ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Medidas De Seguridad Para Sistemas Internos


Enviado por   •  28 de Noviembre de 2014  •  1.458 Palabras (6 Páginas)  •  314 Visitas

Página 1 de 6

MEDIDAS DE SEGURIDAD QUE HAN ADOPTADO LAS EMPRESAS EN RELACION CON LA SEGURIDAD INFORMATICA

I.SEGURIDAD INFORMÁTICA

Seguridad informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad, ingeniería en sistemas computacionales.1

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

II.TÉCNICAS PARA ASEGURAR EL SISTEMA

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)

MEDIDAS DE SEGURIDAD BÁSICA

 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

 Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.

 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad

 Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica, mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información.

 Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados.

 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

 Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

 Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.

 Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP,listas de control de acceso, etc.).

RESPALDO DE INFORMACIÓN

Un buen sistema de respaldo debe contar con ciertas características indispensables:

 Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

 Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.

 Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.

 Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.

PROTECCIÓN CONTRA VIRUS

Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

 Control del software instalado: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

 Control de la red: Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos,

...

Descargar como (para miembros actualizados)  txt (10 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com