Hecho por Nosotros Mismos

La Wiki del Hágalo Usted Mismo y la Bricopedia en Internet
 
PortalÍndiceFAQBuscarRegistrarseConectarse
HxNM REQUIERE COLABORACIÓN
Opciones de apoyo

Para mayor información visita este tema, clic aquí

Llave de Ajuste Coflex
Visitanos en las Redes Sociales
Síguenos en Facebook Síguenos en Pinterest Síguenos en Twitter Únete a la comunidad G+
Índice Compacto
ARTES y OFICIOS, Seguridad, Últimos artesanos, Albañilería, Libros de Albañilería, Construcción de viviendas, Mecánica automotriz, Libros de Mecánica, Mecánica Otros Vehículos, Carpintería en madera, Libros para Madera, Tornería en madera, Soldadura y Herrería , Libros de Soldadura y Herrería, Tornería mecánica, Plomería, Libros de Plomería, Electricidad, Libros de Electricidad, Agricultura, Libros de Agricultura, Modelismo, Libros de Modelismo, Libros no especificados, HERRAMIENTAS, Informática, Libros de Informática, Programas, Manuales, Eléctricas, Industrial, Folletos de herramientas, Folletos Materiales, HOGAR, Mantenimiento, Libros de hogar, Bricolaje, Electrodomésticos, Tips, Cocinas y estufas, Hornos y asadores, Ellas, Niños, Mascotas, Gastronomía, DEPORTES, Camping, Libros de Camping, ECOLOGÍA, Reciclaje, Energía solar, Energía eólica, Otras, USO LIBRE, Mundo, General, Reflexiones, Biografías, Humor, Música, NAVEGACIÓN DEL FORO, Reglamento, Anuncios, Pedidos, Tutoriales, Consultas, Pruebas, Navidad

Comparte | 
 

 Guía de seguridad para riesgos y contingencias en informática

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
ezefamo
Admin
Admin
avatar

El miembro no ha recibido ninguna advertencia

MensajeTema: Guía de seguridad para riesgos y contingencias en informática   Sáb 01 Ago 2009, 2:32 am

Guía de Seguridad
para Riesgos y Contingencias
en Informática

Cuando se habla de Tecnologías de Información generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.

Es muy importante conocer su significado dentro las TIC’s, de forma esencial cuando su manejo está basado en tecnología moderna, para esto se debe conocer que la información:

Esta almacenada y procesada en computadoras.

Puede ser confidencial para algunas personas o a escala institucional.

Puede ser mal utilizada o divulgada.

Puede estar sujeta a robos, sabotaje o fraudes.

Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.

Uso de la Computadora

Debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:

Tiempo de máquina para uso ajeno.

Copia de programas de la organización para fines de comercialización (copia pirata).

Acceso directo o telefónico a bases de datos con fines fraudulentos.

Sistema de Acceso

Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:

Nivel de seguridad de acceso.

Empleo de las claves de acceso.

Evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo.

Cantidad y Tipo de Información.

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:

La información este en manos de algunas personas.

La alta dependencia en caso de pérdida de datos.

Usuarios o Personal

Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:

La dependencia del sistema a nivel operativo y técnico.

Evaluación del grado de capacitación operativa y técnica.

Contemplar la cantidad de personas con acceso operativo y administrativo.

Conocer la capacitación del personal en situaciones de emergencia.

Medios de Control

Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.

También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.

Rasgos del Personal

Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

Malos manejos de administración.

Malos manejos por negligencia.

Malos manejos por ataques deliberados.

Instalaciones

Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar:

La continuidad del flujo eléctrico.

Efectos del flujo eléctrico sobre el software y hardware.

Evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc.

Verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones.

Establecer las Áreas y Grado de Riesgo

Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la función informática y los medios de prevención que se deben tener, para lo cual se debe:

Clasificar la instalación en términos de riesgo (alto, mediano, pequeño)

Identificar las aplicaciones que tengan alto riesgo.

Cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo.

Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.

La justificación del costo de implantar las medidas de seguridad

Algunas Disposiciones

De acuerdo a experiencias pasadas, y a la mejor conveniencia de la UTP, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar:

Obtener una especificación de las aplicaciones, los programas y archivos de datos.

Medidas en caso de desastre como pérdida total de datos, abuso y los planes necesarios para cada caso.

Prioridades en cuanto a acciones de seguridad de corto y largo plazo.

Verificar el tipo de acceso que tiene las diferentes personas de la organización, cuidar que los programadores no cuenten con acceso a la sección de operación ni viceversa.

Que los operadores no sean los únicos en resolver los problemas que se presentan.

Riesgos de Trabajo en Red

Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son:

Interceptación de las Comunicaciones.

Acceso no Autorizado a Computadoras y Redes de Computadoras.

Perturbación de las Redes: Ejecución de Programas que Modifican y Destruyen los Datos Declaración Falsa.

Accidentes no Provocados:

Infección por virus o gusanos informáticos.

Medidas de Prevención

• Usar un programa Antivirus.

• Descargar constantemente actualizaciones de antivirus.

• Mantener actualizado el Sistema Operativo.

• Conozca bien su antivirus y cada uno de los recursos de su equipo de cómputo.

• Controle el acceso físico a su equipo de cómputo.

• Control de entradas a los programas de la computadora a través de claves de acceso (passwords).

• Registro, verificación y control de los diskettes, cd’s que se introducen a la computadora.

• Se recomienda algún programa de tipo menú que restrinja los programas que se pueden ejecutar a sólo los autorizados a cada usuario.

• Cerradura para floppies "drive lock".

• Uso del candado o llave de encendido, si la computadora lo tiene.

• Deshabilitar el arranque desde la unidad de diskette.

• Deshabilitar completamente las unidades de diskette.

• Habilitación de la facilidad de palabra clave (password).

• Activar la protección anti-virus en BIOS.

• Verificar contra virus todos los diskettes que se introduzcan en la computadora, aunque sólo sean de datos.

• No ejecutar programas de origen dudosos.

• No meter diskettes extraños.

• Nunca arranque desde diskette en la operación normal de su computadora.

• Nunca dejar puestos diskettes al apagar la computadora.

• Tenga un diskette de arranque que esté libre de virus y protegido contra escritura.

• Si es necesario arrancar desde diskette, utilice únicamente este diskette.

• Proteja contra escritura sus discos del sistema, así como sus discos de programas de aplicación.

• Que los usuarios sólo manejen diskettes de datos y nunca de programas.

• Instalar nuevos paquetes en una máquina que sirva de conejillo de Indias y que esté un tiempo en observación.

• Mantener copias respaldo, tanto de los programas, como de los datos.

• Hacer por separado los respaldos de datos y de programas.

• Tener varios programas antivirus, preferentemente con diferentes enfoques.

• Utilizar o activar las diversas opciones de protección.

• Comprar las versiones actualizadas de las vacunas.

• Leer la documentación y manuales de los antivirus


¡Hola Invitado! ¿Necesitas ayuda en algo?
¡¡¡ Ayúdanos a ayudarte, explica con el máximo de detalles tu problema !!!
¡¡¡ Recuerda que no vemos, ni sabemos qué es lo que necesitas !!!
No te olvides de redimensionar las imágenes a 800x600 px así nos ahorrarás mucho trabajo


Las personas inteligentes, hablan de: Ideas
Las personas normales, hablan de: Cosas
Las personas mezquinas hablan de: La gente
Volver arriba Ir abajo
 
Guía de seguridad para riesgos y contingencias en informática
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Meditacion para Seguridad y Autoestima
» Deshacernos de la seguridad para avanzar
» filtro de seguridad para mercurio
» ¿Qué es la asfixia autoerótica?
» Recomendaciones de seguridad para mi red WiFi.

Permisos de este foro:No puedes responder a temas en este foro.
Hecho por Nosotros Mismos :: HERRAMIENTAS :: * Cursos Datos Libros y Trucos de Informática-
Cambiar a: