Por Qué Es Importante Realizar Seguridad Física y Lógica de La Información

July 28, 2018 | Author: Dang Gonz | Category: Online Safety & Privacy, Computer Security, Computing, Technology, Digital & Social Media
Share Embed Donate


Short Description

Descripción: seguridad informatica...

Description

Por qué es importante realizar seguridad física y lógica de la información? Es muy importante concientizarnos que depender de un solo nivel de seguridad es un falso sentimiento de protección, ya que la mayoría de empresas centran sus esfuerzos en los niveles de seguridad lógica, y por más que la empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, ataques etc…); Esos esfuerzos se verán desechados si ocurre algún tipo de desastre natural o físico, con los dispositivos ,discos servers etc y si la entidad no se tienen políticas de recuperación, esto será fatal para la compañia. Ya que siendo honestos la seguridad física es uno de los puntos que menos enfatiza una compañia. Se desestiman desastres naturales tormentas, incendios, sabotajes dentro de la organización, amenazas ocasionadas por el hombre. Por ello un solo nivel de seguridad que brinde ese falso sentimiento de protección, siempre debe estar respaldadas por ambos procesos Que políticas de seguridad se deben establecer en el área de sistemas para proteger la información? Hay gran cantidad de políticas de seguridad, pero en grandes razgos los jefes de soluciones TI deben preservar.         

Control de acceso (aplicaciones, base de datos, área del Centro de Cómputo). Resguardo de la Información.(Nas,nube, ) Gestión de las redes.(lan,wan, subredes, evitando acceso a diferentes departamentos de la compañia) Seguridad de la Información en los puestos de trabajo. (bancos,deshabilitar copiado,dispositivos usb etc..) Controles de Cambios.(mejorar los controles, ya que la inseguridad busca diariamente agujeros) Protección contra intrusión en software en los sistemas de información. (evitar sqlnjection, passwords por defecto etc.) Monitoreo de la seguridad.(monitoreo de peticiones. Dispositivos) Identificación y autenticación.(password, doble verificacion) Utilización de recursos de seguridad.(ips, ids, firewall)

Y cual es el objetivo de todo esto? Garantizar en gran medida de posibles catástrofes no se conviertan en perdidas monumentales, blindando en varios niveles el sistema de la compañia,mitigando asi dichos ataques.

Estoy en total acuerdo con el compañero en la creencia que multiples compañías poseen, y es que estos controles informáticos lo deben hacer empresas gigantes, gracias a la incredulidad, “Esto no me pasa a mí ”, y al ver afectado la información que la entidad necesita diariamente y es la columna vertebral para su funcionamiento. Solo en ese momento empiezan a aplicar

políticas de seguridad que es muy lamentable, al ver que años de esfuerzo se tiran a la basura por la incredulidad. Pero hasta que tanto empresas pequeñas como su personal vean la necesidad de cuidar su activo mas valorado.”LA INFORMACION” no podrán apreciar la nueva era, y que los procesos antiguos son solo parte del pasado, y dependemos en gran medida de la tecnología para funcionar en nuestra vida laboral, estudiantil y personal.

View more...

Comments

Copyright ©2017 KUPDF Inc.