Seguridad Informatica

Páginas: 2 (301 palabras) Publicado: 30 de mayo de 2015
écnicas para asegurar el Sistem
EL ACTIVO MÁS IMPORTANTE QUE SE POSEE ES LA
INFORMACIÓN Y, POR LO TANTO, DEBEN EXISTIR
TÉCNICAS QUE LA ASEGUREN, MÁS ALLÁ DE LA 
SEGURIDAD FÍSICA QUE SE ESTABLEZCASOBRE LOS
EQUIPOS EN LOS CUALES SE ALMACENA. ESTAS
TÉCNICAS LAS BRINDA LA SEGURIDAD LÓGICA QUE
CONSISTE EN LA APLICACIÓN DE BARRERAS Y
PROCEDIMIENTOS QUE RESGUARDAN EL ACCESO A
LOS DATOS Y SOLOPERMITEN ACCEDER A ELLOS A LAS
PERSONAS AUTORIZADAS PARA HACERLO.
CADA TIPO DE ATAQUE Y CADA SISTEMA REQUIERE DE
UN MEDIO DE PROTECCIÓN O MÁS (EN LA MAYORÍA DE
LOS CASOS ES UNA COMBINACIÓN DE VARIOSDE
ELLOS)

A continuación se enumeran una serie de medidas que
se consideran básicas para asegurar un sistema tipo, si
bien para necesidades específicas se requieren
medidas extraordinarias y demayor profundidad:
• Codificar la información: criptología, criptografía y 
criptociencia.
• Contraseñas difíciles de averiguar.
• Vigilancia de red.
• Tecnologías repelentes o protectoras.
•Restringir el acceso.

Respaldo de información
La información constituye el activo más importante de las
empresas, pudiendo verse afectada por muchos factores tales
como robos, incendios, fallas dedisco, virus u otros.
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
• Continuo
• Seguro
• Remoto
• Archivos en la Nube

Protección contra virus
Los virus son unaseria amenaza para todos los
sistemas de cómputo, especialmente los
enlazados a redes o a servicios de correo
electrónico o internet. Los programas de
protección antivirus son una parte esencial decualquier sistema de cómputo.
• Control del software instalado
• Control de la red

Antivirus

Protección física de acceso a las
redes
Independientemente de las medidas que se adopten paraproteger los equipos de una red de área local y el software
que reside en ellos, se deben tomar medidas que impidan
que usuarios no autorizados puedan acceder.
• Redes cableadas
• Redes inalámbricas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS