codigo acii

Páginas: 25 (6005 palabras) Publicado: 12 de octubre de 2014
LA SEGURIDAD EN CENTROS DE COMPUTO.

 
OBJETIVOS.
Asegurar el establecimiento de políticas, estándares, procedimientos y guías de seguridad para el Centro de cómputo que reduzcan los riesgos potenciales de modificación destrucción o revelación de datos y programas, o destrucción del equipo, que resultan del acceso no autorizado a equipo, archivos y programas.

Asegurar que se restrinja elacceso al HW, datos, archivos y a los programas de utilerías en función de la responsabilidad y nivel de autoridad del empleado.

Asegurar que se prueben y documenten los planes de contingencia, tales como el plan de espaldo, el plan de recuperación y el plan d emergencia. para permitir que la organización continué operando en malfuncionamiento del sistema.

Asegurar la existencia y adecuadofuncionamiento de un programa de retención de registros vitales así como que exista un seguro que cubra la protección de la organización en caso de incendios u otros desastres naturales.
 
      Un buen sistema de Seguridad Física en el centro de Computo debe proteger tanto al personal como a los datos, al SW y a el Equipo de Computo.
      La seguridad física en un centro de computo trata con:Controles de acceso.

Controles de condiciones ambientales.

Prevención contra desastres Naturales y actos mal intencionados.
 
MÉTODOS DE CONTROL DE ACCESO FÍSICO.
 
Por lo que la persona sabe.
Un password.
Un código de acceso.
Respuesta a una pregunta.
Una fecha de nacimiento. Un dato personal.

Por lo que la persona tiene.
Gafetes de identificación.
Con fotografía.
Con códigoótico.
Con código en circulo impreso.
Con código magnético.
Con banda magnético.
Con código en banda magnética.
Con código electrónico pasivo.
Con código electrónico pasivo.
Con código electrónico activo.
Tarjeta inteligente (“Smart Crad”).

Por lo que la persona es.
Técnicas biométricas.
Reconocimiento de huella digital (finger prints).
Geometría de la mano (Hand Geometry).
Dinámicade la firma (Signature Dynamics).
Reconocimiento de voz (voice recognition).
Scanner de retina.
Dinámica de tecleo.
Reconocimiento de cara.
Impresión labial.
      Cualquiera que sean los medios empleados para mantener seguro un dentro de computo e interdependiente de su alcance, dos elementos deben de tener un énfasis primario.
1. El personal debe ser “Responsable de la Seguridad”.
“Debenser motivados y entrenados para evaluar, decidir y actuar rápidamente y con buen juicio.
2. El acceso debe ser limitado sobre la base “NEET TO KNOW.
 
CONTROLES DE ACCESO FÍSICO.

Puertas con estándares mínimo de protección contra fuego.
Entradas y salidas principales con puertas cerradas, guardias o recepcionistas.
Remplazar ventanas por paredes sólidas.
Acceso al centro de computoobservado por CTCV.
Credencial con fotografía.
Evitar el “Plggybacking”.
Registro de visitantes.
Un empleado responsable del visitante.
Centro de computo monitoreando todo el tiempo.
Sistema de alarma.
Campos magnéticos.
Cámaras de TV CTV.
 
 
Rondas de vigilancia.
Revisión de portafolios.
Materiales y bolsas de mano.
Relación de personas que trabajan en horas o días no laborales.Relación de pase y salidas de objetos.
Sistema computarizado de Control de Acceso.
Restringir acceso a el equipo de telecomunicaciones, al panel de distribución de energía eléctrica, a los sistemas de aire acondicionado, a las baterías, al UPS, transformadores, generadores.
Medidas de protección contra incendios , inundaciones, radiación.
etc.
 
 
 
DISPOSITIVOS Y SISTEMAS ELECTRÓNICOS DESEGURIDAD.
Salidas de emergencia con alarma audible y monitoreable.
Asegurar contra intrusos, los ductos de aire acondicionado, salidas por el techo, áreas de recolección y entrega de productos a usuarios.
Fuente de poder de respaldo disponible.
Evitar el acceso de personas no autorizadas por el techo falso, piso falso o puntos no monitoreados
Señalización contra fumar, comer y tomar bebidas en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Codigo Acii
  • Código Acii
  • Codigo Acii
  • Codigo Acii
  • codigo acii
  • Codigo Acii
  • El código ACII
  • Codigo Acii

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS