Elena Farfan hace 2 meses
elena@8layer.cl #backup

La Información con Seguridad Lógica

La Seguridad Informática se divide en dos partes de vital importancia: Seguridad Lógica y Seguridad Física.

El área de la Seguridad Informática protege a las empresas de los delitos informáticos, pérdida de información a causa de virus o software malintencionado, robo de información, que desestabilizan a las organizaciones, ya que su bien más preciado es la información.


Los Sistemas Informáticos comprenden todos los dispositivos y equipos (Hardware) y los sistemas operativos, aplicaciones y Data (Software). La Seguridad Informática física abarca la protección de la información desde el acceso físico de los equipos y dispositivos que procesan los datos y manipulación de dispositivos de almacenamiento, así como todas las medidas físicas que van desde los accesos a los edificios y oficinas, control de cámaras de seguridad, entre otras medidas físicas de acceso y seguridad. Mientras que la Seguridad Informática Lógica trata del acceso de los datos y programas para su uso, a través de la aplicación de medidas electrónicas como, por ejemplo: cuentas de usuario y permisos desde del sistema operativo, protocolos de red, cortafuegos, etc.


Cuando se habla de seguridad se cree que solo se debe proteger de ataques y no de fallos que también pueden llevar al fracaso una organización que pierde información o que se paralizan sus procesos. En este sentido, es importante considerar la Seguridad Informática Lógica, ante un corto circuito que dañe la fuente de poder del ordenador o simplemente se apague frecuentemente, por ejemplo, es importante diseñar la medida de seguridad posible para proteger la continuidad de las operaciones y la información ante apagones imprevistos.


Seguridad Lógica


La Seguridad Lógica requiere de medidas de protección bien definidas y llevadas a cabo con rigurosidad, ya que los daños al software son muchas veces silenciosos mientras actúan, no afectan el hardware, pero cuando el daño se acrecienta ya es irremediable salvar algo del software o lo que es peor aún de la Información.


La Seguridad Lógica debe estar atentos para planificar y ejecutar medidas de seguridad que ataquen: Los virus, errores cometidos por el usuario, errores cometidos por los responsables del software, fraude informático, programas no comprobados, accesos no autorizados remotos e internos.

 

En la actualidad, debido al gran crecimiento de la información compartida remotamente, los sistemas informáticos son más vulnerables a los intrusos presentes en la red. Por lo que la Gestión de la Información a través de la Seguridad Lógica, debe mantener el equilibrio entre estos cuatro principios, que la aplicación de uno no afecte al otro, por ejemplo, no podemos hacer un sistema tan confiable extremando medidas que se obtenga un sistema con poca o ninguna disponibilidad.


La Seguridad Lógica garantiza la aplicación de procedimientos para proteger el acceso a la información a personal no autorizado, como indica una vieja frase trillada en el ámbito de la seguridad informática “todo lo que no está permitido debe estar prohibido”. Garantizando así, una excelente gestión de la Información con Seguridad Lógica y por ende el éxito y rentabilidad de las Organizaciones.

La banda de Conti Ransomware finaliza sus operaciones, pero mantiene el sitio de filtraciones

La banda de Conti Ransomware finaliza sus operaciones, pero mantiene e...

defaultuser.png
Elena Farfan
hace 2 meses
40% de los correos electrónicos entrantes representan una amenaza potencial.

40% de los correos electrónicos entrantes representan una amenaza pote...

defaultuser.png
Elena Farfan
hace 1 mes
Decálogo de ciberseguridad para la organización

Decálogo de ciberseguridad para la organización

defaultuser.png
Elena Farfan
hace 2 meses
¿Cómo hacer frente a las amenazas globales de ciberseguridad?

¿Cómo hacer frente a las amenazas globales de ciberseguridad?

defaultuser.png
Elena Farfan
hace 3 meses
Google Drive Nos Avisará Si Detecta Un Archivo Malicioso

Google Drive Nos Avisará Si Detecta Un Archivo Malicioso

defaultuser.png
Elena Farfan
hace 3 meses