viernes, julio 05, 2013

Tarea en clase para VIII Sistemas

Publique un comentario personal sobre el tema planteado por el docente.
-Cuales son las diferencias entre acceso lógico y acceso físico?
Máximo 2 párrafos

7 comentarios:

Anónimo dijo...

NOMBRE: ALEX VACA
CURSO: OCTAVO SISTEMAS

El ACCESO LÓGICO puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers, se refiere es un acceso en red a través de la intranet de la compañia o de Internet, los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos, la mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida al contrario el ACCESO FISICO, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas, significa poder ver, tocar y modificar una computadora y sus instalaciones. Los servidores usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor y el acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.

LOS RIESGOS DE SEGURIDAD EN EL ACCESO FÍSICO son los ataques de "ingeniería social" pueden acceder físicamente al sistema. Un reparador, electricista o administrador de red puede ser un intruso disfrazado. La mayoría de los sistemas operativos tienen formas de ganar acceso si el usuario tiene acceso físico y si el objetivo es robar información, eliminar un disco puede ser una operación rápida. Ataques más sutiles, como agregar una conexión a otra privada, puede también ser llevado a cabo rápidamente, por su parte refiriéndonos a LOS RIESGOS DEL ACCESO LÓGICO serian la seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
NOMBRE DARIO RAMIREZ
NIVEL : OCTAVO
CARRERA : SISTEMAS

ACCESO FÍSICO
Esto significa poder ver, tocar y modificar una computadora y sus instalaciones Controlar el acceso físico de una computadora es la clave para su seguridad, La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas.
Características del Software de control de acceso (Fingerlan)

Enrolamiento (matrícula) remoto:
• Puede ser realizado en el PC (servidor) o en las unidades en cada puerta (V20)
• No se requiere matricular en cada unidad (V20)

Configuración de zonas:
• Permite la configurar 30 tipos de horarios dependiendo de los perfiles

Monitoreo en tiempo real:
• Capacidad de ver cada transacción cuando ésta ocurre.

Ajuste de score de verificación:
• Permite ajustar el nivel de seguridad tanto para el sistema como individualmente.

Customización de los reportes:

• Posibilidad de definir los filtros en los reportes
• Posibilidad de imprimir y guardar los datoshistóricos del sistema


ACCESO LÓGICO
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. El Acceso lógico es el proceso mediante el cual se le permite a los individuosusar los sistemas computacionales (el cual puede incluir otros dispositivosdigitales tales como agendas electrónicas (PDAs) y teléfonos celulares) y la red a la cual esos sistemas son unidos (tales como redes de áreas de uso corporativo y redes de área de uso abiertas, redes y telecomunicaciones, intranets/extranets, y redes sin cableado)

El sistema que conlleva el respaldo de tales servicios de red representa una
significativa inversión; de hecho, este sistema puede representar el mayor
activo propiedad de la organización. Estos activos requieren protección para
evitar el uso por individuos u organizaciones no autorizados, quienes
pudieran disminuir o destruir su valor. Por lo tanto, controlar el acceso a
esos activos es de una importancia suprema para prácticamente todas las
organizaciones que dependen de los sistemas de tecnología de la
información (IT) para lograr sus objetivos.

Anónimo dijo...

NOMBRE: Oscar Alarcón
NIVEL: Octavo Sistemas
FECHA: 05 de julio de 2013
ACCESO FISICO
El acceso físico, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta en riesgo. Controlar el acceso físico de una computadora es la clave para su seguridad. La seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
ACCESO LOGICO
El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a las personas autorizadas para hacerlo. Controlar el acceso conlleva dos procesos: o Identificación: el usuario se da a conocer en el sistema. o Autenticación: verificación que realiza el sistema sobre esta identificación.

Anónimo dijo...

NOMBRE: Janio Bunshe
NIVEL: Octavo Sistemas

Acceso físico

Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.


Acceso lógico

Los riesgos de seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso. Esto podría incluir un servidor web público.

Anónimo dijo...

Nombre: José Luis Salazar
Controles de acceso físico
La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas. Cuando un intruso es capaz de acceder físicamente a un sistema informático, por lo general puede también dejarlo fuera de funcionamiento. Por ejemplo:
• Normalmente un intruso puede manipular y acceder a las computadoras protegidas con contraseña, introduciendo un disco de "inicio" retirable.
• Un intruso que logra interrumpir el proceso de inicio de un enrutador protegido puede obtener privilegios administrativos en tal enrutador.
• Un individuo puede acceder directamente a las redes para agregar o reorganizar conexiones.
• Alguien puede robar objetos físicos, tales como computadoras portátiles y asistentes digitales personales
Controles de acceso lógico
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Las contraseñas son un importante control de acceso.
Para crear una contraseña bien segura que además sea fácil de recordar, use las letras iniciales de una frase (combinando mayúsculas y minúsculas), e incluya al menos un número y carácter especial.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIDADES
Sistemas e informática

Nombre: Tapia Maritza Nivel: Octavo
Tema: Comentario sobre las diferencias entre acceso lógico y acceso físico.

Tutor: Ing. Nelson Becerra

COMENTARIO

Son esenciales para proteger la confidencialidad, integridad y disponibilidad de la información, el activo más importante de una organización, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e impide que los usuarios no autorizados accedan a recursos. En si es asegurar la identidad de los usuarios y organizaciones con el acceso a las computadoras y sus aplicaciones, hoy en día es esencial que cada uno de nosotros cuídenos de las amenazas, las empresas están expuestas a ambientes de riesgo, que deben ser cubiertos para evitar la pérdida de datos.

Anónimo dijo...

DIFERENCIAS ENTRE ACCESO FÍSICO Y ACCESO LÓGICO

ESTUDIANTE: COLLAGUAZO FREDY

ACCESO FÍSICO

Controlar el acceso físico de una computadora es la clave para su seguridad. El acceso físico, sin embargo, es una forma de proteger equipos mediante, puertas, cerraduras y estén bajo llave y diferentes medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta está en riesgo. Esto significa que puede ver, tocar y modificar una computadora y sus instalaciones.

ACCESO LÓGICO

El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a hackers. Un acceso lógico es un acceso a la red a través de la intranet de una empresa o por medio del Internet. También existen diferentes tipos de puertos de accesos lógicos que permiten, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP.