[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/12\/30\/seguridad-logica\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/12\/30\/seguridad-logica\/","headline":"Seguridad l\u00f3gica en inform\u00e1tica. \u00bfEn qu\u00e9 consiste?","name":"Seguridad l\u00f3gica en inform\u00e1tica. \u00bfEn qu\u00e9 consiste?","description":"En qu\u00e9 consiste la seguridad l\u00f3gica en inform\u00e1tica, su importancia, objetivos y las diferencias con la seguridad f\u00edsica \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2020-12-30","dateModified":"2021-01-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/12\/seguridad-logica.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/12\/seguridad-logica.jpg","height":1128,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/12\/30\/seguridad-logica\/","about":["CIBERSEGURIDAD"],"wordCount":4185,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El plan de seguridad de la informaci\u00f3n describe c\u00f3mo se implementa la seguridad, pol\u00edticas definidas, controles y soluciones.\u00a0El plan de seguridad de la informaci\u00f3n se desarrolla considerando todos los recursos de TI en funci\u00f3n de los niveles de seguridad alcanzados y los aspectos pendientes.\u00a0Debe centrarse en las acciones necesarias para lograr niveles m\u00e1s altos de seguridad.Es muy importante definir el alcance de un plan de seguridad de la informaci\u00f3n. Seg\u00fan los expertos de la empresa de servicios de seguridad l\u00f3gica, el alcance ayuda a definir prioridades y acciones en funci\u00f3n de los recursos de TILa seguridad f\u00edsica y la seguridad l\u00f3gica son dos aspectos de un plan de seguridad de la informaci\u00f3n y son necesarios para implementar la seguridad en las empresas.En este post explicamos en qu\u00e9 consiste la seguridad l\u00f3gica, su importancia, objetivos y las diferencias con la seguridad f\u00edsica.\u00bfQu\u00e9 es la seguridad l\u00f3gica?\u00bfCu\u00e1les son sus objetivos?Privacidad, integridad, disponibilidad y confirmaci\u00f3nPrincipales brechas en la seguridad l\u00f3gica inform\u00e1ticaMalwareProgramas no testeadosErrores del usuarioErrores del operadorMal uso de la tecnolog\u00edaFraudesAccesos internos no autorizadosAccesos externos no autorizadosControles de acceso l\u00f3gicoDiferencias entre seguridad f\u00edsica y l\u00f3gica de los sistemas de informaci\u00f3nDiferencias entre seguridad de la informaci\u00f3n y ciberseguridad\u00bfPor qu\u00e9 es tan importante la seguridad l\u00f3gica para las empresas?Pol\u00edticas de seguridad corporativaMedidas a aplicar para mejorar la seguridad l\u00f3gica\u00bfQu\u00e9 es la seguridad l\u00f3gica?La seguridad l\u00f3gica se refiere a los controles espec\u00edficos establecidos para administrar el acceso a los sistemas inform\u00e1ticos y los espacios f\u00edsicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor pr\u00e1ctica de seguridad f\u00edsica, pero tener que participar en la autenticaci\u00f3n de dos factores para abrir la puerta es una forma de seguridad l\u00f3gica.Este enfoque de la seguridad del centro de datos se extiende tambi\u00e9n a los sistemas inform\u00e1ticos. Las contrase\u00f1as y los perfiles de usuario son un enfoque com\u00fan para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.Por supuesto, las listas de acceso autorizadas son tan buenas como su actualizaci\u00f3n m\u00e1s reciente. Para una protecci\u00f3n m\u00e1s efectiva, la lista de qui\u00e9n puede acceder a qu\u00e9 en el centro de datos es absolutamente esencial. Si las listas de acceso no se mantienen actualizadas, es muy posible que las personas que no deber\u00edan estar autorizadas para acceder a datos y activos (ex empleados, por ejemplo) puedan pasar por la puerta principal y robar informaci\u00f3n valiosa y confidencial.La seguridad l\u00f3gica ayuda a proteger contra amenazas conocidas como ataques cibern\u00e9ticos, pero tambi\u00e9n protege a los centros de datos de s\u00ed mismos. El error humano es una de las causas m\u00e1s frecuentes de tiempo de inactividad y otras desgracias de TI, ya sea por negligencia o intenci\u00f3n maliciosa.Mediante la implementaci\u00f3n de protocolos l\u00f3gicos de seguridad y la actualizaci\u00f3n continua de las listas de acceso de usuarios, las compa\u00f1\u00edas pueden garantizar que nadie pueda acceder a sus datos valiosos sin su autorizaci\u00f3n.\u00bfCu\u00e1les son sus objetivos?El objetivo principal de los controles de seguridad l\u00f3gicos es proporcionar orientaci\u00f3n y ayuda a la administraci\u00f3n, de acuerdo con los requisitos comerciales y los est\u00e1ndares de seguridad. Los controles de seguridad l\u00f3gicos representan los objetivos comerciales y el compromiso con la seguridad de los datos y deben comunicarse a todos los empleados de la empresa.Los controles de seguridad l\u00f3gicos definen los recursos que deben protegerse y cu\u00e1les son las pol\u00edticas de seguridad l\u00f3gica. Estos controles en s\u00ed mismos no definen c\u00f3mo se protegen los recursos de TI. Esto se define a trav\u00e9s de servicios de seguridad l\u00f3gica y soluciones de seguridad l\u00f3gica.Para cada control hay varias soluciones l\u00f3gicas de seguridad que pueden existir. Dado que los controles de seguridad l\u00f3gicos pueden afectar a todos los empleados, es importante asegurarse de tener autorizaci\u00f3n para la implementaci\u00f3n y el desarrollo de los mismos.Los principales objetivos de esos controles de seguridad l\u00f3gica son:Limitar el acceso a los programas y archivos.Garantizar el trabajo de los empleados sin necesidad de supervisi\u00f3n constante y que no tengan la posibilidad de realizar cambios en los programas o archivos que no correspondan.Asegurar el uso de programas, archivos y datos correctos y por los medios adecuados.Que la informaci\u00f3n compartida se reciba s\u00f3lo por el destinatario al que se ha enviado y no a otro.Establecimiento de sistemas alternativos secundarios para compartir informaci\u00f3n entre distintos puntos.Creaci\u00f3n de sistemas de emergencia alternativos para transmitir informaci\u00f3n.Los controles l\u00f3gicos de seguridad deben ser aprobados por expertos con experiencia en la implementaci\u00f3n de soluciones l\u00f3gicas de seguridad y la administraci\u00f3n de la empresa que tiene el poder de hacerlas cumplir.Privacidad, integridad, disponibilidad y confirmaci\u00f3nLa gesti\u00f3n de la seguridad inform\u00e1tica, debido a la importancia de la informaci\u00f3n para las empresas, se basa en cuatro principios fundamentales:Privacidad: la informaci\u00f3n debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la informaci\u00f3n confidencial debe estar restringido para la mayor\u00eda de los empleados. Con ello se pretende que no se divulgue informaci\u00f3n de la empresa sin autorizaci\u00f3n.Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la informaci\u00f3n. As\u00ed se impide que pueda modificarse esa informaci\u00f3n causando una p\u00e9rdida de credibilidad.Disponibilidad: esto supone la necesidad de mantener el sistema inform\u00e1tico y la informaci\u00f3n siempre accesibles para poder utilizarse en cualquier momento. Solo deben poder acceder a la informaci\u00f3n quienes est\u00e9n autorizados pero en cualquier momento que lo necesiten.Confirmaci\u00f3n: este principio se refiere a que la informaci\u00f3n que se ha compartido ha llegado realmente a la persona adecuada que tiene la autorizaci\u00f3n para manejarla. La informaci\u00f3n compartida debe llevar la firma del remitente y del destinatario que confirma su recepci\u00f3n.Actualmente, al compartir informaci\u00f3n de forma remota, esta es m\u00e1s vulnerable a accesos indebidos por parte de intrusos en la red. Por ello, la seguridad de la informaci\u00f3n, mediante la seguridad l\u00f3gica, debe conseguir equilibrar estos cuatro principios para que la aplicaci\u00f3n de uno no afecte a los dem\u00e1s.Para establecer una prioridad entre estos principios debe tenerse en cuenta el sector espec\u00edfico de la empresa y sus necesidades. Por ejemplo, en el sector financiero debe predominar la integridad de la informaci\u00f3n y los sistemas, la informaci\u00f3n no debe poder modificarse. Sin embargo, en el sector militar predomina el principio de privacidad.Principales brechas en la seguridad l\u00f3gica inform\u00e1ticaSi bien las amenazas f\u00edsicas pueden incluir robo, vandalismo y da\u00f1o ambiental, las amenazas l\u00f3gicas son aquellas que pueden da\u00f1ar los sistemas de software, datos o red sin da\u00f1ar realmente el hardware.Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas l\u00f3gicas que se pueden descargar o propagar inadvertidamente mediante el uso de unidades flash. En el peor de los casos, un ataque no solo afecta a un solo dispositivo, sino que se propaga a trav\u00e9s de una red, raspando datos confidenciales o apagando los sistemas operativos.MalwareMalware es la abreviatura de \u00absoftware malicioso\u00bb: programas inform\u00e1ticos dise\u00f1ados para infiltrarse y da\u00f1ar los ordenadores sin el consentimiento de los usuarios. Este t\u00e9rmino general abarca todos los diferentes tipos de amenazas a la seguridad del ordenador, como virus , spyware , gusanos , troyanos , rootkits , etc.Programas no testeadosUna de las principales amenazas a la seguridad l\u00f3gica de la informaci\u00f3n en las empresas es la instalaci\u00f3n de programas inform\u00e1ticos no testeados. Estos puedes tener errores en la programaci\u00f3n\u00a0 que pueden provocar desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las pol\u00edticas de seguridad del sistema.Errores del usuarioComo hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes de seguridad. Por ello es importante que el personal est\u00e9 concienciado con la adopci\u00f3n de las medidas de seguridad adecuadas al manejar la informaci\u00f3n de la empresa.Errores del operadorEste ser\u00eda el mismo caso de errores humanos por lo que es importante que los operadores act\u00faen con las adecuadas medidas de seguridad que protejan la informaci\u00f3n empresarial.Mal uso de la tecnolog\u00edaUn uso incorrecto de la tecnolog\u00eda puede causar igualmente incidentes de seguridad en la empresa. Por ejemplo, el hecho de que un empleado utilice un dispositivo de la empresa para acceder a p\u00e1ginas web no recomendables o inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves da\u00f1os a la informaci\u00f3n.FraudesAl igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos pueden causar serios da\u00f1os a sus resultados. Estos tipos de fraudes son abundantes. Solo manteni\u00e9ndose alerta las 24 horas del d\u00eda, los 7 d\u00edas de la semana, los 365 d\u00edas del a\u00f1o, el propietario de un negocio puede reconocer y eliminar estas estafas de ra\u00edz.Los fraudes externos que representan una amenaza para tu negocio incluyen: Fraudes con cheques, Fraudes con tarjetas de cr\u00e9dito, Robo de tiendas, Fraudes de proveedores Robo de identidad, Estafas de franquicias, Estafas impositivas y Estafas de telemercadeo.Accesos internos no autorizadosBloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevenci\u00f3n de violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza \u00abdefensa en profundidad\u00bb: varias capas de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes lleguen a un sistema sensible. Las capas adicionales de seguridad incluyen protecci\u00f3n de red, protecci\u00f3n de punto final y protecci\u00f3n de datos.Accesos externos no autorizadosLos accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin ning\u00fan firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas preventivas independientemente del sistema operativo que usemos.Hoy en d\u00eda, los usuarios conocen la protecci\u00f3n con contrase\u00f1a que es esencial para las redes y sistemas inal\u00e1mbricos. Independientemente del hecho de que los delincuentes cibern\u00e9ticos pueden obtener acceso a sus datos privados, todav\u00eda hay algunas lagunas que la mayor\u00eda de los usuarios desconocen. Por lo tanto, las deficiencias son utilizadas por los ciberdelincuentes para obtener acceso a su sistema.Para evitar esos accesos debemos:Instalar todos los parches de seguridadPrestar atenci\u00f3n al intercambio de archivos en InternetMantener el firewall encendidoLeer atentamente los mensajes de correo electr\u00f3nico y conocer a los remitentesMantener una copia de seguridad adecuada de los datos en l\u00edneaUsar contrase\u00f1as segurasControles de acceso l\u00f3gicoHay una gran cantidad de soluciones de seguridad l\u00f3gica proporcionadas por varias compa\u00f1\u00edas de servicios de seguridad l\u00f3gica. Se requieren soluciones de seguridad l\u00f3gica empresarial para la prevenci\u00f3n, detecci\u00f3n y recuperaci\u00f3n de una violaci\u00f3n de seguridad.Las soluciones y servicios de seguridad l\u00f3gica evitan el acceso no autorizado a la informaci\u00f3n de la empresa. El control de seguridad l\u00f3gica y los sistemas de seguridad del per\u00edmetro de la red son partes integrales de los servicios de seguridad l\u00f3gica.Estas soluciones y servicios crean barreras l\u00f3gicas que protegen el acceso a la informaci\u00f3n de la empresa.Los sistemas inform\u00e1ticos tambi\u00e9n deben estar adecuadamente protegidos contra el acceso no autorizado y la destrucci\u00f3n o alteraci\u00f3n accidental o intencional de los programas de software del sistema, programas de aplicaci\u00f3n y datos. La protecci\u00f3n contra estas amenazas se logra mediante la implementaci\u00f3n de controles de seguridad l\u00f3gicos.Los controles de seguridad l\u00f3gicos son aquellos que restringen las capacidades de acceso de los usuarios del sistema y evitan que usuarios no autorizados accedan al sistema. Pueden existir controles de seguridad l\u00f3gicos dentro del sistema operativo, el sistema de administraci\u00f3n de la base de datos, el programa de aplicaci\u00f3n o los tres.El n\u00famero y los tipos de controles de seguridad l\u00f3gicos disponibles var\u00edan con cada sistema operativo, sistema de gesti\u00f3n de base de datos, aplicaci\u00f3n y en muchos tipos de dispositivos de telecomunicaciones.Algunos est\u00e1n dise\u00f1ados con una amplia gama de opciones y par\u00e1metros de control de seguridad l\u00f3gica que est\u00e1n disponibles para el administrador de seguridad del sistema. Estos incluyen ID de usuario, contrase\u00f1as con requisitos de longitud m\u00ednima y un n\u00famero requerido de d\u00edgitos y caracteres, suspensi\u00f3n de ID de usuario despu\u00e9s de intentos de inicio de sesi\u00f3n fallidos sucesivos, restricciones de acceso a directorios y archivos, restricciones de hora del d\u00eda y d\u00eda de la semana, y restricciones espec\u00edficas restricciones de uso de terminal.Otros sistemas operativos y aplicaciones est\u00e1n dise\u00f1ados con muy pocas opciones de control. Para estos sistemas, los controles de seguridad l\u00f3gicos a menudo parecen agregarse como una ocurrencia tard\u00edaDiferencias entre seguridad f\u00edsica y l\u00f3gica de los sistemas de informaci\u00f3nLa seguridad l\u00f3gica protege el software inform\u00e1tico al desalentar el exceso de usuarios mediante la implementaci\u00f3n de identificaciones de usuario, contrase\u00f1as, autenticaci\u00f3n, biometr\u00eda y tarjetas inteligentes.La seguridad f\u00edsica evita y desalienta a los atacantes a ingresar a un edificio instalando cercas, alarmas, c\u00e1maras, guardias de seguridad y perros, control de acceso electr\u00f3nico, detecci\u00f3n de intrusos y controles de acceso de administraci\u00f3n.La diferencia entre la seguridad l\u00f3gica y la seguridad f\u00edsica es que la seguridad l\u00f3gica protege el acceso a los sistemas inform\u00e1ticos y la seguridad f\u00edsica protege el sitio y todo lo que se encuentra dentro del sitio.El t\u00e9rmino Seguridad l\u00f3gica se utiliza coloquialmente para referirse a medidas electr\u00f3nicas como los permisos dentro del sistema operativo o las reglas de acceso en las capas de la red, como el firewall, enrutadores y conmutadores.La seguridad f\u00edsica se usa tradicionalmente para describir puertas de entrada controladas, videovigilancia y otras medidas metaf\u00edsicas.La superposici\u00f3n entre los dos es cada vez mayor, ya que los sistemas que proporcionan seguridad l\u00f3gica tienen algunas medidas de seguridad f\u00edsica, como los paneles de bloqueo de teclas en las placas frontales del servidor y cuando los sistemas f\u00edsicos como el lector de tarjetas HiD para los sistemas de entrada de la puerta utilizan un servidor para mantener al usuario y registros de tarjetas y el n\u00famero.Diferencias entre seguridad de la informaci\u00f3n y ciberseguridadEstas dos palabras \u00abCiberseguridad\u00bb y \u00abSeguridad de la informaci\u00f3n\u00bb se usan generalmente como sin\u00f3nimos en terminolog\u00eda de seguridad, y crean mucha confusi\u00f3n entre los profesionales de seguridad.Comencemos con la seguridad de los datos. La seguridad de los datos se trata de proteger los datos. Ahora surge otra pregunta, cu\u00e1l es la diferencia entre datos e informaci\u00f3n. No todos los datos pueden ser una informaci\u00f3n. Los datos se pueden llamar como informaci\u00f3n cuando se interpretan en un contexto y se les da un significado.Por ejemplo, \u00ab14041989\u00bb son datos. Y si sabemos que esta es la fecha de nacimiento de una persona, entonces es informaci\u00f3n. Entonces, informaci\u00f3n significa datos que tienen alg\u00fan significado. La seguridad de la informaci\u00f3n se trata de proteger la informaci\u00f3n, que generalmente se enfoca en la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.Mientras que la ciberseguridad trata de asegurar cosas que son vulnerables a trav\u00e9s de las TIC. Tambi\u00e9n considera donde se almacenan los datos y las tecnolog\u00edas utilizadas para proteger los datos. Parte de la seguridad cibern\u00e9tica sobre la protecci\u00f3n de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones, es decir, hardware y software, se conoce como seguridad de las TIC.La ciberseguridad es la capacidad de proteger o defender el uso del ciberespacio de los ciberataques.La seguridad de la informaci\u00f3n es la protecci\u00f3n de la informaci\u00f3n y los sistemas de informaci\u00f3n contra el acceso, uso, divulgaci\u00f3n, interrupci\u00f3n, modificaci\u00f3n o destrucci\u00f3n no autorizados para proporcionar:integridad, lo que significa protegerse contra la modificaci\u00f3n o destrucci\u00f3n incorrecta de la informaci\u00f3n, e incluye garantizar la no repudio y la autenticidad de la informaci\u00f3n;confidencialidad, lo que significa preservar las restricciones autorizadas de acceso y divulgaci\u00f3n, incluidos los medios para proteger la privacidad personal y la informaci\u00f3n privada; ydisponibilidad, lo que significa garantizar el acceso oportuno y confiable y el uso de la informaci\u00f3n.Siguiendo esta definici\u00f3n, la ciberseguridad se trata de la seguridad de cualquier cosa en el reino cibern\u00e9tico, mientras que la seguridad de la informaci\u00f3n se trata de la seguridad de la informaci\u00f3n, independientemente del reino. Entonces, a partir de estas definiciones, uno puede pensar que la seguridad de la informaci\u00f3n es un s\u00faper conjunto de la ciberseguridad.\u00bfPor qu\u00e9 es tan importante la seguridad l\u00f3gica para las empresas?A pesar de la preocupaci\u00f3n por los ataques cibern\u00e9ticos y los desastres naturales, la verdad es que la mayor\u00eda del tiempo de inactividad del servidor es causado por un error humano. La seguridad l\u00f3gica no solo reduce la posibilidad de errores humanos al limitar el acceso, sino que tambi\u00e9n hace que sea m\u00e1s f\u00e1cil rastrear errores y diagnosticar problemas cuando ocurren.Al rastrear qu\u00e9 tipo de errores ocurrieron y documentar qui\u00e9n los cometi\u00f3, las organizaciones pueden apuntalar vulnerabilidades y educar a los usuarios para ayudarlos a evitar errores similares en el futuro.Los ciberdelincuentes pueden penetrar en una red de varias maneras, desde intentos de pirater\u00eda por fuerza bruta hasta estrategias de phishing elaboradas. La seguridad l\u00f3gica proporciona una capa adicional de defensa contra estas intrusiones.Si bien el software de seguridad cibern\u00e9tica y los cortafuegos ofrecen amplias protecciones, no tendr\u00e1n en cuenta mucho si las contrase\u00f1as d\u00e9biles o los protocolos de acceso generosos dejan la puerta proverbial abierta incluso para los piratas inform\u00e1ticos moderadamente expertos.Si bien la seguridad l\u00f3gica puede no ofrecer protecci\u00f3n contra todas las formas de ataque cibern\u00e9tico (como los ataques DDoS ), puede reducir en gran medida el riesgo de acceso no autorizado y permitir a los expertos en seguridad cibern\u00e9tica rastrear intrusiones de manera m\u00e1s efectiva cuando ocurran.La computaci\u00f3n en la nube ha hecho posible que las personas accedan a la nube p\u00fablica o privada de su lugar de trabajo de forma remota con casi cualquier dispositivo capaz de conectarse en l\u00ednea. Esto ha creado problemas para muchas organizaciones, ya que cualquiera de estos dispositivos, desde port\u00e1tiles hasta tel\u00e9fonos inteligentes, podr\u00eda representar una amenaza para la seguridad.El c\u00f3digo malicioso incrustado en el sistema operativo de un port\u00e1til, por ejemplo, podr\u00eda infectar f\u00e1cilmente una red segura en el momento en que se conecta el dispositivo. Se pueden establecer protocolos l\u00f3gicos de acceso de seguridad para administrar los dispositivos de los empleados, lo que permite a las empresas bloquear los dispositivos perdidos y restringir el uso de dispositivos personales que pueden no estar a la altura de los mismos est\u00e1ndares de seguridad de los dispositivos emitidos por el departamento interno de TI.Las medidas de seguridad l\u00f3gicas forman un componente importante de las operaciones de cualquier centro de datos. Representa otro eslab\u00f3n cr\u00edtico en la cadena de seguridad inform\u00e1tica que ofrece protecci\u00f3n de extremo a extremo para sus clientes.Aunque ninguna medida de seguridad es completamente invulnerable, las empresas pueden combinar la seguridad l\u00f3gica con sus estrategias f\u00edsicas y de ciberseguridad para ofrecer la mejor protecci\u00f3n posible para los activos de TI, los datos y la infraestructura de red.Pol\u00edticas de seguridad corporativaLas pol\u00edticas de seguridad corporativas crean una l\u00ednea de base para realizar tareas relacionadas con la seguridad de una manera sistem\u00e1tica y consistente basada en los requisitos de seguridad de la informaci\u00f3n de la organizaci\u00f3n.En muchos casos, estas pol\u00edticas se extender\u00e1n m\u00e1s all\u00e1 de las fronteras del departamento de TI e involucrar\u00e1n \u00e1reas de los departamentos de Recursos Humanos, Finanzas y Asuntos Legales que intentan abordar problemas de cumplimiento e informes espec\u00edficos de una industria determinada.Tener pol\u00edticas de seguridad bien desarrolladas tambi\u00e9n ayudar\u00e1 a una organizaci\u00f3n a demostrar su conciencia de seguridad a clientes, accionistas y similares.Las pol\u00edticas de seguridad generalmente se dividen en una de tres categor\u00edas:F\u00edsicas: Si bien los profesionales de TI pueden pasar por alto la seguridad f\u00edsica, estas pol\u00edticas analizan las medidas de seguridad que se pueden implementar mediante controles f\u00edsicos, como cerraduras de puertas, acceso a salas controladas y procedimientos para agregar o quitar equipos de una sala de m\u00e1quinas u oficina.T\u00e9cnicas: incluyen medidas de seguridad que protegen los datos y recursos a nivel del sistema operativo.Administrativas: estas son medidas de procedimiento que controlan las facetas de la seguridad de la informaci\u00f3n a las que no pueden aplicarse medidas t\u00e9cnicas, como un acuerdo de confidencialidad.Medidas a aplicar para mejorar la seguridad l\u00f3gicaAlgunas pr\u00e1cticas de seguridad l\u00f3gicas ya ser\u00e1n familiares incluso para aquellos sin una amplia experiencia en TI. Por ejemplo, las contrase\u00f1as y c\u00f3digos de acceso que usa para acceder a tu ordenador, tu tel\u00e9fono y tus sitios web y servicios en l\u00ednea favoritos son todas instancias de control de acceso l\u00f3gico.En este proceso, la combinaci\u00f3n correcta de nombre de usuario y contrase\u00f1a verifica el permiso para acceder a ciertas funciones dentro de una organizaci\u00f3n como usuario, empleado o cliente. Este tipo de autenticaci\u00f3n es solo uno de un n\u00famero creciente de controles de acceso l\u00f3gico.La autenticaci\u00f3n es una de las medidas de seguridad l\u00f3gica m\u00e1s populares en el espacio de ciberseguridad. Sin embargo, las estrategias de autenticaci\u00f3n est\u00e1n avanzando cada a\u00f1o, y la autenticaci\u00f3n de contrase\u00f1a tradicional ya no es suficiente contra el rango de amenazas que enfrentan las empresas.Estas estrategias m\u00e1s avanzadas agregan pasos adicionales al proceso de autenticaci\u00f3n, ayudando a las redes empresariales a verificar con mayor certeza la identidad de los usuarios que intentan acceder a los recursos del sistema.La autenticaci\u00f3n de tokens es una de estas medidas. En este modelo, los tokens de seguridad proporcionan a los usuarios un n\u00famero que cambia en una l\u00ednea de tiempo determinada, generalmente cada minuto. Como parte de un proceso de inicio de sesi\u00f3n, los sistemas empresariales solicitar\u00e1n a los usuarios el token y lo comparar\u00e1n con los mecanismos internos para garantizar que el token sea correcto.La autenticaci\u00f3n de dos factores (2FA) es otra \u00e1rea emergente de seguridad l\u00f3gica. Adem\u00e1s de un nombre de usuario y contrase\u00f1a, los usuarios pueden tener que proporcionar respuestas a preguntas de seguridad o confirmar un PIN enviado a un dispositivo o aplicaci\u00f3n por separado.Adem\u00e1s de los tipos de autenticaci\u00f3n, que incluso pueden incluir medidas biom\u00e9tricas, hay otras medidas de seguridad l\u00f3gicas disponibles.Por ejemplo, la segmentaci\u00f3n de usuarios permite a los administradores del sistema controlar las \u00e1reas de la red de la organizaci\u00f3n a las que pueden acceder los usuarios individuales. Esto garantiza que, en caso de que la cuenta de un usuario se vea comprometida de alguna manera, el atacante no podr\u00e1 causar estragos en toda la red de la organizaci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/12\/30\/seguridad-logica\/#breadcrumbitem","name":"Seguridad l\u00f3gica en inform\u00e1tica. \u00bfEn qu\u00e9 consiste?"}}]}]