Seguridad fisica y logica un enfoque al utm

Solo disponible en BuenasTareas
  • Páginas : 45 (11178 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2010
Leer documento completo
Vista previa del texto
Universidad Central

Bachillerato en informática

Curso: Administración de centros de computo

Ing. Paul J. Munguía flores

Investigación: Seguridad Física y Lógica un enfoque de la gestión centralizada UTM

2010-02-22

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas deinformación. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a losempleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información másconsistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.
Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:
• esta almacenada y procesada encomputadoras
• puede ser confidencial para algunas personas o a escala institucional
• puede ser mal utilizada o divulgada
• puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, queincurre directamente en su disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que se de un accidente en el centro de cómputo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centrode cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable. En el proceso de control y administración eficiente de los recursos informáticos nace la importancia que tiene la unidad de gestión de las telecomunicaciones y sistemas de una organización, debe garantizar el control total de los sistemas así como del acceso a estos. Ahora bien pasemos a definir que es seguro y que nolo es, podemos hacer énfasis a la siguiente frase:
“Ningún sistema de información es 100% seguro y aún menos cuando se expone al Internet.”
En momentos en los que los centros de cómputo adquieren mayor importancia, es esencial definir las funciones, responsabilidades y actividades de los encargados los jefes de seguridad informática; son parte del proceso de gestión de la seguridad. Existe unamarcada sociedad que no esta muy relacionada con los temas de seguridad de la información o no consideran que su información es importante, es en estos momentos en los que debemos ser gestores de las buenas prácticas y rescatar la importancia de una gestión centralizada de los recursos informáticos.
¿Que es la informática?

Ciencia aplicada que abarca el estudio y aplicación del tratamientoautomático de la información, utilizando dispositivos electrónicos y sistemas computacionales

¿Que es seguridad informática?

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

• Seguridad lógica: aplicaciones para...
tracking img