Академический Документы
Профессиональный Документы
Культура Документы
Concepto de Seguridad
Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el
derecho o la autoridad de hacerlo.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí,
de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Técnicos.
ASPECTOS ADMINISTRATIVOS
Seguros.
EQUIPO DE CÓMPUTO:
USUARIOS:
Son integrantes de la institución o empresa y aquellos que por autorización de la dirección que
pueden tener acceso a la red.
PROCEDIMIENTO DE ASIGNACION.
Es el mecanismo por medio del cual se asigna una maquina en el centro de computo por una
hora o máximo de dos horas dependiendo de la demanda del servicio.
¿Cuándo se asigna?
Durante los primeros DIEZ minutos de cada hora el responsable de turno realizara el
intercambio de acuerdo al orden de llegada de los usuarios y a las maquinas disponibles para la
hora. En caso de no haber conseguido maquina en dicha hora, se podrá regresar al siguiente
periodo de intercambio, es decir cinco minutos antes de la siguiente hora.
académico de la facultad.
Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de
cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte
integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales
deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los
responsables sean todos los que participan en el sistema.
Hacer circular regularmente avisos sobre la seguridad : Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.
Establecer incentivos para la seguridad: Establezca premios para las ideas que supongan
trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los
responsables ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad: El personal debe conocer donde puede
obtener consejos sobre los temas de seguridad.
Tener programas de respaldo para zonas críticas, o sea backups de sectores de arranque,
tanto de diskettes como de discos rígidos, además de tener un disco de sistema protegido
contra escritura.
Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en
cuenta que:
· La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte
integral del mismo.
· Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los
cuales deben ser motivados de manera que tengan un rol importante.
· Los encargados de soporte, aquellos que son responsables de gestionar la seguridad
informática en la organización han de considerar las siguientes medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad . Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan
trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los
responsables ofrezcan recompensas sustanciosas a los ganadores.
• PROGRAMACIÓN.
• PREPARACIÓN DE DATOS
• REDES Y COMUNICACIONES
• CONTROL
La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del
trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizan para que puedan dividirse las responsabilidades.
Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso
a las actividades de operación.
Es por eso que un centro de computó debe de contar con funciones clave, a continuación
mencionaremos las más comunes que existen en él:
· Programación.
· Preparación de datos
· Redes y comunicaciones
· Control
· Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de seguridad que la
instalación necesite.
SEGUROS
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser
aseguras, estas son:
Lugar de la instalación.
Equipos
Software
ASPECTOS TÉCNICOS
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los
programas ni los archivos.
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el
propósito de obtener información confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar
la confidencialidad de la información en caso de que exista una brecha en la seguridad.
Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas
computadoras.
El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u
otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles
mencionados anteriormente se reforzaran