ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  6 de Mayo de 2013  •  718 Palabras (3 Páginas)  •  278 Visitas

Página 1 de 3

Seguridad Lógica y Física de Una Empresa

Soluciones empresariales C.A.

Esta se encarga de brindar soporte a pequeñas y medianas empresas que necesiten soluciones tecnológicas tales como: equipo de computación, sistemas de información bajo entorno web, diseño y configuración de redes de area local, diseño de sitios web entre otros.

La empresa tiene un sistema de información bajo entorno web, el cual permite el control y resguardo de la información contenida en la misma como son: datos relevante y privados, entre ellos están, nombres, Rif, teléfonos, dirección, servicio solicitado así como también almacena información si el servicio solicitado fue solucionado exitosamente o si todavía está en proceso.

Seguridad lógica, física y políticas de seguridad

SEGURIDAD FÍSICA

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, etc.); la seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación.

Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos

.Tener controlado el ambiente y acceso físico permite:

• Disminuir siniestros

• Trabajar mejor manteniendo la sensación de seguridad

• Descartar falsas hipótesis si se produjeran incidentes

• Tener los medios para luchar contra accidentes

SEGURIDAD LÓGICA

La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.

Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com