Documentos de Académico
Documentos de Profesional
Documentos de Cultura
•Soborno electrónico
•Robo.
Nivel de seguridad
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un
conjunto de reglas, regulaciones y políticas que no dejan
nada al azar
Prevención
Autenticación
Entrenamiento
Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los
datos es proporcionar seguridad física para el hardware de
la red. La magnitud de la seguridad requerida depende de:
El tamaño de la empresa.
de compartición
Permisos de acceso o seguridad a nivel de usuario.
Total.
Depende de la contraseña.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la
asignación de ciertos derechos usuario por usuario. Un
usuario escribe una contraseña cuando entra en la red
Seguridad de los recursos
Permisos de grupo
El trabajo del administrador incluye la asignación a cada
usuario de los permisos apropiados para cada recurso
Medidas de seguridad adicionales
El administrador de la red puede incrementar el nivel de
seguridad de una red de diversas formas.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad,
normalmente una combinación de hardware y software, que
está destinado a proteger la red de una organización frente
a amenazas externas que proceden de otra red, incluyendo
Internet.
Auditoria
La revisión de los registros de eventos en el registro de
seguridad de un servidor se denomina auditoria
Equipos sin disco
Los equipos sin disco, como su nombre implica, no tienen
unidades de disco o discos duros
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de
enviarlos a la red
Virus Informático
Los virus informáticos se han convertido en algo demasiado familiar
en la vida diaria
El principal propósito de un virus es reproducirse, así mismo, con
tanta asiduidad como sea posible y, finalmente, destruir el
funcionamiento del equipo o programa infectado
Propagación de virus
Los virus por sí solos ni se crean a sí mismos ni se extienden por el
aire sin ninguna ayuda. Debe existir algún tipo de intercambio entre
dos equipos para que tenga lugar la transmisión
Consecuencias de un virus
Un virus puede causar muchos tipos de daños a un equipo. Su única
limitación es la creatividad de su creador
Prevención de virus
Una estrategia efectiva de antivirus constituye una parte esencial de
una planificación de red. Resulta esencial un buen software antivirus
Mantenimiento de un entorno de red operativo
El entorno físico donde reside una red es un factor importante a
considerar en el mantenimiento de una red de equipos
físicamente segura.
Los equipos y el entorno
La mayor parte de los tipos de equipamiento electrónico, tales
como equipos, son rígidos y fiables, funcionando durante años
con un pequeño mantenimiento.
Creación del entorno adecuado
En la mayoría de las grandes organizaciones, el departamento de
gestión y de personal es responsable de proporcionar un
entorno seguro y confortable para los empleados
Temperatura
El equipamiento electrónico, normalmente, tiene diseñado un
ventilador que permite mantener la temperatura dentro de unos
límites específicos, puesto que genera calor durante su
funcionamiento
Humedad
La factores relacionados con la humedad pueden tener efectos
negativos en el equipamiento electrónico.
Polvo y humo
El equipamiento electrónico y los equipos no funcionan
correctamente con polvo y humo
Factores humanos
En el diseño de una red, podemos controlar muchos factores
ambientales, como temperatura, humedad y ventilación
Factores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no
están visibles y, por tanto, fuera de nuestro pensamiento.
Dado que diariamente no vemos estos elementos ocultos,
suponemos que todos están correctos hasta que comienzan a
generar problemas.
Factores industriales
Los equipos no están limitados al entorno ofimático, constituyen
también una parte vital en el sector industrial
Evitar la pérdida de datos
Un desastre en un sitio se define como cualquier cosa que provoca
la pérdida de los datos
Cuando tiene lugar una catástrofe, el tiempo que se consume en
la recuperación de los datos a partir de una copia de seguridad (si
se dispone de ella), puede resultar una pérdida seria de
productividad
Algunas formas de evitar o recuperar datos a partir de la pérdida
de los mismos, son:
•Sistemas de copia de seguridad de cintas.
•Un sistema de alimentación ininterrumpida (SAI).
•Sistemas tolerantes a fallos.
•Discos y unidades ópticas.
Copias de seguridad en cinta
La forma más sencilla y barata de evitar la pérdida de los datos
es implementar una planificación periódica de copias de
seguridad.
Una estrategia adecuada de copias de seguridad minimiza el
riesgo de pérdida de datos manteniendo una copia de seguridad
actualizada.
Implementación de un sistema de copias de seguridad
La realización de copias de seguridad de discos completos,
Duplicación de discos.
Sustitución de sectores.
Agrupamiento (clustering).