jueves, 10 de junio de 2010

Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas, sean mínimas o nulas.
La seguridad lógica: cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de computo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por la administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas ,también se puede recurrir a pruebas de desempeño y análisis de código,. Pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas, técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En la empresas como en las casas ya se cuneta con conexiones permanentes a las redes o a internet y estas deben de estar protegidas mediante muros de fuego que ataquen de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) o lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizacizaciones y por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de internet.
Puesto que estas conexiones entran a la red de la empresa o la computadora tienen que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); la contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es alterada desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus. Códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el trafico o todo aquello que pasa por la red, también existen equipos como los ID’S s(Instrucción Detection System)que cuentan con mecanismos par hacer análisis de paquete4s y errores en las redes.
La seguridad física: la seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa .ninguna cantidad de seguridad técnica puede proteger la información confidencial sino se se controla el acceso con dispositivos , o instalar cerraduras de combinación para restringirse a los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de computo son sensibles alas altas temperaturas.-los equipos de computo también generan cantidades significativas de calor.las unidades de control de clima para los centros de computo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Loa sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-break y reguladores para la protección de equipos. si existen instalaciones especificas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.
Conclusión:
El trabajo que todos los días realizamos , el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y empresas y hasta las comunicaciones que hacen que se muevan el mundo utilizan computadoras, equipos.

No hay comentarios:

Publicar un comentario