ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigación de normas de control de acceso


Enviado por   •  23 de Abril de 2016  •  Ensayo  •  1.075 Palabras (5 Páginas)  •  333 Visitas

Página 1 de 5

Cuando hablamos de medidas de seguridad debemos plantearnos tanto el aspecto de acceso de personal y personas externas a las instalaciones como a la vez la seguridad informática.

Por lo tanto la conservación de la políticas de seguridad informáticas están de la mano con la de acceso de personas a las instalaciones se abordaran las informáticas que irán conformado un circuito de protección en torno a la organización.

1. La seguridad informática se mide en pasiva y activa siendo la primera la que busca minimizar los efectos de accidentes, estos están compuesto por hardware y la realización de copias de seguridad, en cambio las activas se orientan principalmente en evitar daños informático, relacionados directamente con el software, encriptación de datos y sistemas de seguridad informáticos.

2. La seguridad física busca proteger los sistemas informáticos, controlando el acceso, sabemos que todo daño físico puede ser provocado de manera accidental o voluntaria, por eventos naturales, siendo estos enmarcados en la seguridad pasiva. Un ejemplo claro ejemplo de seguridad física son los controles de acceso a un edificio, climatizador, disparador de calor de los procesadores, es decir a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.

3. La seguridad lógica asegura el software del sistema informático, es decir programas y datos , en si busca controlar el acceso de los sistemas tanto desde el interior de la organización como fuera de esta, es por esto que se utilizan sistemas de contraseñas, encriptación de la información, antivirus, antispyware entre otros.

4. Los sistemas de seguridad informáticos son variados según la aplicación y complejidad del sistema, una fuente de protección habitual son los usuarios y contraseñas del sistema que permiten ir dando ciertos privilegios a los usuarios según su rol dentro de la organización, de la misma forma existen sistema de protección para la información, ya sea con servidores fuera de las dependencias de la empresa y respaldo en servidores virtuales o de otro índole según las necesidades de la organización.

5. Otro aspecto que cabe resaltar es la seguridad eléctrica tanto de los equipos informáticos como los circuitos eléctricos de la organización, sabemos que un sistema de respaldo eléctrico nos permite proteger los sistemas informáticos como la diferentes maquinarias , para esto la implementación de un sistema continuo de suministro energético es relevante considerando que nos protege los equipos de los picos de flujo eléctrico, lo cual evita la perdida de información, estos sistema pueden estar contemplados por ups y generadores que se enciendan inmediatamente si existe un fluctuación o cese del suministro.

6. Sistema de seguridad vigilancia, considerados entre ellos por guardias y cámaras de seguridad, tiene la finalidad de restringir el acceso a las dependencias de la organización, con la finalidad de controlar el acceso a lugares restringidos según el privilegio que se le ha dado a cada colaborador, este control de acceso está definido desde el uso de llaves tradicionales, claves de seguridad para acceso, tarjeta de seguridad para acceso, claves de accesos a equipos informáticos, entre otros, de igual manera existe el acceso biométrico mediante huella dactilar que nos permite acceder a determinadas dependencias.

7. Toda organización que desee proteger su integridad debe proteger su perímetro es porque el cierre con muros perimetrales es una medida

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (66 Kb) docx (11 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com