domingo, 13 de junio de 2010

LA SEGURIDAD ADMINISTRATIVA




LA SEGURIDAD LÓGICA


 
LAS EMPRESAS DEBEN DESARROLLAR PROCEDIMIENTOS PARA IDENTIFICAR LA VULNERABILIDAD DE SUS SISTEMAS DE CÓMPUTO; ENCARGADOS DE ESTO SON LOS DEPARTAMENTOS DE SEGURIDAD Y LOS AJUSTES LOS REALIZAN LOS ADMINISTRATIVOS.

LA SEGURIDAD TÉCNICA



 ESTA SE OCUPA DE LA IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD SOBRE LOS SISTEMAS DE CÓMPUTO Y DE RED.

EN EMPRESAS Y EN CASA CON CONEXIONES PERMANENTES A LAS REDES O A INTERNET DEBEN SER PROTEGIDAS MEDIANTE MUROS DE FUEGO QUE ACTÚAN DE MANERA QUE PUEDE SER FÍSICO (EQUIPO) Ó LÓGICO (SOFTWARE).

LAS CONEXIONES DE ACCESO REMOTO PUEDEN SER INTERVENIDAS (YA SEA POR MARCACIÓN TELEFÓNICA Ó ATRAVES DE INTERNET) PARA OBTENER ACCESO NO AUTORIZADO, ESTAS CONEXIONES DEBEN ESTAR PROTEGIDAS.

LA SEGURIDAD FÍSICA


 
DEBER SER EMPLEADA JUNTO CON LA SEGURIDAD ADMINISTRATIVA Y TÉCNICA PARA PROTECCIÓN COMPLETA YA QUE NINGUNA CANTIDAD DE SEGURIDAD TÉCNICA PUEDE PROTEGER LA INFORMACIÓN CONFIDENCIAL SI NO SE CONTROLA EL ACCESO FÍSICO A LOS SERVIDORES, EQUIPOS Y COMPUTADORAS.

LAS CONDICIONES CLIMÁTICAS Y DE SUMINISTRO DE ENERGÍA PUEDEN AFECTAR LA DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN.

TEMPERATURAS: LOS EQUIPOS DE CÓMPUTO GENERAN CANTIDADES SIGNIFICATIVAS DE CALOR.LAS UNIDADES DE CONTROL DE CLIMA DEBEN SER CAPACES DE MANTENER TEMPERATURA Y HUMEDAD CONSTANTE.

PARA EVITAR PÉRDIDA Y DAÑOS FÍSICOS A EQUIPOS Y COMPUTADORAS HAY QUE CONTAR CON UNA INSTALACIÓN ELÉCTRICA ADECUADA, NO SATURAR LA TOMA DE CORRIENTE, HAY QUE UTILIZAR FUENTES REGULADAS COMO NO-BREAKS Y REGULADORES PARA LA PROTECCIÓN DE EQUIPOS.

LA SEGURIDAD ADMINISTRATIVA.



ESTA SE BASA EN POLÍTICAS Y NORMAS QUE SE DEBEN IMPLANTAR Y SEGUIR. CADA POLÍTICA Y PROCEDIMIENTO DEBE TENER UNA SECCIÓN QUE DEFINA SU APACIBILIDAD. POR ASÍ DECIR: UNA POLÍTICA DE SEGURIDAD DEBE APLICARSE A TODOS LOS SISTEMAS DE CÓMPUTO Y REDES. UNA POLÍTICA DE INFORMACIÓN, PUEDE APLICARSE A TODOS LOS EMPLEADOS.

LA SECCIÓN DE RESPONSABILIDAD DE UNA POLÍTICA O PROCEDIMIENTO, DEFINE A QUIEN SE LE HARÁ RESPONSABLE POR LA IMPLEMENTACIÓN APROPIADA DEL DOCUMENTO.

LAS POLÍTICAS DE INFORMACIÓN DEFINEN QUE INFORMACIÓN ES CONFIDENCIAL Y CUAL ES DE DOMINIO PÚBLICO DENTRO DE LA ORGANIZACIÓN, Y COMO DEBE ESTAR PROTEGIDA ESTA MISMA.



LAS POLÍTICAS DE SEGURIDAD DEFINEN LOS REQUERIMIENTOS TÉCNICOS PARA LA SEGURIDAD EN UN SISTEMA DE CÓMPUTO Y DE REDES.

LAS POLÍTICAS DE USO DE LAS COMPUTADORAS EXTIENDEN LA LEY EN LO QUE RESPECTA A QUIEN PUEDE UTILIZAR LOS SISTEMAS DE COMPUTO Y COMO PUEDEN SER UTILIZADOS.



LAS POLÍTICAS DE USO DE INTERNET Y CORREO ELECTRÓNICO SE INCLUYEN CON FRECUENCIA EN LA POLÍTICA MÁS GENERAL DEL USO DE LAS COMPUTADORAS.

2 comentarios:

  1. Excelente blogs, mi objetivo este año es hacer lo que me gusta, y por ello me plantee empezar a estudiar un Curso FP Administración de Sistemas Informáticos en Red para así avanzar hacia mis objetivos, de ser un profesional en el área.

    ResponderEliminar