un atacante sea m\u00e1s f\u00e1cil lograr tomar y copiar una cinta de la sala, que intentar acceder v\u00eda l\u00f3gica a la misma.<\/p>\n<p align=\"justify\">La<strong> Seguridad F\u00edsica<\/strong> consiste en la \u00ab<em>aplicaci\u00f3n de barreras f\u00edsicas y procedimientos de control, como medidas de prevenci\u00f3n y contramedidas ante amenazas a los recursos e informaci\u00f3n confidencial<\/em>\u00ab.(<a href=\"\/Seguridad%20Informatica\/seg_inf_curso\/t1_seguridad.html#1\">1<\/a>) Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de C\u00f3mputo as\u00ed como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1857 alignleft\" style=\"font-size: 16px;text-align: justify\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/10\/seg_fis_log_func.png\" alt=\"\" width=\"288\" height=\"175\"><\/p>\n<p align=\"justify\">Los&nbsp;&nbsp;principales tipos de amenazas a que se expone cualquier sistema inform\u00e1tico que pudieran ser ocasionadas por el hombre y la naturaleza est\u00e1n:<\/p>\n<ol type=\"1\">\n<li>\n<div align=\"justify\">Desastres naturales, incendios accidentales tormentas e inundaciones.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Amenazas ocasionadas por el hombre.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Disturbios, sabotajes internos y externos deliberados.<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">No solo cerrando debidamente una puerta o desconectando la electricidad se est\u00e1 dando protecci\u00f3n a los sistemas inform\u00e1ticos, las acciones para prevenir acciones humanas o naturales tambi\u00e9n constituyen la base de una defensa proactiva en el \u00e1mbito de la seguridad inform\u00e1tica.<\/p>\n<p align=\"justify\">Entre las principales amenazas a la seguridad f\u00edsica de los sistemas inform\u00e1ticos est\u00e1:<\/p>\n<ol type=\"1\">\n<li>\n<div align=\"justify\">Incendios.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Inundaciones.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Condiciones climatol\u00f3gicas.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Se\u00f1ales de radar.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Instalaciones el\u00e9ctricas.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Ergometr\u00eda (trastornos \u00f3seo-musculares y visuales, salud mental, ambiente luminoso y ambiente clim\u00e1tico).<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">Entre las acciones hostiles que ocasiona el hombre:<\/p>\n<ol type=\"1\">\n<li>\n<div align=\"justify\">Sabotajes. (la m\u00e1s temida y peligrosa)<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Fraude.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Robo.<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">Contra estas acciones es importante la toma de medidas de control de acceso, que incluye el personal de protecci\u00f3n, los detectores de metales, los controles por sistemas biom\u00e9tricos, la protecci\u00f3n electr\u00f3nica y con animales y la verificaci\u00f3n electr\u00f3nica de firmas.<\/p>\n<p align=\"justify\">Para ampliar estos elementos puede ser consultada la p\u00e1gina<\/p>\n<p align=\"justify\">Segu-info. Seguridad de la informaci\u00f3n. Seguridad f\u00edsica en: <a href=\"http:\/\/www.segu-info.com.ar\/fisica\/seguridadfisica.htm\">http:\/\/www.segu-info.com.ar\/fisica\/seguridadfisica.htm<\/a><\/p>\n<p align=\"justify\">Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n. MIC. Cuba.&nbsp;en <a href=\"http:\/\/www.mic.gov.cu\/\">http:\/\/www.mic.gov.cu\/<\/a><\/p>\n<p align=\"justify\"><strong>Seguridad l\u00f3gica:<\/strong><\/p>\n<p align=\"justify\">A partir del axioma de que lo m\u00e1s importante para la seguridad inform\u00e1tica es la informaci\u00f3n y c\u00f3mo preservarla y del hecho de que los peligros para esta no est\u00e1n en su mayor volumen en los problemas en el orden f\u00edsico, sino en como garantizar su confidencialidad, integridad y disponibilidad.<\/p>\n<p align=\"justify\">La <strong>Seguridad L\u00f3gica<\/strong> consiste en la \u00abaplicaci\u00f3n de barreras y procedimientos que resguarden el acceso a los datos y s\u00f3lo se permita acceder a ellos a las personas autorizadas para hacerlo.\u00bb(<a href=\"\/Seguridad%20Informatica\/seg_inf_curso\/t1_seguridad.html#2\">2<\/a>)<\/p>\n<p align=\"justify\">Sobre esta base se plantean como principios b\u00e1sicos del trabajo los siguientes:<\/p>\n<ol type=\"1\">\n<li>\n<div align=\"justify\">Restringir el acceso a los programas y archivos.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Asegurar que los operadores puedan trabajar sin una supervisi\u00f3n minuciosa y no puedan modificar los programas ni los archivos que no correspondan.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Asegurar que se est\u00e9n utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Que la informaci\u00f3n transmitida sea recibida s\u00f3lo por el destinatario al cual ha sido enviada y no a otro.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Que la informaci\u00f3n recibida sea la misma que ha sido transmitida.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Que existan sistemas alternativos secundarios de transmisi\u00f3n entre diferentes puntos.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Que se disponga de pasos alternativos de emergencia para la transmisi\u00f3n de informaci\u00f3n.<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">Sobre esta base el <strong>control de accesos<\/strong> constituye un punto vital para el cumplimiento de estos objetivos b\u00e1sicos de la seguridad inform\u00e1tica, aplic\u00e1ndose directamente a trav\u00e9s del sistema operativo, sobre los sistemas de aplicaci\u00f3n, las bases de datos, o en paquetes espec\u00edficos de seguridad o alg\u00fan utilitario. En este \u00e1mbito la autenticaci\u00f3n y la autorizaci\u00f3n desempe\u00f1an un lugar muy importante, que son las categor\u00edas que permiten proteger, mantener la integridad y resguardar la informaci\u00f3n, en fin: la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Muy vinculado a esto se encuentra el <strong>rol <\/strong>que desempe\u00f1a cada uno de los usuarios que implican en dependencia de las necesidades que requiera su actividad la determinaci\u00f3n de los derechos de accesos o permisos.<\/p>\n<p align=\"justify\">Tambi\u00e9n en este grupo se encuentran las Transacciones, las limitaciones de servicios, la modalidad de acceso, la ubicaci\u00f3n y el horario, los controles de accesos interno y externo, as\u00ed como la administraci\u00f3n de los recursos informativos.<\/p>\n<p align=\"justify\">A esto se unen los llamados niveles de acceso que fueron expuestos por primera vez en 1983 en el llamado Libro Naranja (Orange Book) cuyo verdadero t\u00edtulo es: \u201cTrusted Computer Systems Evaluation Criteria\u201d introducido por el Departamento de Defensa de los Estados Unidos, que clasifica los niveles en D, C, B y A, donde D es el nivel m\u00ednimo de seguridad y A es el \u201cdise\u00f1o verificado\u201d, aunque se introducen otros niveles intermedios ( C1; C2; B1; B2; B3)<\/p>\n<p align=\"justify\">En fecha reciente un grupo de pa\u00edses europeos: Alemania, Francia, Gran Breta\u00f1a y Holanda han publicado el documento \u00abInformation Technology Security Evaluation Criteria (ITSEC)\u00bb, con un objetivo similar al del libro naranja, aunque con diferentes niveles que son: F-C1, F-C2, F-B1, F-B2, F-B3, F-IN, F-AV, F-DI, F-DC, F-DX, correspondiendo los cinco primeros con los seis \u00faltimos de antecesor norteamericano. Este proceso es lo que se ha dado en conocer como: Evaluaci\u00f3n y certificaci\u00f3n de la seguridad<\/p>\n<blockquote>\n<p align=\"justify\">Fuentes:<\/p>\n<p align=\"justify\">Segu_info en <a href=\"http:\/\/www.segu-info.com.ar\/logica\/seguridadlogica.htm\">http:\/\/www.segu-info.com.ar\/logica\/seguridadlogica.htm<\/a><\/p>\n<p align=\"justify\">Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n. MIC. Cuba.&nbsp;en <a href=\"http:\/\/www.mic.gov.cu\/\">http:\/\/www.mic.gov.cu\/<\/a><\/p>\n<\/blockquote>\n<p align=\"justify\"><a id=\"1\" name=\"1\"><\/a>[1]<em>HUERTA, Antonio Villal\u00f3n. \u00abSeguridad en Unix y Redes\u00bb. Versi\u00f3n 1.2 Digital &#8211; Open Publication License v.10 o Later. 2 de Octubre de 2000. <a href=\"http:\/\/www.kriptopolis.org\/\">http:\/\/www.kriptopolis.org<\/a>, tomado de <a href=\"http:\/\/www.segu-info.com.ar\/fisica\/seguridadfisica.htm\">http:\/\/www.segu-info.com.ar\/fisica\/seguridadfisica.htm <\/a>, consultado el 4 de abril de 2011.<\/em><\/p>\n<p align=\"justify\"><a id=\"2\" name=\"2\"><\/a>[2]Seguridad L\u00f3gica en <a href=\"http:\/\/www.segu-info.com.ar\/logica\/seguridadlogica.htm\">http:\/\/www.segu-info.com.ar\/logica\/seguridadlogica.htm<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La seguridad de las redes no solo depende de determinar sus riesgos, sus debilidades, vulnerabilidades, que convertidas en amenazas pueden ser la causa de un incidente. La interrelaci\u00f3n de estos conceptos, son el punto de partida para comprender la seguridad &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1853\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"class_list":["post-1853","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1853"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1853\/revisions"}],"predecessor-version":[{"id":1868,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1853\/revisions\/1868"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}