LA SEGURIDAD LÓGICA
LAS EMPRESAS DEBEN DESARROLLAR PROCEDIMIENTOS PARA IDENTIFICAR LA VULNERABILIDAD DE SUS SISTEMAS DE CÓMPUTO; ENCARGADOS DE ESTO SON LOS DEPARTAMENTOS DE SEGURIDAD Y LOS AJUSTES LOS REALIZAN LOS ADMINISTRATIVOS.
LA SEGURIDAD TÉCNICA
ESTA SE OCUPA DE LA IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD SOBRE LOS SISTEMAS DE CÓMPUTO Y DE RED.
EN EMPRESAS Y EN CASA CON CONEXIONES PERMANENTES A LAS REDES O A INTERNET DEBEN SER PROTEGIDAS MEDIANTE MUROS DE FUEGO QUE ACTÚAN DE MANERA QUE PUEDE SER FÍSICO (EQUIPO) Ó LÓGICO (SOFTWARE).
LAS CONEXIONES DE ACCESO REMOTO PUEDEN SER INTERVENIDAS (YA SEA POR MARCACIÓN TELEFÓNICA Ó ATRAVES DE INTERNET) PARA OBTENER ACCESO NO AUTORIZADO, ESTAS CONEXIONES DEBEN ESTAR PROTEGIDAS.
LA SEGURIDAD FÍSICA
DEBER SER EMPLEADA JUNTO CON LA SEGURIDAD ADMINISTRATIVA Y TÉCNICA PARA PROTECCIÓN COMPLETA YA QUE NINGUNA CANTIDAD DE SEGURIDAD TÉCNICA PUEDE PROTEGER LA INFORMACIÓN CONFIDENCIAL SI NO SE CONTROLA EL ACCESO FÍSICO A LOS SERVIDORES, EQUIPOS Y COMPUTADORAS.
LAS CONDICIONES CLIMÁTICAS Y DE SUMINISTRO DE ENERGÍA PUEDEN AFECTAR LA DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN.
TEMPERATURAS: LOS EQUIPOS DE CÓMPUTO GENERAN CANTIDADES SIGNIFICATIVAS DE CALOR.LAS UNIDADES DE CONTROL DE CLIMA DEBEN SER CAPACES DE MANTENER TEMPERATURA Y HUMEDAD CONSTANTE.
PARA EVITAR PÉRDIDA Y DAÑOS FÍSICOS A EQUIPOS Y COMPUTADORAS HAY QUE CONTAR CON UNA INSTALACIÓN ELÉCTRICA ADECUADA, NO SATURAR LA TOMA DE CORRIENTE, HAY QUE UTILIZAR FUENTES REGULADAS COMO NO-BREAKS Y REGULADORES PARA LA PROTECCIÓN DE EQUIPOS.
LA SEGURIDAD ADMINISTRATIVA.
ESTA SE BASA EN POLÍTICAS Y NORMAS QUE SE DEBEN IMPLANTAR Y SEGUIR. CADA POLÍTICA Y PROCEDIMIENTO DEBE TENER UNA SECCIÓN QUE DEFINA SU APACIBILIDAD. POR ASÍ DECIR: UNA POLÍTICA DE SEGURIDAD DEBE APLICARSE A TODOS LOS SISTEMAS DE CÓMPUTO Y REDES. UNA POLÍTICA DE INFORMACIÓN, PUEDE APLICARSE A TODOS LOS EMPLEADOS.
LA SECCIÓN DE RESPONSABILIDAD DE UNA POLÍTICA O PROCEDIMIENTO, DEFINE A QUIEN SE LE HARÁ RESPONSABLE POR LA IMPLEMENTACIÓN APROPIADA DEL DOCUMENTO.
LAS POLÍTICAS DE INFORMACIÓN DEFINEN QUE INFORMACIÓN ES CONFIDENCIAL Y CUAL ES DE DOMINIO PÚBLICO DENTRO DE LA ORGANIZACIÓN, Y COMO DEBE ESTAR PROTEGIDA ESTA MISMA.
LAS POLÍTICAS DE SEGURIDAD DEFINEN LOS REQUERIMIENTOS TÉCNICOS PARA LA SEGURIDAD EN UN SISTEMA DE CÓMPUTO Y DE REDES.
LAS POLÍTICAS DE USO DE LAS COMPUTADORAS EXTIENDEN LA LEY EN LO QUE RESPECTA A QUIEN PUEDE UTILIZAR LOS SISTEMAS DE COMPUTO Y COMO PUEDEN SER UTILIZADOS.
LAS POLÍTICAS DE USO DE INTERNET Y CORREO ELECTRÓNICO SE INCLUYEN CON FRECUENCIA EN LA POLÍTICA MÁS GENERAL DEL USO DE LAS COMPUTADORAS.
Excelente blogs, mi objetivo este año es hacer lo que me gusta, y por ello me plantee empezar a estudiar un Curso FP Administración de Sistemas Informáticos en Red para así avanzar hacia mis objetivos, de ser un profesional en el área.
ResponderEliminarme gusta la pagina
ResponderEliminar