Mecanismos De Seguridad Física Y Lógica
La seguridad física cubre
todo lo referido a los equipos informáticos: ordenadores de propósito general,
servidores especializados y equipamiento de red.
La seguridad lógica se
refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
La mayor parte de las
compañías invierte recursos considerables para defenderse contra los ataques
externos; sin embargo, la mayor parte de las amenazas son de origen interno.
La verdadera seguridad de
redes proviene de una combinación de productos y servicios junto con una
política de seguridad exhaustiva y un compromiso de respetar esa política. Una
política de seguridad es una declaración formal de las normas que los usuarios
deben respetar a fin de acceder a los bienes de tecnología e información.
Seguridad Física, Protección Desde El
Interior
El control del acceso
físico a los equipos y a los puntos de conexión de red es posiblemente el
aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico
a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso
físico es posible, normalmente se pueden obtener archivos protegidos,
contraseñas, certificados y todo tipo de datos.
Mecanismos De Seguridad Lógica
Control
de Acceso a la Red.
También conocido por las
siglas NAC (Network Access Control ) / 802.1x tiene como objetivo asegurar que
todos los dispositivos que se conectan a las redes corporativas de una
organización cumplen con las políticas de seguridad establecidas para evitar amenazas
como la entrada de virus, salida de información, etc.
Fases:
Detección:
Es la detección del intento
de conexión física o inalámbrica a los recursos de red reconociendo si el mismo
es un dispositivo autorizado o no.
Cumplimiento:
Es la verificación de que el dispositivo
cumple con los requisitos de seguridad establecidos como por ejemplo
dispositivo autorizado, ubicación, usuario, antivirus actualizado. Cuando un
dispositivo no cumple los requerimientos se puede rechazar la conexión o bien
mandarlo a un portal cautivo “Cuarentena”
Remediación:
Es la modificación lógica
de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
Aceptación:
Es la entrada del
dispositivo a los recursos de red en función del perfil del usuario y los
permisos correspondientes a su perfil que residen en un servicio de directorio.
Persistencia:
Es la vigilancia durante
toda la conexión para evitar la vulneración de las políticas asignadas
No hay comentarios:
Publicar un comentario