Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.
La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de computo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los problemas y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código. Pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a internet y están deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Pude ser físico (equipo) o lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o a través de internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras la contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es alterada desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta; existen programas como los sniffers para ver el trafico o todo aquello que pasa por la red.
..............
Compartir las claves, es común que cuando alguien mas necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso.los equipos o computadoras que se encuentran mas expuestas, tienes que tener un cambio mas recuente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, no usar las configuraciones predeterminada que viene de la fábrica, así como nombres de usuarios. Los intrusos, ladrones y hackers conocen muy bien las configuraciones predeterminadas y son las que utilizan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay revisar actualizaciones periódicamente, ya que constantemente los hackers y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos .también, hay que utilizar programas que detecten y remuevan ”spywares” (programas o aplicaciones que recopilen i8nformacion sobre una persona u organización sin su conocimiento),existen diferentes software que realizan esta tarea. Algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico del equipo o computadora.
La seguridad administrativa: esta se basa en políticas y normas que se deben de implantar y seguir .las políticas proporcionan las reglas que gobiernan el como deberían se configurados los sistemss y como deberían actuar los empleados de una organización en circunstancias normales y como deberían reaccionar si se presentas circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo en tienda lo que se espera de ellos.
Toda política debe tener un propósito y procedimiento bien especifico que articule claramente por que fueron creadas tales políticas o procedimiento y que beneficien se esperan de la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de responsabilidad de una política o procedimiento, define quien se ara responsable por la implementación apropiada del documento. Quien quiera que sea destinado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y esta consiente de los requerimientos del documento.
Las políticas de información define que información es confidencial y cuales de dominio publico dentro de la organización, y como debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la seguridad de un sistema de cómputo y de redes. Se define de la manera en que un administrador de redes o sistemas deben de configurar un sistema respecto ala seguridad que requiere la empresa o al momento. Esta configuración también afecta los usuarios y algunos en los requerimientos establecidos en la política y debe de comunicarse a al comunidad de usuarios en general de una forma pronta, oportuna y explicita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quien pueda utilizar los sistemas de computo y como pueden ser utilizados. gran parte de la información en esta política parece de simple sentido común, pero las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.
Las políticas de uso de internet y correo electrónico se incluyen como la frecuencia en la política más general del uso de las computadoras. Sin embargo en ocasiones se plantea una política aparte, debido a la naturaleza especifica del uso del internet. Las organizaciones conceden conectividad a internet a sus empleados para que estos puedan realizar sus labores con mayor eficacia y de esta modo beneficie a las organizaciones desgraciadamente. Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario