Seguridad Informatica
rafael.zorri6 de Mayo de 2013
718 Palabras (3 Páginas)325 Visitas
Seguridad Lógica y Física de Una Empresa
Soluciones empresariales C.A.
Esta se encarga de brindar soporte a pequeñas y medianas empresas que necesiten soluciones tecnológicas tales como: equipo de computación, sistemas de información bajo entorno web, diseño y configuración de redes de area local, diseño de sitios web entre otros.
La empresa tiene un sistema de información bajo entorno web, el cual permite el control y resguardo de la información contenida en la misma como son: datos relevante y privados, entre ellos están, nombres, Rif, teléfonos, dirección, servicio solicitado así como también almacena información si el servicio solicitado fue solucionado exitosamente o si todavía está en proceso.
Seguridad lógica, física y políticas de seguridad
SEGURIDAD FÍSICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, etc.); la seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos
.Tener controlado el ambiente y acceso físico permite:
• Disminuir siniestros
• Trabajar mejor manteniendo la sensación de seguridad
• Descartar falsas hipótesis si se produjeran incidentes
• Tener los medios para luchar contra accidentes
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Internet Solutions recomienda que este tipo de seguimientos sean realizados a la par con procedimientos de Escaneo de vulnerabilidades internas y externas para conocer los puntos débiles de la organización en cuanto a software y poder ofrecer soluciones integradas de seguridad.
Formas de protección
• Firewalls
• Conexiones seguras (ssl)
• Wrappers
• Software de análisis de vulnerabilidad
• Fingerprints para archivos
• Normas de asignación de cuentas
• “Tunning”
Políticas de seguridad:
Se elaboro las siguientes políticas de seguridad
a) Recopilar material de apoyo
Para elaborar eficazmente un conjunto de políticas de seguridad informática, debe haberse efectuado previamente un análisis de riesgo que indique claramente las necesidades de seguridad
...