Politicas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 2 (468 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de septiembre de 2010
Leer documento completo
Vista previa del texto
Dentro de las políticas de seguridad existentes se pueden resaltar las siguientes:

Políticas de Bajo Nivel.

1- Políticas de Seguridad Física

La  seguridad física consiste en la "aplicaciónde barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"; esta definición se refiere a los controles ymecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.
Estoscontroles deben orientarse a disminuir la probabilidad de ocurrencia de las siguientes amenazas:
* Desastres naturales, incendios accidentales tormentas e inundaciones.
* Amenazas ocasionadaspor el hombre.
* Disturbios, sabotajes internos y externos deliberados.
A estas amenazas se suman las amenazas existentes por falta de planificación como ser:
* Señales de Radar,Instalaciones Eléctricas y Ergometría.
Y dentro de las amenazas ocasionadas por el hombre se pueden nombrar:
* Robo, Fraude, Sabotaje.
Pero para estas amenazas es posible utilizar controles de acceso comoser:
Utilización de Guardias armados, Utilización de Detectores de Metales, Utilización de Sistemas Biométricos, Verificación Automática de Firmas (VAF), Seguridad con Animales, ProtecciónElectrónica.

2- Políticas de Lógica.
Estas políticas pueden catalogarse como de bajo nivel como alto nivel.
La seguridad lógica consiste en la "aplicación de barreras y procedimientos que resguarden elacceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos de este tipo de políticas son:
* Restringir el acceso a los programas y archivos.* Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
* Asegurar que se estén utilizados los...
tracking img