La Nueva Hera En Las Pc
16.0 | | Introducción |
Este capítulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad de los datos y las computadoras de una organización. El capítulo describe cómo trabajar con los clientes para garantizar la instalación de la mejor protecciónposible.
Los riesgos para las computadoras y los equipos en red provienen de fuentes tanto internas como externas. Entre ellos se incluyen amenazas físicas, tales como robo de los equipos o daño de éstos, y amenazas sobre los datos, tales como pérdida o corrupción de datos.
Al completar este capítulo, alcanzará los siguientes objetivos:
* Crear un esquema de los requisitos de seguridadsegún las necesidades del cliente.
* Seleccionar los componentes de seguridad según las necesidades del cliente.
* Implementar una política de seguridad del cliente.
* Realizar el mantenimiento preventivo de la seguridad.
* Solucionar problemas de seguridad.
16.1 | | Creación de un esquema de los requisitos de seguridad según las necesidades del cliente |
Una organizacióndebe luchar para alcanzar la mejor y más accesible protección de seguridad contra la pérdida de datos o el daño de software y equipos. Los técnicos de redes y la gerencia de la organización deben trabajar en conjunto para elaborar una política de seguridad que asegure que los datos y equipos estén protegidos contra todas las amenazas contra la seguridad. Una política de seguridad incluye un planintegral sobre el nivel de seguridad necesario y la manera en que se pretende lograr esta seguridad.
Es posible que deba participar en la elaboración de una política de seguridad para un cliente o una organización. Al crear una política de seguridad, debe realizar las siguientes preguntas para determinar los factores de seguridad:
* ¿La computadora se encuentra en un domicilio particular o enuna empresa?
En general, las computadoras domésticas son más vulnerables a la intrusión inalámbrica que las computadoras de las empresas. Las computadoras de las empresas están más expuestas a amenazas de intrusión en la red, debido a que los usuarios abusan de los privilegios de acceso.
* ¿Hay acceso a Internet de tiempo completo?
Cuanto más está expuesta una computadora a Internet, mayores la probabilidad de ataques desde otras computadoras infectadas. Una computadora con acceso a Internet debe incluir soluciones firewall y antivirus.
* ¿La computadora es de tipo portátil?
La seguridad física es un problema de las computadoras portátiles. Existen medidas para asegurar las computadoras portátiles; por ejemplo, candados de cable.
Al completar esta sección, alcanzará lossiguientes objetivos:
* Crear una política de seguridad local.
* Explicar cuándo y cómo usar el hardware de seguridad.
* Explicar cuándo y cómo usar el software de seguridad de aplicaciones.
16.1.1 | | Creación de una política de seguridad local |
Una política de seguridad es un conjunto de reglas, pautas y listas de verificación. Los técnicos y administradores de redes de unaorganización trabajan en conjunto para establecer las reglas y pautas de las necesidades de seguridad de las computadoras. Una política de seguridad incluye los siguientes elementos:
* Define un plan sobre el uso aceptable de computadoras en una organización.
* Identifica a las personas autorizadas para usar las computadoras de una organización.
* Identifica los dispositivos cuyainstalación está permitida en una red y también las condiciones de la instalación. Los módems y los puntos de acceso inalámbricos son ejemplos de herramientas de hardware que podrían exponer la red a ataques.
* Define los requisitos necesarios para que los datos de una red sean confidenciales.
* Determina un proceso para que los empleados obtengan acceso a equipos y datos. Este proceso puede...
Regístrate para leer el documento completo.