Lectura

Páginas: 13 (3010 palabras) Publicado: 28 de febrero de 2011
SEGURIDAD LOGICA.
Restringir el acceso a los programas y archivos.
La restricción de los programas y archivos se manejara mediante la utilización de contraseñas en cada estación de trabajo del personal, así mismo se realizara la actualización de dichas contraseñas cada mes, registrándolas en una bitácora que servirá como respaldo en caso de olvido de alguna de las contraseñas siendo elencargado del departamento de informática el único autorizado para la actualización de dichas contraseñas y quien también lleve el registro de estas en la bitácora ya antes mencionada.
En cuanto a la creación de grupos de trabajo se compartirán solo aquellas carpetas y archivos que sean necesarios, estando esto bajo supervisión del encargado del departamento de informática, esto con el fin de resguardarla información confidencial de accesos no autorizados.
RESPALDOS DE INFORMACION.


Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protecciónpermanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para lasempresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
• SeguroMuchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
• Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estarpreocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.
[editar] Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de softwareproporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
[editar]Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lecturas
  • Lectura
  • La lectura
  • Lectura
  • Lectura
  • Lectura
  • Lecturas
  • Lectura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS