Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Si bien las polticas de seguridad local pueden diferir de una organizacin a otra,
hay preguntas que todas las organizaciones deben formularse:
CISCO\IT Essentials\ 9
Una poltica de seguridad debe describir el mtodo utilizado por la empresa para
atender los problemas de seguridad:
9.3.2 Explicacin de las tareas necesarias para proteger los equipos fsicos
Figura 1. Figura 2.
CISCO\IT Essentials\ 9
Con respecto al acceso a las instalaciones, existen varias opciones de proteccin:
Tarjetas magnticas que almacenan los datos del usuario, incluso el nivel
de acceso.
Conectores Berg para la conexin a unidades de disquete.
Sensores biomtricos que identifican caractersticas fsicas del usuario,
como huellas digitales o retinas.
Contratacin de personal de seguridad.
Sensores, como etiquetas de RFID, para controlar los equipos.
CISCO\IT Essentials\ 9
recomienda emplear una convencin de denominacin simple para que los
usuarios puedan recordar sus credenciales con facilidad.
Encriptacin de datos
Las redes privadas virtuales (VPN) protegen los datos mediante encriptacin. Una
conexin de VPN permite al usuario remoto acceder de manera segura a los
recursos como si la computadora se encontrase conectada fsicamente a la red
local.
CISCO\IT Essentials\ 9
Proteccin de puertos
CISCO\IT Essentials\ 9
Todos los sistemas de
archivos mantienen un
registro de los recursos,
pero slo los que
cuentan con diarios
pueden registrar el
acceso por usuario,
fecha y hora. El sistema
de archivos FAT 32
(Figura 3), que se utiliza
en algunas versiones de
Windows, no incluye
funciones de registro por
diario ni encriptacin.
Como consecuencia,
cuando se requiere un
alto nivel de seguridad,
suele emplearse un
sistema de archivos
como NTFS, incluido en
Windows 2000 y
Windows XP. Si se
necesita contar con un
nivel de seguridad
mayor, el sistema de
archivos FAT 32 puede
convertirse a NTFS
mediante ciertas utilidades, como CONVERT. El proceso de conversin no es
reversible. Por eso, antes de realizar el cambio, es importante definir claramente
los objetivos.
CISCO\IT Essentials\ 9