plan de seguridad

Páginas: 10 (2398 palabras) Publicado: 27 de octubre de 2013
http://www.conalep.org/ft/semestre1-3/informatica/Aplicacion%20seguridad%20informatica.pdf
Planeación de instalación fisica y ubicación física

La ubicación física e instalación de un Centro de Cómputo en  una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente oproyectado, etc.
Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
Espacio y movilidad. Características de las salas, altura, anchura, posiciónde las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación. El sistema de  iluminacion debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado oequipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicosque puedan afectar a la instalación.
Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentacion de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas dealimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

CONTROL DE LAS BITACORAS DE LOS SISTEMAS

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, por lo cual las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer laimportancia y utilidad de la información contenida en las bitácoras de los sistemas de computo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante unincidente de seguridad, así como para el auditor.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
• Fecha y hora.
• Direcciones IP origen y destino.
• Dirección IP que genera la bitácora.
• Usuarios.
• Errores.
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección decomportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
Las Herramientas de análisis de bitácoras más conocidas son las siguientes:
• Para UNIX, Logcheck, SWATCH.
• Para Windows, LogAgent
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, comoevidencia en aspectos legales.
El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo para mantener un control de las mismas.
http://adcpedseccionc2010.blogspot.mx/2010/02/introduccionun-centro-de-procesamiento.html
EN ESTA PAGINA VIENE INFORMACIÓN DEL CENTRO DE COMPUTO QUIZÁ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad
  • Plan De Seguridad
  • Plan de Seguridad
  • Plan seguridad
  • Plan de seguridad
  • PLAN DE SEGURIDAD
  • Planes de seguridad
  • Plan de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS