ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistema De Proteccion Informacion Para Empresas


Enviado por   •  3 de Junio de 2015  •  2.376 Palabras (10 Páginas)  •  139 Visitas

Página 1 de 10

Protección y seguridad infórmatica para empresas

Contamos con un equipo de especialistas en seguridad informática que, tras evaluar el estado de sus sistemas y el del sitio web de su empresa, le orientará sobre las medidas a adoptar para minimizar los riesgos. Ofrecemos:

• Consultoría en Seguridad Informática

• Auditoría de Seguridad de la Información

• Evaluación de Riesgos

• Detección de Vulnerabilidades en equipamiento

• Elaboración de la política de seguridad, normas y procedimientos

Si ya ha sufrido algún incidente relacionado con la seguridad informática, no dude en consultarnos. Examinaremos las causas del suceso y le orientaremos sobre las medidas a adoptar para evitar que el problema se repita en el futuro. Contamos con una amplia experiencia en la implementación de soluciones tanto en entornos Windows como en sistemas Linux.

• Firewall hardware y software.

• Sistemas de protección antivirus.

• Sistemas de limpieza de spyware.

Sección 3 Seguridad Física y Lógica desde el punto de vista de la naturaleza de la amenaza podemos hablar de seguridad a nivel físico o material de seguridad a nivel lógico de software Sección 4Mecanismos de Seguridad es como todo aquello de naturaleza hardware

Sección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información.

Sección6 Sistemas de identificación es sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente.

Sección 7protección de redes 2

Seguridad activa y pasiva

El nivel de seguridad activa de un sistema en la protección antes posible intentos de comprometer los componentes que los integran un Firewall por ejemplo la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento de ataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores sobre incidentes que comprometan, la seguridad su objetivo no es proteger el sistema más bien pretende dar a conocer que acontecimiento sospechoso está sucediendo en esta categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la seguridad pasiva es la gestión de los dispositivos de almacenamiento como pueden ser realizar copias de seguridad de la información, para que en este caso de pérdida se pueda recuperar la misma es un elemento primordial dentro de cualquier organización ya que la información puede llegar a tener un valor incalculable y su protección puede llegar a algo fundamental como puede ser proteger los datos de filtraciones y perdidas; si nos encontramos además en una red de ordenadores como suele ser el caso de la mayoría de los sistemas informáticos actuales un ataque al equipo puede causar que se ataque a todo el sistema que es la principal prioridad de la seguridad informática debe ser minimizada las posibilidades de que un hecho accidental a provocado dañe el sistema y la información del mismo y en caso inevitable ocurra minimizar su impacto.

La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemas informáticos tal como, tener cuidado con el internet y sus páginas.

Medidas de seguridad pasiva y activa informática:

Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática.

Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.3

Seguridad Física y Lógica

Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control se empieza a proteger físicamente el sistema informático las amenazas físicas pueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factores naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo: Accidentales, como barrado accidental, olvido de la clave… deliberadas: como robo de la clave, borrado deliberado de la información, robo de datos confidenciales…dentro de las provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro se la seguridad pasiva y los de la seguridad lógica en la seguridad activa aunque existen excepciones como por ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los procesadores. Dentro de la seguridad informática la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático La seguridad lógica se complementa seguridad física.

Seguridad Lógica

Se encarga de asegurar la parte software de un sistema informático que se compone de todo lo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar el acceso al sistema informático desde el punto de vista del software se realice correctamente y por usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…) dentro de la seguridad lógica tenemos una serie de programas o software como el sistema operativo que se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema cada ves los sistemas operativos controlan mas la seguridad del equipo informático ya sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso no controlado físicamente o a través de la red, es casi imposible que sea totalmente seguro pero se pueden tomar

...

Descargar como (para miembros actualizados)  txt (14.6 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com