Medidas de seguridad de higiene del equipo de computo♥

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Técnicas para asegurar el sistema:

Medidas de seguridad de higiene del equipo de computo

Técnicas para asegurar el sistema:

¿ Que es seguridad e higiene ? La Seguridad es la prevención y protección personal frente a los riesgos propios de una activad laboral determinada.  La Higiene es la parte de la medicina que tiene por objeto la conservacíón de la salud y la prevención de enfermedades.  Luego la definición de Seguridad e Higiene seria : Conjunto de Normas y Leyes con el fin de proteger a las personas en el trabajo y asegurarse de que no tienen que trabajar en condiciones peligrosas, tanto para las personas como para su salud. Su Objetivo es fomentar un lugar de trabajo seguro y saludable.  En los lugares de trabajo tenemos herramientas y máquinas que aparte de ser útiles, resultan peligrosas si no las usamos adecuadamente. Hay interviene la Seguridad e Higiene en el Trabajo. Intenta evitar posibles accidentes y prevenir y  eliminar los factores de riesgo derivados de la realización de un trabajo o actividad profesional.

Técnicas para asegurar el sistema:

Caracteristicas La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática . Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional : es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios : son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información : esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Técnicas para asegurar el sistema:

Ejemplos Medidas de seguridad: Estas medidas básicas son vitales para la seguridad del equipo de cómputo: 1.Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas. 2... La corriente eléctrica debe de ser confiable y estable. 3. No debe de encontrarse junto a objetos que pueda caer sobres ella tales como ventanas, mesas, sillas. Lámparas, etc. 4. El CPU no debe estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo. 5. Cada equipo de cómputo debe estar conectado a un regulador. 6. el equipo debe apagarse de manera correcta. 7. no se deben dejar discos dentro de la disquetera. 8. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo. 9. El equipo de cómputo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre el, 10. Limpiar regularmente el teclado, el ratón para liberar de polvo el espacio de desplazamiento. 11. No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.

Técnicas para asegurar el sistema:

Técnicas para asegurar el sistema Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos , sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones , sistemas de control de accesos, etc. Codificar la información: criptología , criptografía y criptociencia . Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.

authorStream Live Help