Informática

Páginas: 34 (8263 palabras) Publicado: 7 de noviembre de 2011
04-Octubre-2011
SEGURIDAD EN CENTROS DE CÓMPUTO
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro decómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.-Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que semaneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadorapara así evitar infectarlas con algún virus.

En los ultimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez aun ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado.

Tarea -2: Investiga medidas de seguridad en un laboratorio de cómputo y escribe 10 de ellas
Algunas otras medidas de seguridad son:
* Efectuar un análisis de riesgos
* Mantener las cosas simples
Un sistema complejo es más difícil de asegurar y potencialmente proporciona unamayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.
* Seguridad en todos los niveles.
Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.
Lainformación fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.
* Encriptar tanto como sea posible
La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencillaconforme aparecen mÁs productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen mÁs en el tema.
En general, los canales de comunicación mÁs vulnerables o de mayor cercaní¬a al público requieren una encriptación "mÁs fuerte", es decir, más difícil dedescifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado.
Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemaspropietarios.

La tecnología de encriptación de información destinada a pasar a través de la red ha evolucionado bastante, haciéndose popular el termino VPN para hacer referencia a canales que encriptan la información de un modo más o menos transparente.
* La seguridad hacia el interior
Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS