Seguridad Informatica

Páginas: 5 (1042 palabras) Publicado: 27 de febrero de 2013
PLAN DE SEGURIDAD EN EQUIPO DE CÓMPUTO
Después de haber analizado el centro de cómputo se llego a la conclusión de que este necesita tener mejores normas de seguridad para evitar que el equipo sufra severos daños tanto en hardware como en software.
Ya que se encuentra vulnerable debido a que las maquinas han adquirido cierta cantidad de virus y en ocasiones infectan a otros dispositivos comoson las memorias USB ya que al parecer no se le da mantenimiento continuamente al centro de computo. Por ello se creado un plan de seguridad par a poder mantener el equipo de computo en buen estado.
NORMAS DE SEGURIDAD PARA LA PROTECCIÓN DEL CENTRO DE CÓMPUTO
1. Impartir instrucciones a los asociados o responsables de no suministrar información.
2. Revisar los planes de seguridad de laorganización
3. Establecer simples y efectivos sistemas de señales.
4. Contar con resguardo de la información que se maneja.
5. Establecer contraseñas para proteger información confidencial y privada.
6. Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7. Cada equipo de cómputo debe contar con un regulador de corriente paraevitar problemas o daños en caso de falla eléctrica.
8. Escanear un dispositivo de almacenamiento antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

Efectuar un análisis de riesgos
Este es el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware ysoftware) y observar cuales involucran más o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:

RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...

El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje deoperar, así como en función de cuan vulnerable es dicho componente en este momento.
El riesgo no es fácil de cuantificar, siendo en general un estimador subjetivo. A modo de ejemplo podríamos plantear una formula como la que sigue:

RIESGO (componente) = P * V

Donde P=Perdida, es la perdida en dinero que implicaría la inoperatividad del componente hasta su reparación, 
V=vulnerabilidad, estanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables. 
Embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones, 
En la fórmula del "riesgo" propuesta arriba, es evidente que los componentes denuestro sistema con algo valor y alta vulnerabilidad serán de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la pérdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si esta de cara a Internet.)
La seguridad hacia el interior
La mayor amenaza de ataquesal sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha de este tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antesde retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

La única manera de reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una sola...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS