Modernización Informatica

Páginas: 5 (1165 palabras) Publicado: 4 de julio de 2012
Introducción.
La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático y sus usuarios.
Esta se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posiblesriesgos a la infraestructura o la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la empresa valore (activo) y signifique un riesgo si esta llega a manos de personas no deseadas.
Aunque técnicamente es imposible lograr un sistema informático ciento por ciento seguros, es importante contar con un plan de seguridad para prevenir y controlarlos problemas que puedan ocasionar intrusos, personal desleal e incluso, problemas de naturaleza informática incontrolables.

Clasificación de la seguridad.
Dependiendo de la naturaleza de la amenaza, existen dos formas de catalogar esta seguridad informática:
1. Seguridad lógica: radican aquí las aplicaciones o programas de seguridad, herramientas informáticas y configuraciones de respaldosespeciales.
2. Seguridad física: responde a los métodos de seguridad palpables con los que cuenta por ejemplo un cuarto de servidores o site. Por ejemplo, control de entradas y salidas, seguridad contra incendios o temperaturas inusuales, así como sistemas eléctricos y de control de humedad.

Amenazas a los sistemas.
Una vez entendido el concepto de seguridad, es importante dejar claro quetipos de amenazas son aquellas que se requieren contrarrestar.
1. Programas malignos o malware. Los mas comunes son distintos tipos de virus como espias, troyanos, phishing, spamming, etc.
2. Siniestros. Tales como robo, incendios, humedad, etc. Que puedan provocar perdida de información.
3. Intrusos. Piratas informáticos que puedan acceder remota o físicamente para provocar daños.
4. Usuarios.Los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema, no solo por boicot, también por falta de capacitación o de interés.

Implementación de seguridad.
Las técnicas, aplicaciones y dispositivos de seguridad informática se complementan de encriptación y respaldos, uso de contraseñas y capacitación de usuarios para fortalecer la seguridad informática decualquier empresa.
Acciones preventivas y correctivas a realizar en JCM.
1. Uso de contraseñas personales para correo electrónico y sistemas. Aunque ya existe el uso de claves personales en los sistemas de JCM, es necesario llevar a cabo un control y actualización de las mismas. Una bitácora de permisos controlara el nivel de acceso a cada sistema.
2. Uso de dispositivos de almacenamiento. Cadadispositivo conectado a la intranet, debe ser dado de alta por el departamento de sistemas y pertenecer a la empresa. Los dispositivos personales quedan estrictamente prohibidos, salvo en los casos en que el departamento de sistemas en conjunto con la gerencia así lo convengan.
3. Activos. Todo activo relacionado con el uso de los sistemas informáticos o computadoras, debe ser solicitado a travésdel departamento de sistemas. Con esto se pretende llevar un mejor control y proceso para dichos activos. Además alarga la vida útil de los mismos.
4. Respaldos. La información de uso diario de cada usuario estará respaldada en el servidor principal bajo el nombre de usuario de cada uno. Se realizaran respaldos automatizados, en la medida de lo posible, de todos estos archivos cada mes, y estosrespaldos serán guardados en un disco duro externo al servidor.
5. Se cuenta con un firewall que esta actualizado a la ultima versión.
6. El sistema Barracuda ayuda para el control del tráfico de datos de internet.
7. El site de computo requiere de un sistema de temperatura independiente, de acuerdo a las necesidades del equipo que se encuentra en este lugar. Dos servidores Dell, monitores,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modernizacion
  • Modernización Del Estado
  • La Modernización
  • La modernizacion
  • Modernizacion
  • modernización
  • Modernizacion
  • modernizacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS