¿Cuáles son las diferencias entre acceso lógico y acceso físico?

Por aaron parson
¿Cuáles son las diferencias entre acceso lógico y acceso físico?
Brand X Pictures/Brand X Pictures/Getty Images

Controlar el acceso físico de una computadora es la clave para su seguridad. El acceso lógico puede ser más complicado de controlar y no totalmente seguro debido a que está expuesto a los piratas informáticos. El acceso físico, sin embargo, es más una cuestión de puertas y cerraduras y otras medidas concretas. Si la persona accedió físicamente a la computadora, con o sin clave, está en riesgo.

Acceso físico

Esto significa poder ver, tocar y modificar una computadora y sus dispositivos. Las instalaciones de servidores usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.

Tipos de acceso lógico

En general, el acceso lógico es un acceso en red a través de la intranet de la compañía o de Internet. Los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos. La mayoría de los accesos lógicos se relacionan con algún tipo de información de identidad, con claves o direcciones de IP (Protocolo de Internet) en una lista permitida.

Riesgos de seguridad en el acceso físico

Los ataques de "ingeniería social" pueden acceder físicamente al sistema. Un reparador, electricista o administrador de red puede ser un intruso disfrazado. La mayoría de los sistemas operativos tienen formas de ganar acceso si el usuario tiene acceso físico y si el objetivo es robar información, eliminar un disco puede ser una operación rápida. Ataques más sutiles, como agregar una conexión a otra privada, puede también ser llevado a cabo rápidamente.

Riesgos de seguridad para el acceso lógico

Los riesgos de seguridad para el acceso lógico incluyen acceso autorizado y no autorizado. Alguien con acceso permitido puede romper la confianza y pasar información, sabotear o modificar un código o borrar información. Los usuarios no autorizados pueden hacer lo mismo con menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso. Esto podría incluir un servidor web público.

Protección contra acceso físico y lógico sin autorización

La clave para la seguridad es asumir que el acceso no autorizado puede suceder. Además de la seguridad física y el software de protección, el software de audio y monitoreo son importantes para determinar si ha ocurrido una amenaza y priorizar eventos para que un operador los supervise.

Tendencia de acceso unificado

El "acceso unificado" se ofrece como solución para el control del acceso tanto físico como lógico, se usa una clave basada en una tarjeta o cualquier otro dispositivo para acceder físicamente e identificar el usuario en la red. Para facilidades gubernamentales, Homeland Security Presidential Directive 12 (HSPD-12) está guiando la implementación de este acceso.