domingo, 15 de agosto de 2021

Iturralde_Ayora_Geraldine_Lilibeth_7A1


UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN 

Universidad de Guayaquil 

Filosofía, Letras y Ciencias de la Educación 

Informática Semestral 

Iturralde Ayora Geraldine Lilibeth 

Ing. Alicia Ruíz Ramírez MSc.

Auditoría de Sistemas

7to Semestre paralelo A1

 

Controles para la seguridad del área física de                                   sistemas

La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente por seguridad física podemos entender todas aquellas mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.





    • Su utilización ¿Por qué se lo utiliza?

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención y de detección.

Para la prevención hay soluciones para todos los gustos y de todos los precios:

  • analizadores de retina

  • tarjetas inteligentes

  • videocámaras

  • vigilantes jurados

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.


    • Cuáles son los beneficios que obtendré al aplicarlo 

Uno de los beneficios es  proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.



    • Las características que existan


    • Ventajas y desventajas que puedan generar
Ventajas

  •  La seguridad y las ventajas de la escala.
  • La seguridad como elemento diferenciador del mercado.
  • Interfaces normalizadas para servicios de seguridad gestionados.
  • Escalada rápida e inteligente de recursos.
  • Auditoría y recogida de pruebas.
  • Actualizaciones y opciones por defecto más puntuales, efectivas y eficaces.
  • Beneficios de la concentración de recursos.



Desventajas

  • Pérdida de gobernanza.
  • Vinculación.
  • Fallo de aislamiento
  • Riesgos de cumplimiento
  • Miembro malicioso




Fuentes:
https://www.enisa.europa.eu/topics/threat-risk-management/risk-management/files/deliverables/cloud-computing-risk-assessment-spanish

 

No hay comentarios:

Publicar un comentario