SEGURIDAD LÓGICA EN REDES
INTRODUCCION
Garantizar
que los recursos informáticos de una compañía estén disponibles para cumplir
sus propósitos, es decir, que no estén dañados o alterados por circunstancias o
factores externos, es una definición útil para conocer lo que implica el
concepto de seguridad informática.
El campo específico al cual hemos direccionado nuestro estudio es el
correspondiente a la
Seguridad Lógica , sub rama de lo que engloba lo que
concebimos en nuestros días como Seguridad Informática.
La
seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo.
Cabe resaltar que la información manipulada se obtuvo en base a revisiones
bibliográficas, así como haciendo uso de
la tecnología como es el Internet.
En el transcurso de las diversas secciones se desarrollarán entre otros
puntos la definición, importancia, amenazas, riesgos y ataques para la
seguridad lógica, así como los estándares, fortalecimiento y mecanismos de
protección.
Hemos
elaborado este material con la finalidad de facilitar las tareas de todos
aquellos que se encuentran actualmente involucrados en las decisiones respecto
a las redes de información y de sus modos de administración, al mismo tiempo de
alertar sobre la importancia crítica de la seguridad.
Esperamos
que el trabajo desarrollado constituya un buen punto de partida para la
reflexión y el debate sobre estas problemáticas y para la búsqueda de sus soluciones.
SEGURIDAD LOGICA EN
REDES
I.
DEFINICION
1.
La
Seguridad Lógica consiste en la aplicación de
barreras y procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo.
2.
La
seguridad lógica se refiere a la seguridad en el uso de software
y los sistemas, la protección de los datos, procesos y programas, así como la
del acceso ordenado y autorizado de los usuarios a la información.
3.
La
“seguridad lógica” involucra todas aquellas medidas establecidas por la
administración de usuarios y administradores de recursos de tecnología de
información para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
II.
IMPORTANCIA
La
información es un activo con valor
económico para las empresas, ya que sustenta la toma de decisiones. Pero
además, se sabe que hay millones de equipos en el mundo enlazados a través de
Internet, que son susceptibles de ataques.
Estos
equipos pueden ser usados como escudo y plataforma para atacar a otros,
ocultándose así los verdaderos responsables.
De
manera creciente, las organizaciones junto a sus sistemas informáticos y de
redes se enfrentan a un gran rango de amenazas, que incluyen:
·Fraudes Computacionales
·Espionaje Industrial
·Sabotajes
·Vandalismo
·Inhabilitación de Servicios
·Abuso de la Red
·Virus
Estas
fuentes de daños se han tornado cada vez más comunes y sofisticadas. Tanto por la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o hackers, que buscan
tener acceso a la red empresarial para modificar, sustraer o borrar datos, así
como por abundantes aplicaciones que facilitan las intrusiones.
No hay comentarios:
Publicar un comentario