T CNICAS PARA ASEGURAR EL SISTEMA

Páginas: 5 (1035 palabras) Publicado: 1 de julio de 2015
TÉCNICAS PARA ASEGURAR EL SISTEMA
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar partir de
datos personales del individuo.


Vigilancia de red. Zona desmilitarizada

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus,
llaves para protección de software, etc. Mantener los sistemas deinformación con las actualizaciones que
más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backupremoto


Respaldo de Información

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno
de los problemas más importantesque debe resolver es la protección permanente de su información crítica.
Un buen sistema de respaldo debe contar con ciertas características indispensables
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente,
sin intervenir en las tareas que se encuentra realizando el usuario.
Muchos softwares de respaldo incluyen cifrado de datos (128-448bits), lo cual debe ser hecho localmente en
el equipo antes del envío de la información.
Mantención de versiones anteriores de los datos. Se debe contar con un sistema que permita la recuperación
de versiones diarias, semanales y mensuales de los datos.


Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado
el softwareasegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también
la reinstalación en caso de contingencia.


Consideraciones de una red

Los puntos de entradaen la red son generalmente el correo, las páginas web y la entrada de ficheros desde
discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en
modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.
TÉCNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que seposee es la información y, por lo tanto, deben existir técnicas que la
aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas
técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cadatipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos
es una combinación de varios de ellos)
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se
implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con
la seguridad.

Implantar medidas de seguridadfísicas: sistemas anti incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones
y sobretensiones, sistemas de control de accesos, etc.
Codificar la información: criptología, criptografíay criptociencia. Esto se debe realizar en todos aquellos
trayectos por los que circule la información que se quiere proteger, nosolo en aquellos más vulnerables. Por
ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall se ha cifrado
todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin
embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
Contraseñas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • T Cnicas Para Redactar
  • T Cnicas Para Pintar
  • TRABAJO T cnicas para Organizar de Forma Sistem tica las Necesidades de los clientes
  • Ciclos de vida de sistemas t cnicos
  • Ciclos de vida de sistemas t cnicos
  • La gesti n en los sistemas t cnicos
  • Ciclos de vida de sistemas t cnicos
  • Sistemas De Identificaci N Y Sus T Cnicas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS