7 Niveles de seguridad en servidores

Solo disponible en BuenasTareas
  • Páginas : 10 (2372 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de abril de 2010
Leer documento completo
Vista previa del texto
Que Niveles de Seguridad existen en Software Libre, siendo este de Código Abierto u Open Source debería existir a nivel de Aplicaciones (Sistema Informático de cualquier módulo: logística, presupuesto, planillas, etc) y en Base de Datos se estan ofreciendo concretamente.

Enfoque Integral de la Seguridad

Para reducir al mínimo los riesgos en materia de seguridad se requiere de un enfoque queaborde el tema de un modo integral. Nuestros procesos de seguridad fueron diseñados a partir de una clara identificación de las posibles amenazas a nuestros sistemas.

Las vulnerabilidades en materia de seguridad son el resultado de los varios puntos de interacción que una aplicación sostiene con el mundo exterior y de los numerosos usuarios que pueden interactuar usando estas interfaces. En unmismo momento, sus clientes, sus revendedores, su personal, nuestro personal, usuarios de internet anónimos y servidores asociados estarán interactuando, todos a la vez, con nuestros sistemas. Cada uno de estos actores necesitará contar con niveles de acceso diferentes y con derechos y permisos diferenciados.

Logros en Seguridad

Privacidad - La información alojada en nuestros sistemas sóloserá accesible para los usuarios autorizados

Integridad - Los datos y la información dentro de nuestra infraestructura no puede ser interferida por ningún usuario no autorizado

Protección de Datos - Los datos alojados en nuestros sistemas no pueden ser dañados, borrados o destruidos

Identificación y Autenticación - Asegura que cada usuario que ingresa al sistema es quien dice ser,eliminando cualquier posibilidad de suplantación de identidad

Protección del Servicio de Red - Asegura que el equipamiento de la red está protegido contra la acción de piratas informáticos o los ataques dirigidos a dejar el servicio fuera de línea

Modelo de Seguridad Integral

Nuestras plataformas y procesos de seguridad deben apoyarse en múltiples niveles de seguridad: Sistemas y Equipamiento deSeguridad1 combinados con Procedimientos y Prácticas de Seguridad2 y Procesos de Auditoría, de modo de asegurar niveles de seguridad insuperables para cada uno de los servicios que brindamos. La plataforma aborda la seguridad a 7 niveles diferentes

Nivel 1 - Datacenter Security

Las asociaciones sobre las que se asienta nuestro centro de datos global son el resultado de un riguroso proceso deanálisis. La seguridad y la estabilidad son dos de las variables más importantes consideradas en dicho proceso. Todos los centros de datos están equipados con cámaras de vigilancia, dispositivos de identificación biométrica, políticas de acceso con autorización, acceso limitado a los centros de datos, personal de seguridad y otras equipamientos, procesos y operaciones de seguridad similares. Loque nos separa del resto de las empresas del mercado es que nuestro proceso de análisis incorpora además una medida de la proactividad demostrada por el centro de datos hacia las prácticas de seguridad. Esto es medido evaluando prácticas anteriores, estudios de caso de clientes y la cantidad de tiempo dedicado por el centro de datos a la investigación y el estudio de los temas de seguridad.

Nivel2 - Network Security

Nuestra infraestructura global incorpora mitigadores de ataques de denegación de servicio distribuido (DDOS), sistemas de detección de intrusos y Firewalls, tanto a nivel perimetral como a nivel de racks. Nuestros sistemas han enfrentado frecuentes ataques de piratas informáticos e intentos de DDOS (a veces hasta 3 en un mismo día) sin verse afectados.

Protección contraAtaques de Denegación de Servicio Distribuido (DDOS)
Por estos días la Denegación de Servicio es la mayor fuente de pérdidas financieras originadas en el cyber-crimen. El objetivo de los ataques DDOS es interrumpir sus actividades de negocios, dejando fuera de operación su sitio web, su e-mail o sus aplicaciones web. Esto se consigue atacando los servidores o la red que aloja estos servicios y...
tracking img