Practica.sistemas

Solo disponible en BuenasTareas
  • Páginas : 6 (1292 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de febrero de 2012
Leer documento completo
Vista previa del texto
“Seguridad y leyes que amparan el software (comercio electrónico) “

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permitensaber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
* Elaborar reglas y procedimientos para cada servicio de laorganización.
* Elegir personas a contactar en caso de intruso
* Sensibilizar a los operadores con los problemas ligados con la seguridad de información

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política deseguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.A. Técnicas para asegurar el sistema
* Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
* Vigilancia de red. Zona desmilitarizada
*
* Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software,etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
* Sistema de Respaldo Remoto. Servicio de backup remoto
B. Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros.
La medida más eficiente para laprotección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de informacióngenerada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
* Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
* Seguro
Muchos software de respaldo incluyen cifrado de datos (128-448bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
* Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
* Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

* Consideraciones de software
Mantener al máximoel número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

C. Legislación Federal (Vigente al 10 de junio de 2011)

Fuente: código penal federal 
libro segundo 
título noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de informática 
capítulo i....
tracking img