0% encontró este documento útil (0 votos)
42 vistas2 páginas

Equipos

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital mediante medidas como cifrado de comunicaciones, acceso restringido a sistemas y auditorías de seguridad. Es crucial identificar y proteger los activos más importantes, especialmente la información, mediante copias de seguridad y almacenamiento redundante. Además, se deben implementar controles sobre equipos y aplicaciones para evitar la instalación de software no autorizado y proteger los datos empresariales de posibles pérdidas o filtraciones.

Cargado por

Manuel Castillas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas2 páginas

Equipos

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital mediante medidas como cifrado de comunicaciones, acceso restringido a sistemas y auditorías de seguridad. Es crucial identificar y proteger los activos más importantes, especialmente la información, mediante copias de seguridad y almacenamiento redundante. Además, se deben implementar controles sobre equipos y aplicaciones para evitar la instalación de software no autorizado y proteger los datos empresariales de posibles pérdidas o filtraciones.

Cargado por

Manuel Castillas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd

Por qu proteger?

La seguridad informtica intenta proteger el almacenamiento, proteger el almacenamiento,


procesamiento y transmisin de informacin digital.

Las conversaciones por telfono mvil van cifradas.


Las conversaciones se almacenan en el servidor de correo, opcionalmente el cliente de
correo que ejecuta en mi ordenador. Debemos proteger esos equipos.
La navegacin por la web del vendedor puede no ser cifrada, pero cuando se utiliza el
carrito debemos pasar al servidor seguro.
Los servidores de informacin de una red mundial deben estar disponibles a todas horas.
Las empresas deben restringir el acceso a las partes protegidas de su web, administracin y
la edicin de contenidos.
Los contratos deben llevar la firma digital de las empresas interesadas, deben almacenar en
discos cifrados con almacenamiento redundante, cuya copia de seguridad ir cifrada.

Existen las auditoras de seguridad, empresas externas especializadas en la seguridad informatica


para que revise nuestros equipos y los procedimientos.

La empresa de telefona que da servicio a la empresa tiene un equipo de vigilancia que detecta
trfico extrao, avisa a la empresa y se denuncia al empleado.

Qu proteger?
Debemos identificar los activos que hay que proteger, los equipos ms importantes y que medidas
aplicamos en cada uno. El mayor activo es la informacin, en este punto nuestro nica esperanza
son las copias de seguridad y el almacenamiento redundante.

Equipos
No se puede sustraer, ni el equipo entero ni alguna zona del mismo.
Los porttiles no deben salir de la empresa.
No se puede introducir nuevos equipos no autorizados.
Mantenimiento preventivo para evitar averas.

Aplicaciones
Es fundamental tener solo las aplicaciones necesarias, cuando la empresa adquiera un nuevo equipo,
el personal de sistemas procede a maquetarlo. Incluso puede llegar a sustituir el sistema operativo
que traa el equipo por la versin que se utiliza en la empresa.

Con el fin de:


Ahorrar al usuario la tarea de instalacin y de tener que darle tantos privilegios.
Asegurar que el software responde con su licencia correcta.
Homogenizar el equipamiento, por si hay problemas tener una lista reducida de hardware.

Pero hay aplicaciones que se intentarn instalarse automticamente:


Intencionadamente: El usuario descarga o instala desde un CD un programa.
Inocentemente: El usuario descarga o instala desde un CD un programa que desconoce que
esta infectado de un virus.
El antivirus ayudar a tener el equipo protegido pero hay que tomar otras medidas:
Evitar que los usuarios y nuevos usuarios tengan privilegios de administracin.
Desactivar el mecanismo de autoarranque de aplicaciones desde CD o USB.

Datos
Los datos de la empresa son exclusivamente suyos, hay que protegerlos por dos aspectos:
Si desaparecen, la empresa no puede funcionar con normalidad.
Si llegan a manos de la competencia, la estrategia empresarial y el futuro de la compaa
estn en riesgo.

También podría gustarte