Politicas de seguridad de redes

Solo disponible en BuenasTareas
  • Páginas : 3 (650 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de marzo de 2011
Leer documento completo
Vista previa del texto
POLITICAS DE SEGURIDAD PARA REDES DE DATOS
Edison Andrade
Seguridad física y ambiental.
1. Áreas seguras.
Objetivo: Evitar el acceso físico no autorizado, daño e interferencia al local y a lainformación.
1.1 | Perímetro de seguridad física. | Se deben utilizar perímetros de seguridad(paredes y puertas de ingreso controlado o con recepcionistas) |
1.2 | Controles de entrada físicos. |Se deben proteger las áreas mediante controles de entrada apropiados para asegurar que solo se permita acceso al personal autorizado. |
1.3 | Protección contra amenazas externas y ambientales. | Sedebe diseñar y aplicar protección física contra daño por fuego, inundación, terremoto, explosión, disturbios civiles y otras formas de desastre natural o creado por el hombre. |
1.4 | Áreas deacceso público. | Se deben controlar los puntos de acceso por donde personas no autorizadas pueden ingresar a los locales, de ser posible se debe aislar los medios de procesamiento de la información. |2. Seguridad del equipo
Objetivo: Evitar la pérdida, daño, robo o compromiso de los activos y la interrupción de las actividades de la organización.
2.1 | Ubicación y protección del equipo. |El equipo debe estar ubicado y protegido para reducir los riesgos de las amenazas y peligros ambientales. |
2.2 | Servicios públicos. | EL equipo deber protegido de fallas de energía y otrasinterrupciones causadas por fallas en los servicios públicos. |
2.3 | Seguridad en el cableado. | El cableado de la energía y las telecomunicaciones que llevan data deben ser protegidos de la interrupcióno daño. |
2.4 | Mantenimiento de equipo. | El equipo deber ser mantenido correctamente para permitir su continua disponibilidad e integridad. |

3. Respaldo (back-up)
Objetivo: Mantener laintegridad y disponibilidad de los servicios de información y comunicaciones.
3.1 | Back-up | Se deben realizar copias de respaldo de software esencial y se deben probar regularmente de acuerdo a la...
tracking img