tema vatiado

Páginas: 10 (2383 palabras) Publicado: 19 de septiembre de 2014

NÚMERO DE LA PRÁCTICA
6

NOMBRE DE LA PRÁCTICA
Seguridad Física y lógica de un centro de computo
PRODUCTO
Plan de contingencia – Publicación en el blog
NOMBRE DEL ALUMNO

GRUPO
3er Semestre
FECHA

NUMERO DE HRS
4
AULA VIRTUAL
No

HABILIDADES A DESARROLLAR

El estudiante conoce los conceptos e identifica las amenazas y vulnerabilidad en los sistemas de cómputo.
Manejodel peligro ( conocerlo, clasificarlo y protegerse contra daño)
Conoce aspectos de seguridad física de un centro de cómputo, así como los factores de riesgo y cuidados.

MATERIALES O SUSTANCIAS

EQUIPO O HERRAMIENTA

Libreta
Computadora
Manual de practicas
Office

Cañón

Internet

MARCO TEÓRICO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo deprocedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro decómputo son:
La seguridad hacia el interior

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha deeste tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

La única manerade reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una sola persona. Dicho de otro modo, para dañar un sistema, no debe bastar con un único individuo disconforme.
Educar a los usuarios

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste enobtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.
No confiar (totalmente) ennosotros mismos
Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador oingeniero que verifique las medidas que hemos considerado.
En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras más personas verifiquen nuestro trabajo, habrá más probabilidades de que éste esté
adecuadamente realizado. Esta es la idea que está detrás de mucho software Open Source, siendo el Kernel de Linux el caso másconspicuo.

Ejecutar solo los servicios imprescindibles.
Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conclusiones Tema: Voltajes, Fuentes De Poder, Amperaje Y Vatio
  • vatio
  • vatiado
  • vatios
  • Vatiado
  • Vatio Y Sus Unidades De Medida
  • Trabajos vatios
  • Temas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS