Seguridad informacion

Páginas: 2 (474 palabras) Publicado: 5 de junio de 2011
Conceptos basicos de seguridad
¿Qué es la seguridad?
¿Qué hay que proteger?
¿De quién hay que protegerlo?
¿Cómo protegerlo?
Siempre es mejor tener un plan. Tipos de delitos informáticos
Fraudescometidos mediante uso y manupulacion de computadoras
Manipulacion de datos
Daños o modificaciones de programas
Interrupcion de servicios y comunicaciones
Desenchufe el UPS y espere quecomienze a sonar el pitido de alarma ...
Barreras y mecanismos de control para impedir el acceso y daño fisico
•Desastres naturales, incendios accidentales, humedad e inundaciones.
•Amenazas ocasionadasinvoluntariamente por personas.
•Acciones hostiles deliberadas como robo, fraude o sabojate.
Son ejemplos de mecanismos o acciones de seguridad física:
• Cerrar con llave el centro de cómputos.
•Tener extintores por eventuales incendios.
• Instalación de cámaras de seguridad.
• Control del sistema eléctrico, ventilación, etc.
• Vigilancia humana
• Ambiente y clima controlado

Barrerasy mecanismos de control para resguardar la integridad de la info
La seguridad lógica de un sistema informático incluye:
• Restringir al acceso a programas y archivos mediante claves y/oencriptación.
• Asignar las limitaciones correspondientes a cada usuario del sistema informático.
• Asegurarse que los archivos y programas que se emplean son los correctos y se
usan correctamente.
• Controlde los flujos de entrada/salida de la información. La información debe
llegar solamente al destino que se espera que llegue, tal cual se envió.
Los controles anteriormente mencionados se puedenhacer a nivel:
• sistema operativo,
• nivel aplicación,
• nivel base de datos
• nivel firmware.

Fortaleciendo el servidor
Asegurar los servicios que se prestan.
Deshabilitar o limitar el accesoremoto (knokd)
Auditoría de seguridad, test de penetración (nessus)
Instalar SNMP para monitoreo del servidor
Instalar un sistema de backups remoto. (Bacula)
Instalar un sistema de detección...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS