El documento discute la importancia de la seguridad física y lógica de la información de una empresa. Explica que ambos tipos de seguridad son necesarios para proteger los sistemas informáticos de amenazas internas y externas. También recomienda que el área de sistemas establezca políticas como el control de acceso, respaldos de información en la nube, gestión de redes, y seguridad en los puestos de trabajo para proteger la información de la compañía.
El documento discute la importancia de la seguridad física y lógica de la información de una empresa. Explica que ambos tipos de seguridad son necesarios para proteger los sistemas informáticos de amenazas internas y externas. También recomienda que el área de sistemas establezca políticas como el control de acceso, respaldos de información en la nube, gestión de redes, y seguridad en los puestos de trabajo para proteger la información de la compañía.
El documento discute la importancia de la seguridad física y lógica de la información de una empresa. Explica que ambos tipos de seguridad son necesarios para proteger los sistemas informáticos de amenazas internas y externas. También recomienda que el área de sistemas establezca políticas como el control de acceso, respaldos de información en la nube, gestión de redes, y seguridad en los puestos de trabajo para proteger la información de la compañía.
En esta semana de trabajo se revisa la temática de seguridad informática, la información de la empresa debe ser protegida tanto lógica como físicamente, por esto se hace necesario que a través del área de sistemas se establezcan mecanismos para diagnosticar los posibles riesgos y amenazas de tal forma que se generen estrategias que les permiten disminuir los niveles de vulnerabilidad y llevar una administración eficiente de riesgos. 1. ¿Por qué es importante realizar seguridad física y lógica de la información? 2. ¿Qué políticas de seguridad se deben establecer en el área de sistemas para proteger la información? Desarrollo 1.La seguridad física de un sistema informático es importante porque consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Depender de un solo nivel de seguridad no es una completa protección, ya que la mayoría de empresas centran sus esfuerzos en los niveles de seguridad lógica, y si ocurre algún tipo de desastre natural o físico, con los dispositivos, discos servers etc. y si la entidad no se tienen políticas de recuperación, esto será fatal para la compañía. Pero no por eso la seguridad lógica deja de ser importante en un sistema informático ya que consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él. La seguridad lógica trata de conseguir los siguientes objetivos: Restringir el acceso a los programas y archivos. Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. Disponer de pasos alternativos de emergencia para la transmisión de información. 2. El establecimiento de una política de seguridad informática es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado. Hay gran cantidad de políticas de seguridad, pero en grandes rasgos los jefes de soluciones deben presentar Control de acceso (aplicaciones, base de datos, área del centro de cómputo) Resguardo de la información (nube) gestión de las redes (Lan, wan, subredes, evitando acceso a diferentes departamentos de la compañía) Seguridad de la información en los puestos de trabajo (bancos, deshabilitar copiado, dispositivos USB etc.) Controles de cambios (mejorar los controles, ya que la inseguridad busca diariamente agujeros) Protección contra intrusión en software en los sistemas de información (passwords por defecto, entre otros) Monitoreo de la seguridad (monitoreo de peticiones, dispositivos) identificación y autenticación (password, doble verificación) Utilización de recursos de seguridad (ips, ids, firewall)