viernes, 24 de junio de 2011

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (IV)

Acceso Limitado a los terminales
Imaginemos que siendo personas naturales tenemos en nuestra computadora de casa fotos que no queremos que absolutamente nadie pudiera verlas ni mucho menos modificarlas ni peor aún publicarlas, porque se nos acabaría el mundo, o porque los amigos se burlarían de nosotros o porque subirá la estadística de divorcios en el país, bien pues las empresas tienen ese mismo problema pero lógicamente a mayor escala, a una escala de pérdidas de dinero o clientes o prestigio, las empresas se cuidan o deberían cuidarse mucho de acceso a terminales no autorizado con información valiosa acerca de sus propias políticas o valiosa en general. No se puede pues poner una luz brillante que cada vez que alguien mire o intente descargar una información que no debe lo enceguezca y así poder estar tranquilos en lo que al acceso no autorizado se refiere lo que sí se puede es tomar las medidas de seguridad necesaria para que esto no ocurra.

 Acceso no Autorizado: Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a:
Área de Sistemas.
Computadoras personales y/o terminales de la red o Información confidencial.
Control de acceso al Área de Sistemas: El acceso al área de Informática estará restringido:
Sólo ingresan al área el personal que trabaja en el área.
El ingreso de personas extrañas solo podrá ser bajo una autorización.
 Acceso Limitado a los Terminales:
 Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema, las siguientes restricciones pueden ser aplicadas:
-Determinación de los períodos de tiempo para los usuarios o las terminales.
-Designación del usuario por terminal.
-Limitación del uso de programas para usuario o terminales.
-Límite de tentativas para la verificación del usuario, tiempo de validez de las señas, uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 minutos).
-Niveles de Acceso: Los programas de control de acceso deberán identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidos a la lectura modificación en sus diferentes formas.
-Nivel de consulta de la información.- privilegio de lectura.
-Nivel de mantenimiento de la información.- El concepto de mantenimiento de la información consiste en:
Ingreso, Actualización, Borrado.....

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes