Buenas Practicas

Páginas: 56 (13835 palabras) Publicado: 27 de noviembre de 2012
Documento de Buenas Prácticas Medidas de Seguridad (LOPD)
El CDI de educación a través de la actividad “buenas prácticas” ha realizado en un centro educativo la implantación de las medidas de seguridad que se contemplan en la LOPD. Siguiendo lo establecido en la orden de regulación del CDI en la relación de la actividad “Buenas Prácticas”. De la actuación realizada en un centro piloto se hanobtenido una serie de recomendaciones genéricas de utilidad para todos los centros.

La implantación ha sido realizada por la empresa N-TRNCE diseño y Publicidad

A continuación se procede a detallar estas recomendaciones:

41

1.Tecnología aplicable a las medidas de seguridad

La seguridad en los sistemas operativos Windows 2000 y Windows XP se gestiona de forma básica desde lasaplicaciones Directiva de seguridad local para un ordenador aislado y

Directiva de seguridad de dominio para un sistema de ordenadores integrados en un dominio.
Estas aplicaciones son la base de actuación y facilitan y aseguran el establecimiento de medidas de seguridad en un ordenador o en un grupo de ordenadores.

En un entorno de red, la utilización del Directorio Activo de Microsoft Windows 2000producirá un mayor control de la seguridad de todos los ordenadores integrantes con un menor coste administrativo gracias a la utilización de Directiva de seguridad de dominio y ofrecerá sistemas de seguridad no existentes en ordenadores aislados, por lo que resulta altamente recomendable su utilización cuando el sistema de información contenedor de los datos se encuentre distribuido en una seriede ordenadores tal y como sucede normalmente en la actualidad.

La norma divide las medidas de seguridad en tres tipos dependiendo de la información contenida, de tal forma que los ficheros que contengan esta información cumplan las medidas correspondientes al tipo de información que guardan, y estas medidas han de cumplirse tanto en lo que respecta al almacenamiento y explotación de losficheros en local, como en lo que respecta a su utilización en red. Asimismo la norma requiere que los ficheros temporales generados por la explotación de un fichero con datos de carácter personal cumplan las mismas medidas que el fichero original.

42

Tecnología aplicable a las medidas de nivel básico

Mediante el SO Windows 2000 o Windows XP se puede utilizar la atribución de derechos de accesoy utilización de privilegios otorgados a los principales, usuarios o aplicaciones, sobre objetos y recursos existentes en el sistema; básicamente ficheros, impresoras y dispositivos. El sistema se seguridad esta centralizado mediante una serie de herramientas denominadas

Security Configuration Tool Set, se trata de una serie de gestores de plantillas y políticas que
nos permiten definir laDirectiva de seguridad local (Local Security Policy).

Todos los ordenadores con el SO Windows 2000 o Windows XP, excepto los controladores de dominio de un Directorio Activo, (que comparten una directiva entre todos, denominada Directiva de seguridad de los controladores de dominio), poseen una Directiva de seguridad local que se aplica cada vez que un ordenador se inicia. Esta política local secrea en la instalación y se modifica bien manualmente, bien mediante la utilización de plantillas de seguridad, bien mediante la aplicación de Objetos de Políticas de Grupo (Group Policy Object) cuando el ordenador está integrado en un Directorio Activo. En este último caso con una comprobación cada cierto tiempo de la adecuación de los valores locales con los establecidos por el objeto de lapolítica de grupo.

En la siguiente figura (en adelante Fig.) podemos ver la política de seguridad local de Windows 2000 y de Windows XP.

43

El acceso a la Directiva de seguridad local se realiza desde el botón Inicio, Panel de Control, Herramientas administrativas en ambos productos tal y como puede ver en la siguiente Fig.

44

La inclusión de los clientes Microsoft Windows 2000 y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Buenas prácticas
  • Buenas Practicas
  • Buenas Practicas
  • Buenas Practicas
  • buenas practicas
  • buenas practicas
  • buenas practicas
  • Buenas practicas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS