seguridad en los centros de computo estela

10

Click here to load reader

Upload: estela-pena

Post on 22-Jan-2018

153 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Seguridad en los centros de computo estela

J. ESTELA PEÑA BRIONES

COMPUTACION EMPRESARIAL PRIVADA Y PERSONALIZADA

Page 2: Seguridad en los centros de computo estela

EFECTUAR UN ANALISIS DE LOS RIESGOS

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos.

Page 3: Seguridad en los centros de computo estela

EDUCAR A LOS USUARIOS

La educación debe ser una de las principales herramientas de seguridad utilizada por lacompañía , informar y educar a los usuarios, así como evaluar la comprensión de lainformación que se les entregue es necesario para mantener un alto nivel de seguridad

Page 4: Seguridad en los centros de computo estela

NO CONFIAR EN NOSOTROS MISMOS(SOLICITAR QUE ALGUIEN MAS REVISE LA SEGURIDAD)

Desarrollar un sistema de seguridad significa “planear, organizar, dirigir ycontrolar las actividades para mantener y garantizar la integridad física delos recursos informáticos, así como resguardar los activos.

Los tecnicismos informáticos y la falta de una estrategia de mercadeo porparte de los administradores de Informática. Lo que conlleva que seencuentren expuestas a graves problemas de seguridad y riesgosinnecesarios, que en muchos casos comprometen información sensitiva ypor ende su imagen corporativa.

Es responsabilidad del supervisor de Seguridad Informática, desarrollar,someter a revisión y divulgar en adición a los demás medios de difusión(intranet, email, sitio web oficial, revistas internas) de los Procedimientos deSeguridad. Asimismo, es responsabilidad del supervisor inmediatocapacitar a sus empleados en lo relacionado con los Procedimientos deSeguridad.

Page 5: Seguridad en los centros de computo estela

EJECUTAR PROGRAMAS IMPRESINDIBLES

Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad posible deopciones que puedan entrar en el disco duro. Los administradores de sistemas seguros debenir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecuteúnicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red,los cuales muchas veces vienen configurados para estar activos tan pronto como se instala unsistema operativo, creándose automáticamente nuevas oportunidades para los atacantes

Page 6: Seguridad en los centros de computo estela

MANTENERSE AL DIA

Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas.

Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red.

No existe ninguna garantía de que nuestro sistema sea invulnerable.

• Sospechamos que un hacker está atacando el firewall• Sospechamos que ya ha tomado control del firewall• Comprobamos que ya ha tomado control del firewall• Sospechamos que el servidor de base de datos ha sido alterado• Descubrimos que las PCs Windows han sido infectadas con un virus

Page 7: Seguridad en los centros de computo estela

SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE LUZ, ETC.

Factores que pueden influir en la determinación y acondicionamiento del lugar:

• Corriente eléctrica confiable• Comunicación confiable• Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales• Evitar zonas propensas a disturbios sociales• Cercanía de Policía y Bomberos• Rentas atractivas• Minimizar el efecto de lluvias• Evitar la proximidad de aeropuertos• Evitar Interferencia electromagnética• Estacionamiento• Espacio adecuado para planta eléctrica de respaldo• Aire acondicionado• Puertas y pasillos amplios• Lejanía de inflamables y explosivos• Área para visitas• Área de comida y Sanitarios• No más allá de un sexto piso• Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho• Dos salidas en cada área que contenga personal

Page 8: Seguridad en los centros de computo estela

VIGILANCIA DE EQUIPO Y USUARIOS

La vigilancia por sistema En las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar, es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social,

Implementación de códigos de seguridad por cada usuario en los equipos.Recordemos que en las mayoría de los casos al usuario es a quien más se debe vigilar.

Page 9: Seguridad en los centros de computo estela

ESTABLECER NORMAS DE USO

Page 10: Seguridad en los centros de computo estela

FUENTES

1

2

3

4

5 http://chikititita.obolog.es/seguridad-centros-computo-90664

6http://chikititita.obolog.es/seguridad-centros-computo-90664

7http://chikititita.obolog.es/seguridad-centros-computo-90664

8

9