Seguridad en microsoft windows

Solo disponible en BuenasTareas
  • Páginas : 4 (913 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de enero de 2010
Leer documento completo
Vista previa del texto
Maria Carolina Botero Galvis
Jaime Hernando Rubio Rincón
Seguridad informática
19 de Agosto de 2009

SEGURIDAD EN MICROSOFT WINDOWS

Hoy en día, la información es el recurso y activo más importanteque tienen las organizaciones, por eso es necesario implantar estrategias de protección para evitar su uso indebido, pérdida o hurto de la misma. Dichas estrategias deben tener en cuenta diferentespuntos para que sean óptimas como lo son los riesgos sobre los dispositivos informáticos, el software y diferentes componentes del sistema operativo, la interfaz de red y su configuración, los serviciosy la memoria. Cumpliendo con la prevención para los cinco puntos anteriores será más fácil para una organización el poder certificarse con la ISO 27000 (Ley sobre la seguridad de la información).
Losriesgos de suspensión por eventos físicos son en su gran mayoría errores humanos ya que por irresponsabilidad, descuido o negligencia de los usuarios o personas que ingresan a la estación de trabajo einteractúan con ella, se puede dañar el hardware por presencia de humedad, fuego o la falta de acondicionamiento del lugar donde se encuentren los equipos informáticos de la organización. Esimportante tener en cuenta que en un país como Colombia, la corriente eléctrica es bastante inestable, entonces hay que tener presente que en cualquier momento se pueden presentar apagones o intermitencia enel flujo de corriente eléctrica. El uso de los polo a tierra, reguladores de energía y UPS’s es más que fundamental, un requerimiento para que el hardware de la estación de trabajo se conserve enperfecto estado sin riesgo a que sufran algún daño interno o externo por variación en el voltaje eléctrico.
El registro de Microsoft Windows es fundamental para el buen funcionamiento del sistemaoperativo como tal, por esto es muy importante tener la mayor precaución para su buen desempeño y seguridad ya que es la base de datos donde se pueden encontrar el historial de las configuraciones y...
tracking img