Importancia De La Seguridad Lógica Informática

Introducción

Explica las medidas de Seguridad Lógica que implementarías en una pequeña empresa para garantizar la integridad/seguridad de los equipos informáticos. La seguridad de la información debe de ser completa, ya que se debe de tomar en cuenta la seguridad lógica y la seguridad física, ya que existen tanto las amenazas lógicas como físicas, la seguridad lógica utiliza medidas electrónicas como permisos dentro del sistema operativo o reglas de acceso a las capas de red, tales como los cortafuegos (firewalls), routers y switchs.

Desarrollo

El Plan de Seguridad Informática es la expresión gráfica del Sistema de Seguridad Informática diseñado que constituye y establece los principios organizativos y funcionales de dicha actividad una Entidad. Así por ejemplo considerando lo abordado en el plan de seguridad informática, en una pequeña empresa de por lo menos 35 trabajadores fijos y 15 eventuales, se podría contar con al menos 20 PC clientes y un servidor principal. Realizar inventario de los equipos de cómputo y áreas que utilizan equipos conectados a la red de la empresa.

Orientar al área de Soporte Técnico sobre el plan de realización de la seguridad lógica, estas medidas son para asegurar que solo los usuarios autorizados son capaces de realizar acciones o acceder a información en una red o un equipo concreto. Crear password de entrada a cada módulo del Sistema Principal para controlar el acceso a todos los usuarios de los programas y datos, por ejemplo el área de bodega solo tendrá acceso a los módulos del Sistema Principal pertinentes a su función.

Garantizar que los diversos operadores no puedan modificar la información ni los programas que no les competen, sin tener sobre ellos una supervisión absoluta. Asegurar que cada proceso o procedimiento utilice los activos, recursos y aplicaciones que le corresponda. Verificar que la información compartida sea recibida por el receptor autorizado. Asegurar la integridad de la información. Garantizar la alterabilidad para en la transmisión de datos desde diferentes puntos de acceso.

Asegurar medidas de contingencia para la transmisión de datos. Orientar la obligatoriedad de la desinfección de los dispositivos externos antes de su uso en las tecnologías informáticas. Instalación de Cortafuegos o programas de prevención de hurto de información, así como la actualización de los antivirus de cada equipo de cómputo. Establecer normas de protección tales como: Identificación, autenticación y autorización para usuarios. Restricción de acceso a programas y archivos. 

Conclusión

Restricción de modificación de programas y archivos que no correspondan. Seguridad en uso de datos, archivos y programas correctos en y por procedimiento correcto. Información transmitida sea recibida por el destinatario al cual ha sido enviada. Utilizar barreras firewall. Escanear con antivirus equipos de cómputos. Normas de asignación de cuentas (Prioridades jerárquicas). Realizar mantenimiento de los equipos de cómputo de forma periódica.

17 August 2021
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.