Вы находитесь на странице: 1из 4

INFORME

Mecanismos de seguridad para evitar accesos a o perdonas no


autorizadas.

 Protección mediante contraseñas


El método más común para asegurar el acceso a la información es la protección a
través de contraseñas, de las cuales se pueden imponer distintos niveles. Se
pueden instalar las computadoras de tal forma que se requiera una contraseña
antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier
información. Las redes se pueden configurar para que todos los usuarios tengan
que ingresar su nombre y contraseña para que se les permita el acceso, por lo que
incluso si una persona no autorizada puede manejar una computadora a nivel
local, no puede ingresar a la red.

 Limitando el acceso autorizado


Incluso cuando un usuario tenga un permiso de acceso y una contraseña válida a
un sistema, la autoridad electoral no puede querer su acceso a toda la información
contenida en el sistema. Por ejemplo, un empleado temporal contratado para
ingresar la información relativa a la nómina no tiene por qué tener acceso al
programa de resultados electorales. La contraseña puede ser utilizada para limitar
el derecho del usuario para acceder a diferentes partes del sistema fijando
distintos niveles de acceso entre diferentes clases de usuarios.
Cuando se autoriza el acceso, se puede colocar un texto en la pantalla
introductoria recordando al usuario los requisitos legales para mantener la
seguridad de la información y las sanciones aplicables en caso de hacer mal uso
de ella.

 Lugares para almacenar la información


Otra forma de evitar el acceso no autorizado es la de limitar los lugares en los
cuales se almacena la información. En los sistemas de cómputo en red, es
recomendable mantener toda la información, especialmente la sensible, en
servidores centralizados y no en el disco duro de las computadoras personales.
Esta práctica significa que cualquier intruso que trate de acceder a la información
tiene que superar dos niveles de seguridad: el de la computadora local y el del
servidor de la red. Normalmente es más difícil tener acceso a la información de un
servidor que al de una computadora personal.

 Acceso remoto a la información


Muchas redes permiten el acceso remoto a la información, conectándose a través
de un sistema público como internet o vía módem. Esta forma de acceso facilita
que personal no autorizado pueda llegar a la información, porque no requiere tener
acceso físico a las instalaciones de la autoridad electoral o a una computadora
ligada a su red privada.
Se puede realizar una evaluación para determinar si vale la pena correr el riesgo
de exponer una red a acceso público vía módem o internet, a cambio de ofrecerles
acceso remoto a los usuarios autorizados. Si se decide que el acceso remoto es
necesario, se puede contratar a un experto para minimizar el riesgo en su uso y
garantizar la mayor seguridad posible. Para que sea más efectivo es importante
buscar un dispositivo actualizado ya que la tecnología en esta materia evoluciona
muy rápidamente.

 Paredes de fuego
Las "paredes de fuego" son barreras tecnológicas instaladas en las redes de
cómputo para controlar el acceso. Sirven para restringir el acceso de personas no
autorizadas a programas e información asegurada. Los expertos técnicos en esta
materia pueden aconsejar la modalidad apropiada para determinado sistema.

 Registros auditables
Los registros auditables se pueden utilizar para anotar las actividades de las
personas que tienen acceso a información sensible. Estos registros pueden
mostrar qué usuarios accedieron a qué tipo de información, qué cambios
realizaron y cuándo. Bien utilizados (y no ignorados o desdeñados), pueden ser
herramientas poderosas para verificar que no han ocurrido violaciones a la
seguridad o identificar las que han ocurrido.

POLITICAS DE ACCESO A INTERNET Y MENSAJERIA


INSTANTANEA.
Acceso a internet.
El uso no aceptable de Internet incluye, pero no está limitado a:
 Enviar o publicar mensajes o imágenes discriminatorias, abusivas o
amenazantes por Internet o mediante el servicio de correo (de la
organización)
 Utilizar las computadoras para perpetrar cualquier forma de fraude, y/o
pirateo de software, películas o música
 Robar, utilizar o descubrir la contraseña de un tercero sin autorización
 Descargar, copiar o piratear software y archivos electrónicos sujetos a
derechos de autor o sin autorización
 Compartir material confidencial, secretos comerciales, o información
propietaria fuera de la organización
SISTEMAS DE CORREO ELECTRÓNICO
El correo electrónico es un sistema de mensajería que permite la transmisión de
mensajes entre usuarios sin necesidad que estén conectados al mismo tiempo. Hay
diferentes aplicaciones que permiten gestionar los mensajes de correo electrónico

Con el fin de evitar una mala utilización del correo electrónico que pueda perjudicar
la seguridad de la información de la que se trata, la empresa tiene que establecer y
poner en conocimiento de sus trabajadores las normas de uso del correo electrónico
y definir las condiciones en que, si procede, esta herramienta se puede utilizar con
finalidades privadas.
 En estas normas se tendrían que tratar, como mínimo, los aspectos
siguientes:
 Objeto y finalidad del documento.
 Especificaciones del sistema de correo electrónico (equipos y software).
 Instrucciones generales de uso del correo electrónico.
 Usos admitidos y usos no admitidos del correo electrónico profesional y, si
procede, de la cuenta de correo personal facilitada por la empresa. En caso
de admitirse un cierto uso privado, conviene determinar las condiciones de
este uso (grado de utilización con finalidades privadas, identificación de los
mensajes privados, almacenaje, eliminación del pie de firma en los mensajes
privados, etc.).

Revisión de accesos a internet.


LOS MECANISMOS DE IDENTIFICACIÓN Y AUTENTICACIÓN
Identificación
Procedimiento para conocer la identidad de un usuario, en este caso del usuario de
correo electrónico. Con esta finalidad, se signa un nombre a cada usuario.
Autenticación
Procedimiento de comprobación de la identidad de un usuario. En un sistema de
correo, esto se hace normalmente a través de la introducción de una contraseña o
password además de la identificación del usuario, aunque también se pueden
utilizar otros sistemas, como un certificado digital

Registro de usuarios.
Medidas de identificación y autenticación de usuarios:
*Asignación de claves y política de contraseñas.
*Medidas que tienen que adoptar las personas trabajadoras para garantizar la
confidencialidad de la información y, si procede, el secreto profesional.
*Procedimiento para autorizar la transmisión de datos a través de la red.
Utilización de la firma electrónica y mecanismos de cifrado.
*Protocolo a seguir por las personas trabajadoras, y por la misma empresa, en caso
de que se produzca alguna incidencia en el uso del correo.
*Otras medidas de seguridad.
Medidas de control del uso de correo que puede llevar a cabo la empresa:
*Mecanismos de filtrado.
*Programas y dispositivos de control y monitorización, si están justificados.
*Supuestos y procedimiento de acceso a las cuentas de correo por parte de la
empresa.
**Consecuencias para la persona trabajadora del uso indebido del correo
electrónico.

Вам также может понравиться