¿Cuáles son las diferencias entre el acceso lógico y físico a la computadora?
En informática, el acceso físico describe cualquier momento en que un usuario puede acceder al hardware de una computadora. Por el contrario, el acceso lógico se refiere a cualquier otro tipo de uso de la computadora, donde un usuario se conecta a un sistema informático sin estar en la misma habitación que la máquina. Aunque los dos tipos de acceso ofrecen algunas de las mismas funciones, especialmente en el caso del software de control remoto, el acceso físico otorga al usuario mucho más control sobre un sistema, lo que lo convierte en un riesgo potencial para la seguridad.
Comprender el acceso físico
La mayoría de las interacciones con las computadoras personales ocurren a través del acceso físico. Cada vez que usa la computadora de escritorio o la computadora portátil de su hogar, lo hace físicamente:encendiéndola con el botón de encendido, escribiendo en el teclado, etc. Además del uso regular de la computadora, el acceso físico incluye la capacidad de abrir la máquina y quitar o reemplazar componentes de hardware.
Tipos de Acceso Lógico
Cualquier interacción no física con una computadora cae dentro de la categoría de acceso lógico. Muchas empresas utilizan controles de acceso lógico, como contraseñas o datos biométricos, para brindar a los empleados acceso a funciones específicas en las redes corporativas sin otorgar a cada empleado un control total. Las personas también utilizan el acceso lógico a las computadoras diariamente en su vida personal cada vez que visitan un sitio web, ya que los navegadores web permiten a los usuarios acceder a archivos y programas almacenados en servidores remotos. El acceso lógico varía desde este tipo de interacción limitada hasta el acceso casi completo a través del software de control remoto.
Software de Control Remoto
Programas como Conexión a escritorio remoto de Windows, así como alternativas comerciales como TeamViewer, GoToMyPC y LogMeIn, brindan un tipo de acceso lógico a las computadoras que imita el acceso físico. A diferencia de iniciar sesión en un sitio web, estos programas permiten que un usuario remoto interactúe con una PC como si estuviera sentado frente a su monitor y teclado. Algunos programas de control remoto también incluyen funciones como transferencias de archivos y herramientas de presentación. Aunque estos programas tienen características de seguridad, como contraseñas y restricciones, solo debe permitir que las personas de su confianza se conecten a su máquina a través del acceso remoto:un usuario malintencionado puede dañar rápidamente un sistema cuando se le da control remoto sobre él.
Problemas de seguridad
Los piratas informáticos pueden entrar en un sistema a través del acceso lógico. Por ejemplo, un virus que se propaga a través de un archivo adjunto de correo electrónico puede otorgar a su creador la capacidad de conectarse a computadoras infectadas, robando o borrando sus datos. Sin embargo, el acceso físico plantea un riesgo de seguridad mucho mayor. Con acceso físico y la experiencia adecuada, alguien puede eludir por completo los sistemas de seguridad en una computadora, como usar un disco de instalación del sistema para restablecer la contraseña o adjuntar un registrador de teclas. El acceso directo a una computadora también hace posible que un ladrón de datos simplemente robe el disco duro. No es necesario que considere el acceso físico a la computadora como un peligro universal (es una necesidad para la mayoría de las computadoras personales), pero debe restringir el acceso a las personas en las que confía.
- ·¿Cuáles son las diferencias entre el HTC Desire y el LG Optimus U
- ·¿Cuáles son las diferencias entre un canal de amplificación de 2 y 4
- ·¿Cuáles son las diferencias entre un Zune 2 y Zune 3
- ·¿Cuáles son las diferencias y similitudes entre un televisor y una computadora portátil
- ·¿Cuáles son las diferencias entre un F1.4 mm D & G Nikon 50
- ·¿Cuáles son las diferencias entre eléctricos y electrónicos símbolos
- ·¿Cuáles son las diferencias entre la Nikon D60 & la Nikon D80
- ·¿Cuáles son las características de una computadora Dell?
- ¿Cuáles son las clases de computadoras?
- ¿Cuáles son las diferencias entre los archivos ISO e IMG?
- ¿Cuáles son las diferencias entre seguimiento y seguidores en Twitter?
- ¿Cuáles son las diferencias entre un teclado de máquina de escribir y un teclado de computadora?
- ¿Cuáles son los beneficios de la tecnología informática?
- ¿Cuáles son las diferencias entre la TI-30X y la TI-83 Plus?