- Puesto
- Organizacion
- Division de reponsabilidad
- Organigrama

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus
**Uso de la
El uso adecuado de la computadora y su software que puede susceptible a:
tiempo de máquina para uso ajeno- copia de programas de la organización para fines de comercialización (copia pirata)
- acceso directo o telefónico a bases de datos con fines fraudulentos
- nivel de seguridad de acceso
- empleo de las claves de acceso
- evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo
**Cantidad y Tipo de Información**
El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:
- la información este en manos de algunas personas
- la alta dependencia en caso de perdida de datos
Control de ProgramaciónSe debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:
- los programas no contengan bombas lógicas
- los programas deben contar con fuentes y sus ultimas actualizaciones
- los programas deben contar con documentación técnica, operativa y de emergencia
**Personal**
Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:la dependencia del sistema a nivel operativo y técnico
- evaluación del grado de capacitación operativa y técnica
- contemplar la cantidad de personas con acceso operativo y administrativo
- conocer la capacitación del personal en situaciones de emergencia
Medios de ControlSe debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.
También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.
Rasgos del Personal
Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:
- malos manejos de administración
- malos manejos por negligencia
- malos manejos por ataques deliberados
**Efectuar un análisis de riesgo**
La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo
El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.
RIESGO(componente) = P * V
Donde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación,
V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables.
embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones
**Seguridad en todos los niveles**
Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.
La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.
**Vigilancia**
La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.
**Establecimiento de políticas**
Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados ..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro.
**SEGURIDAD EN LAS INSTALACIONES**
Factores que pueden influir en la determinación y acondicionamiento del lugar:
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal
conclusiones:
En esta clase aprendimos el tipo de personal reponsable de un centro de computo ya que se divide en varias secciones como el cuidado con los equipos,mantener actualizado los distintos programas,etc..
Nos damos cuenta de cuantas responsabilidades se deben contemplar ya que no son muy sencillos y se debe decir que son bastantes y son requeridos para el buen funcionamiento de nuestro centro de computo
Aplicacion del Sisitema de Seguridad en un C.C.
Desarrollo.
- Seguridad Fisica contra Catastrofes
debemos tener en cuenta que son diferentes problemas que pueden ser :
- Naturales
- inundaciones
-descargas electricas
-viento
- Vecindad
-es todo lo que es parte del entorno
como manifestaciones
- Practicas de seguridad del Personal
En caso de sisimos
- Conserve la calma, no permita que el pánico se apodere de usted
- Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
- Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas
- No utilice los elevadores.
- Aléjese de los objetos que puedan caer, deslizarse o quebrarse
- No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
- De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.
- Procedimientos para la aplicacion de sistemas de seguridad
Aqui se debe aplicar un reglamento ya que es muy necesario ya que cuidando los equipos nuestro centro de computo tendra un mejor desempeó y claro lo mas importante hacer cumplir dicho reglamento al pie de la letra
- Sisitema de seguridad para Hadware y software
Debemos tener en cuenta que en este punto deben tener acceso restringido para poder tener nuestros equipos en buen estado tambien con la ayuda de los antivirus y como ya se habia dicho anteriormente acceso restringido para que no se pueda editar la configuracion o para que no puedan perjudicar al equipo
Concluisones
bueno aprendimos la aplicacion de los sistemas de seguridad ya sea en cuanto encaso de catastrofes , seguridad del perosnal etc.
nos enseña mucho ya que hya puntos en los que no estabamos muy bien enterados y con este tema se aclaran dudas
http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml
Hola Mariel. la verdad me gusto y tu informacion es completa y tus conclusiones reflejan lo aprendido de este tema, solo dale un poco de presentacion vale, cuidate mucho tu calificacion es de: 10
ResponderEliminarhola que tal solo ps que esta bien la informacion solo que para la otra justificala, tus conclusiones estan bien solo que complementalas un poco mas diciendo que aprendiste no solo mencionando que se reforso, por que temas se reforsaron y que de nuevo aprendiste bueno mi cal es 8.5
ResponderEliminarhola mariel esta muy bien explicada tu informacion pero puedes implementarla un poco mas, tus conclusiones muy buenas tu calificacion es: 9.5
ResponderEliminarhola***
ResponderEliminarmuy buena informacion creo ke puedes implementar la un poco,de ahi en fuera todo esta bien
cal.9.5
esta bien la informacion solamente justifica la,
ResponderEliminarcal.9
soy david
ResponderEliminaraunque para los demas tienes 9 para mi tienes 8 te falta informacion y presentacion es un blog no el hi5
hola niña k padrea te quedo tu blog y me gusto el desarrollo de todo lo que hisiste
ResponderEliminarcalif10