Geniialiidadesss iio

Páginas: 3 (556 palabras) Publicado: 16 de septiembre de 2012
RIESGOS FISICOS Y LOGICOS DEL EQUIPO INFORMATICO
EL ACTIVO MÁS IMPORTANTE QUE SE POSEE ES LA INFORMACIÓN Y, POR LO TANTO, DEBEN EXISTIR TÉCNICAS QUE LA ASEGUREN, MÁS ALLÁ DE LA SEGURIDAD FÍSICA QUESE ESTABLEZCA SOBRE LOS EQUIPOS EN LOS CUALES SE ALMACENA. ESTAS TÉCNICAS LAS BRINDA LA SEGURIDAD LÓGICA QUE CONSISTE EN LA APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS QUE RESGUARDAN EL ACCESO A LOS DATOSY SÓLO PERMITEN ACCEDER A ELLOS A LAS PERSONAS AUTORIZADAS PARA HACERLO.
EXISTE UN VIEJO DICHO EN LA SEGURIDAD INFORMÁTICA QUE DICTA: "LO QUE NO ESTÁ PERMITIDO DEBE ESTAR PROHIBIDO" Y ÉSTA DEBE SERLA META PERSEGUIDA.
LOS MEDIOS PARA CONSEGUIRLO SON:
1. RESTRINGIR EL ACCESO (DE PERSONAS DE LA ORGANIZACIÓN Y DE LAS QUE NO LO SON) A LOS PROGRAMAS Y ARCHIVOS.
2. ASEGURAR QUE LOS OPERADORESPUEDAN TRABAJAR PERO QUE NO PUEDAN MODIFICAR LOS PROGRAMAS NI LOS ARCHIVOS QUE NO CORRESPONDAN (SIN UNA SUPERVISIÓN MINUCIOSA).
3. ASEGURAR QUE SE UTILICEN LOS DATOS, ARCHIVOS Y PROGRAMASCORRECTOS EN/Y/POR EL PROCEDIMIENTO ELEGIDO.
4. ASEGURAR QUE LA INFORMACIÓN TRANSMITIDA SEA LA MISMA QUE RECIBA EL DESTINATARIO AL CUAL SE HA ENVIADO Y QUE NO LE LLEGUE A OTRO.
5. ASEGURAR QUEEXISTAN SISTEMAS Y PASOS DE EMERGENCIA ALTERNATIVOS DE TRANSMISIÓN ENTRE DIFERENTES PUNTOS.
6. ORGANIZAR A CADA UNO DE LOS EMPLEADOS POR JERARQUÍA INFORMÁTICA, CON CLAVES DISTINTAS Y PERMISOS BIENESTABLECIDOS, EN TODOS Y CADA UNO DE LOS SISTEMAS O APLICACIONES EMPLEADAS.
7. ACTUALIZAR CONSTANTEMENTE LAS CONTRASEÑAS DE ACCESOS A LOS SISTEMAS DE CÓMPUTO.
ELEMENTOS DE UN ANÁLISIS DE RIESGOCUANDO SE PRETENDE DISEÑAR UNA TÉCNICA PARA IMPLEMENTAR UN ANÁLISIS DE RIESGO INFORMÁTICO SE PUEDEN TOMAR LOS SIGUIENTES PUNTOS COMO REFERENCIA A SEGUIR:
* PLANES PARA REDUCIR LOS RIESGOS.

ANALISISDE IMPACTO AL NEGOCIO
EL RETO ES ASIGNAR ESTRATÉGICAMENTE LOS RECURSOS PARA CADA EQUIPO DE SEGURIDAD Y BIENES QUE INTERVENGAN, BASÁNDOSE EN EL IMPACTO POTENCIAL PARA EL NEGOCIO, RESPECTO A LOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Problemas iio
  • Zolo Iio
  • Solo iio
  • Iio y la mussika
  • Iio boniitha
  • Zoiii iio
  • Iio hiii
  • Iio Ii Tu

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS