Nunca consideres el estudio como una obligación, sino como una oportunidad para ingresar en el bello y maravilloso mundo del saber.
viernes, julio 05, 2013
Tarea en clase para VIII Sistemas
Publique un comentario personal sobre el tema planteado por el docente.
-Cuales son las diferencias entre acceso lógico y acceso físico?
Máximo 2 párrafos
7 comentarios:
Anónimo
dijo...
NOMBRE: ALEX VACA CURSO: OCTAVO SISTEMAS
El ACCESO LÓGICO puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers, se refiere es un acceso en red a través de la intranet de la compañia o de Internet, los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos, la mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida al contrario el ACCESO FISICO, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas, significa poder ver, tocar y modificar una computadora y sus instalaciones. Los servidores usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor y el acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
LOS RIESGOS DE SEGURIDAD EN EL ACCESO FÍSICO son los ataques de "ingeniería social" pueden acceder físicamente al sistema. Un reparador, electricista o administrador de red puede ser un intruso disfrazado. La mayoría de los sistemas operativos tienen formas de ganar acceso si el usuario tiene acceso físico y si el objetivo es robar información, eliminar un disco puede ser una operación rápida. Ataques más sutiles, como agregar una conexión a otra privada, puede también ser llevado a cabo rápidamente, por su parte refiriéndonos a LOS RIESGOS DEL ACCESO LÓGICO serian la seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” NOMBRE DARIO RAMIREZ NIVEL : OCTAVO CARRERA : SISTEMAS
ACCESO FÍSICO Esto significa poder ver, tocar y modificar una computadora y sus instalaciones Controlar el acceso físico de una computadora es la clave para su seguridad, La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas. Características del Software de control de acceso (Fingerlan)
Enrolamiento (matrícula) remoto: • Puede ser realizado en el PC (servidor) o en las unidades en cada puerta (V20) • No se requiere matricular en cada unidad (V20)
Configuración de zonas: • Permite la configurar 30 tipos de horarios dependiendo de los perfiles
Monitoreo en tiempo real: • Capacidad de ver cada transacción cuando ésta ocurre.
Ajuste de score de verificación: • Permite ajustar el nivel de seguridad tanto para el sistema como individualmente.
Customización de los reportes:
• Posibilidad de definir los filtros en los reportes • Posibilidad de imprimir y guardar los datoshistóricos del sistema
ACCESO LÓGICO Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. El Acceso lógico es el proceso mediante el cual se le permite a los individuosusar los sistemas computacionales (el cual puede incluir otros dispositivosdigitales tales como agendas electrónicas (PDAs) y teléfonos celulares) y la red a la cual esos sistemas son unidos (tales como redes de áreas de uso corporativo y redes de área de uso abiertas, redes y telecomunicaciones, intranets/extranets, y redes sin cableado)
El sistema que conlleva el respaldo de tales servicios de red representa una significativa inversión; de hecho, este sistema puede representar el mayor activo propiedad de la organización. Estos activos requieren protección para evitar el uso por individuos u organizaciones no autorizados, quienes pudieran disminuir o destruir su valor. Por lo tanto, controlar el acceso a esos activos es de una importancia suprema para prácticamente todas las organizaciones que dependen de los sistemas de tecnología de la información (IT) para lograr sus objetivos.
NOMBRE: Oscar Alarcón NIVEL: Octavo Sistemas FECHA: 05 de julio de 2013 ACCESO FISICO El acceso físico, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta en riesgo. Controlar el acceso físico de una computadora es la clave para su seguridad. La seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. ACCESO LOGICO El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a las personas autorizadas para hacerlo. Controlar el acceso conlleva dos procesos: o Identificación: el usuario se da a conocer en el sistema. o Autenticación: verificación que realiza el sistema sobre esta identificación.
Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
Acceso lógico
Los riesgos de seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso. Esto podría incluir un servidor web público.
Nombre: José Luis Salazar Controles de acceso físico La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas. Cuando un intruso es capaz de acceder físicamente a un sistema informático, por lo general puede también dejarlo fuera de funcionamiento. Por ejemplo: • Normalmente un intruso puede manipular y acceder a las computadoras protegidas con contraseña, introduciendo un disco de "inicio" retirable. • Un intruso que logra interrumpir el proceso de inicio de un enrutador protegido puede obtener privilegios administrativos en tal enrutador. • Un individuo puede acceder directamente a las redes para agregar o reorganizar conexiones. • Alguien puede robar objetos físicos, tales como computadoras portátiles y asistentes digitales personales Controles de acceso lógico Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Las contraseñas son un importante control de acceso. Para crear una contraseña bien segura que además sea fácil de recordar, use las letras iniciales de una frase (combinando mayúsculas y minúsculas), e incluya al menos un número y carácter especial.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIDADES Sistemas e informática
Nombre: Tapia Maritza Nivel: Octavo Tema: Comentario sobre las diferencias entre acceso lógico y acceso físico.
Tutor: Ing. Nelson Becerra
COMENTARIO
Son esenciales para proteger la confidencialidad, integridad y disponibilidad de la información, el activo más importante de una organización, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e impide que los usuarios no autorizados accedan a recursos. En si es asegurar la identidad de los usuarios y organizaciones con el acceso a las computadoras y sus aplicaciones, hoy en día es esencial que cada uno de nosotros cuídenos de las amenazas, las empresas están expuestas a ambientes de riesgo, que deben ser cubiertos para evitar la pérdida de datos.
Controlar el acceso físico de una computadora es la clave para su seguridad. El acceso físico, sin embargo, es una forma de proteger equipos mediante, puertas, cerraduras y estén bajo llave y diferentes medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta está en riesgo. Esto significa que puede ver, tocar y modificar una computadora y sus instalaciones.
ACCESO LÓGICO
El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a hackers. Un acceso lógico es un acceso a la red a través de la intranet de una empresa o por medio del Internet. También existen diferentes tipos de puertos de accesos lógicos que permiten, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP.
7 comentarios:
NOMBRE: ALEX VACA
CURSO: OCTAVO SISTEMAS
El ACCESO LÓGICO puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers, se refiere es un acceso en red a través de la intranet de la compañia o de Internet, los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos, la mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida al contrario el ACCESO FISICO, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas, significa poder ver, tocar y modificar una computadora y sus instalaciones. Los servidores usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor y el acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
LOS RIESGOS DE SEGURIDAD EN EL ACCESO FÍSICO son los ataques de "ingeniería social" pueden acceder físicamente al sistema. Un reparador, electricista o administrador de red puede ser un intruso disfrazado. La mayoría de los sistemas operativos tienen formas de ganar acceso si el usuario tiene acceso físico y si el objetivo es robar información, eliminar un disco puede ser una operación rápida. Ataques más sutiles, como agregar una conexión a otra privada, puede también ser llevado a cabo rápidamente, por su parte refiriéndonos a LOS RIESGOS DEL ACCESO LÓGICO serian la seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
NOMBRE DARIO RAMIREZ
NIVEL : OCTAVO
CARRERA : SISTEMAS
ACCESO FÍSICO
Esto significa poder ver, tocar y modificar una computadora y sus instalaciones Controlar el acceso físico de una computadora es la clave para su seguridad, La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas.
Características del Software de control de acceso (Fingerlan)
Enrolamiento (matrícula) remoto:
• Puede ser realizado en el PC (servidor) o en las unidades en cada puerta (V20)
• No se requiere matricular en cada unidad (V20)
Configuración de zonas:
• Permite la configurar 30 tipos de horarios dependiendo de los perfiles
Monitoreo en tiempo real:
• Capacidad de ver cada transacción cuando ésta ocurre.
Ajuste de score de verificación:
• Permite ajustar el nivel de seguridad tanto para el sistema como individualmente.
Customización de los reportes:
• Posibilidad de definir los filtros en los reportes
• Posibilidad de imprimir y guardar los datoshistóricos del sistema
ACCESO LÓGICO
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. El Acceso lógico es el proceso mediante el cual se le permite a los individuosusar los sistemas computacionales (el cual puede incluir otros dispositivosdigitales tales como agendas electrónicas (PDAs) y teléfonos celulares) y la red a la cual esos sistemas son unidos (tales como redes de áreas de uso corporativo y redes de área de uso abiertas, redes y telecomunicaciones, intranets/extranets, y redes sin cableado)
El sistema que conlleva el respaldo de tales servicios de red representa una
significativa inversión; de hecho, este sistema puede representar el mayor
activo propiedad de la organización. Estos activos requieren protección para
evitar el uso por individuos u organizaciones no autorizados, quienes
pudieran disminuir o destruir su valor. Por lo tanto, controlar el acceso a
esos activos es de una importancia suprema para prácticamente todas las
organizaciones que dependen de los sistemas de tecnología de la
información (IT) para lograr sus objetivos.
NOMBRE: Oscar Alarcón
NIVEL: Octavo Sistemas
FECHA: 05 de julio de 2013
ACCESO FISICO
El acceso físico, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta en riesgo. Controlar el acceso físico de una computadora es la clave para su seguridad. La seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
ACCESO LOGICO
El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los hackers. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a las personas autorizadas para hacerlo. Controlar el acceso conlleva dos procesos: o Identificación: el usuario se da a conocer en el sistema. o Autenticación: verificación que realiza el sistema sobre esta identificación.
NOMBRE: Janio Bunshe
NIVEL: Octavo Sistemas
Acceso físico
Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
Acceso lógico
Los riesgos de seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con tal vez menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso. Esto podría incluir un servidor web público.
Nombre: José Luis Salazar
Controles de acceso físico
La mayoría de los ataques físicos ocurren cuando una persona tiene acceso a las dependencias. Los “intrusos” pueden ser personas ajenas a la organización o bien personal interno, como empleados o contratistas. Cuando un intruso es capaz de acceder físicamente a un sistema informático, por lo general puede también dejarlo fuera de funcionamiento. Por ejemplo:
• Normalmente un intruso puede manipular y acceder a las computadoras protegidas con contraseña, introduciendo un disco de "inicio" retirable.
• Un intruso que logra interrumpir el proceso de inicio de un enrutador protegido puede obtener privilegios administrativos en tal enrutador.
• Un individuo puede acceder directamente a las redes para agregar o reorganizar conexiones.
• Alguien puede robar objetos físicos, tales como computadoras portátiles y asistentes digitales personales
Controles de acceso lógico
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Las contraseñas son un importante control de acceso.
Para crear una contraseña bien segura que además sea fácil de recordar, use las letras iniciales de una frase (combinando mayúsculas y minúsculas), e incluya al menos un número y carácter especial.
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIDADES
Sistemas e informática
Nombre: Tapia Maritza Nivel: Octavo
Tema: Comentario sobre las diferencias entre acceso lógico y acceso físico.
Tutor: Ing. Nelson Becerra
COMENTARIO
Son esenciales para proteger la confidencialidad, integridad y disponibilidad de la información, el activo más importante de una organización, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e impide que los usuarios no autorizados accedan a recursos. En si es asegurar la identidad de los usuarios y organizaciones con el acceso a las computadoras y sus aplicaciones, hoy en día es esencial que cada uno de nosotros cuídenos de las amenazas, las empresas están expuestas a ambientes de riesgo, que deben ser cubiertos para evitar la pérdida de datos.
DIFERENCIAS ENTRE ACCESO FÍSICO Y ACCESO LÓGICO
ESTUDIANTE: COLLAGUAZO FREDY
ACCESO FÍSICO
Controlar el acceso físico de una computadora es la clave para su seguridad. El acceso físico, sin embargo, es una forma de proteger equipos mediante, puertas, cerraduras y estén bajo llave y diferentes medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, ésta está en riesgo. Esto significa que puede ver, tocar y modificar una computadora y sus instalaciones.
ACCESO LÓGICO
El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a hackers. Un acceso lógico es un acceso a la red a través de la intranet de una empresa o por medio del Internet. También existen diferentes tipos de puertos de accesos lógicos que permiten, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP.
Publicar un comentario