Medidas de seguridad para un equipo de computo
Medidas de seguridad para un equipo de computo 1. Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir ciertas directrices para mantener la computadora en el mejor estado posible 2. CONSECUENCIAS POR NO MANTENER EL EQUIPO DE COMPUTO CON MEDIDAS DE SEGURIDAD E HIGIENE
2. Siempre tener limpio el aire de la computadora.
3. Cubrir el equipo para evitar que se ensucie .
4. El CPU no debe estar en el piso , debe de estar en el mueble donde se tiene el resto del equipo.
5. Cada equipo de computo debe estar conectado a un regulador.
6. el equipo debe apagarse de manera correcta .
7. no se deben dejar discos dentro de la disquetera .
8. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de computo .
9. El equipo de computo debe estar cubierto por fundas especiales de computo para que no penetre el polvo sobre el,
10. Limpiar regularmente el teclado , el ratón para liberar de polvo el espacio de desplazamiento.
11. No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU. 7. MEDIDAS DE HIGIENE
Las normas de higiene para el equipo de computo es necesario adoptar estas normas para reducir a un mínimo la posibilidad de que nuestra computadora quede infectado por virus o nuestra información sea robada por delincuentes informáticos
Pasos para elaborar un plan de seguridad informática
1. Identificación
Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella que vale la pena proteger. Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware, software, sistemas y datos que componen tu sistema informático. Pueden incluir programas informáticos, servidores y servicios externos como alojamiento web.
2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores. Por ejemplo, los virus informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría seguir funcionando?. Anota todo esto en tu plan de seguridad informática.
3. Prioriza tu protección IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, puedes decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podrías determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.
4. Toma las precauciones adecuadas
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de desastres debe explicar qué hacer si ocurre una crisis.
¿Que hacemos una vez tenemos el plan?
Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes recomendaciones:
- Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas de IT.
- Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las vulnerabilidades de seguridad.
- Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas.
Cuando se trata de documentar las decisiones y acciones relacionadas con la seguridad de la información o la construcción de un SGSI (Sistema de Gestión de la Seguridad de la Información), aparecen diferentes tipos de documentos que contribuyen a lograr ese objetivo. En este texto trataré de poner algo de luz en relación a los diferentes documentos que pueden ser utilizados para tratar de establecer, definir y documentar las necesidades en Seguridad de la Información.
Una política de seguridad debe establecer las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que denominamos norma de seguridad. Formalmente describe qué tipo de gestión de la seguridad se pretende lograr y cuáles son los objetivos perseguidos. Definen qué quiere la organización a muy alto nivel, de forma muy genérica, quedando como una declaración de intenciones sobre la seguridad de la Organización. A su vez, una política de seguridad puede apoyarse en documentos de menor rango que sirven para materializar en hechos tangibles y concretos los principios y objetivos de seguridad establecidos. Hablamos entonces del marco normativo que puede estar constituido por documentos de rango inferior, como pueden ser las normas, políticas de uso, procedimientos de seguridad e instrucciones técnicas de trabajo. Vamos a ver en qué consisten cada una de ellas.
Un procedimiento de seguridad determina las acciones o tareas a realizar en el desempeño de un proceso relacionado con la seguridad y las personas o grupos responsables de su ejecución. Son, por tanto, la especificación de una serie de pasos en relación la ejecución de un proceso o actividad que trata de cumplir con una norma o garantizar que en la ejecución de actividades se considerarán determinados aspectos de seguridad. Un procedimiento debe ser claro, sencillo de interpretar y no ambiguo en su ejecución. No tiene por qué ser extenso, dado que la intención del documento es indicar las acciones a desarrollar. Un procedimiento puede apoyarse en otros documentos para especificar, con el nivel de detalle que se desee, las diferentes tareas. Para ello, puede relacionarse con otros procedimientos o con instrucciones técnicas de seguridad.
Una instrucción técnica de seguridad determina las acciones o tareas necesarias para completar una actividad o proceso de un procedimiento concreto sobre una parte concreta del sistema de información (hardware, sistema operativo, aplicación, datos, usuario, etc.). Al igual que un procedimiento, son la especificación pormenorizada de los pasos a ejecutar. Una instrucción técnica debe ser clara y sencilla de interpretar. Deben documentarse los aspectos técnicos necesarios para que la persona que ejecute la instrucción técnica no tenga que tomar decisiones respecto a la ejecución de la misma. A mayor nivel de detalle, mayor precisión y garantía de su correcta ejecución.
* Una política de uso es un documento destinado a usuarios finales con la intención de establecer una regulación específica sobre la utilización de un sistema, tecnología o recurso. En este caso, deben documentarse las normas de comportamiento que deben cumplir los usuarios en el uso de los sistemas de información o los aspectos generales que se desean regular, así como los usos que son considerados autorizados y los usos no aceptables.
No hay comentarios.:
Publicar un comentario