Politicas De Segurida En Redes
LUNES 4 DE JUNIO DEL 2012
INTRODUCCIÓN NECESIDAD DE LAS POLÍTICAS DE SEGURIDAD EN EL
MERCADO Y EN LA ETAC.
Actualmente vivimos en un mundo en donde cada vez más la información se ha
convertido en una poderosa moneda de cambio, usar y proteger los bienes
informáticos forman entonces una de las prioridades a considerar por parte delos administradores de sistema de cualquier empresa u organización.
El nivel de dependencia que en nuestros días tenemos con respecto de los
recursos digitales ha escalado a niveles jamás pensados con anteri oridad
trayendo consigo una buena gama de nuevas amenazas igualmente
desconocidas.
Anteriormente solo algunos cuantos poseían los conocimientos y habilidades
necesarias para explotar lasdebilidades de los nacientes sistemas
informáticos, pero al ir evolucionando los recursos de las redes surgió la
urgencia de contar con personal capacitado para administrar las crecientes
redes trayendo consigo también a un gran número de personas que se
aprovecharon de la apertura del conocimiento para hacer de estos una
herramienta esencial para el recién descubierto ilícito cibernético.
Asi pues tomando en consideración estas obvias necesidades surge como
respuesta el desarrollo, implementación y puesta en marcha de políticas de
seguridad encargadas de salvaguardar la tan valiosa información.
Estas políticas constituyen el eje central en cuanto a seguridad informática se
refiere, ya que con su puesta en marcha la empresa u organización es capaz
de mantener un óptimofuncionamiento de todos sus departamentos con el fin
de mantener un flujo controlado y eficiente de uno de sus bienes más valiosos,
la información.
Sin duda en una institución como la universidad ETAC la necesidad de
implementar dichas políticas de seguridad deben ser un tema central en cuanto
a la administración, control y funcionamiento se refiere, ya que al contar con
una red compleja deinformación interdepartamental, es necesario si no es que
obligatorio, contar con un completo manual de políticas de seguridad y este as
u vez debe estar orientado específicamente a cada departamento, a si como
también a los alumnos, ya que al estos tener acceso a cierta parte de los
recursos informáticos implícitamente también representan un posible punto de
ataque en cuanto seguridad se refiere.CONTEXTO TEORICO
POLITICAS DE SEGURIDAD
SEGURIDAD FISICA
La seguridad física se refiere a los controles y mecanismos de seguridad dentro
y alrededor del Centro de computo así como los medios de acceso remoto del
mismo; implementados para proteger el hardware y medios de almacenamiento
de datos. También debemos de tomar en cuenta el entorno donde está
ubicado el equipo.
Para un buenfuncionamiento de la seguridad física es muy importante
establecer los controles en el manejo de equipos, así como la transferencia de
información y el control de acceso. Dependiendo del entorno y el tipo de
sistemas a proteger será la importancia de cada política de seguridad.
Para mantener este tipo de seguridad es de gran importancia tomar algunos
puntos en cuenta, como:
Proteger el BIOS delequipo con clave
Desconectar teclado, ratón y video si estos no son utilizados
La temperatura no debe sobrepasar los 18° C y el límite de humedad no
debe superar el 65% para evitar el deterioro.
Instalación de extintores
SEGURIDAD LOGICA
Aplicación de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ellos a las personas autorizadas parahacerlo , ya
sea a nivel local o vía red con ello incluye a los procedimientos de
administración de usuario, perfiles de seguridad , control de acceso a las
aplicaciones. Algunos objetivos que debemos de tomar en cuenta para esta
seguridad los podremos describir a continuación:
Utilización de un sistema operativo seguro
Restringir el acceso a programas y archivos
Elección de buenos...
Regístrate para leer el documento completo.