PDF de programación - Capitulo 16 PC Hardware and Software Version 4.0 Spanish

Imágen de pdf Capitulo 16 PC Hardware and Software Version 4.0 Spanish

Capitulo 16 PC Hardware and Software Version 4.0 Spanishgráfica de visualizaciones

Publicado el 20 de Junio del 2018
488 visualizaciones desde el 20 de Junio del 2018
828,9 KB
29 paginas
Creado hace 17a (01/01/2007)
IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16



16.0 Introducción

Este capítulo analiza los tipos de ataques que amenazan la seguridad de las
computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad
de los datos y las computadoras de una organización. El capítulo describe cómo trabajar
con los clientes para garantizar la instalación de la mejor protección posible.

Los riesgos para las computadoras y los equipos en red provienen de fuentes tanto
internas como externas. Entre ellos se incluyen amenazas físicas, tales como robo de los
equipos o daño de éstos, y amenazas sobre los datos, tales como pérdida o corrupción de
datos.

Al completar este capítulo, alcanzará los siguientes objetivos:

• Crear un esquema de los requisitos de seguridad según las necesidades del



cliente.

• Seleccionar los componentes de seguridad según las necesidades del cliente.

• Realizar el mantenimiento preventivo de la seguridad.

Implementar una política de seguridad del cliente.

Solucionar problemas de seguridad.



1





IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16



16.1Creación de un esquema de los requisitos de seguridad según las

necesidades del cliente

Una organización debe luchar para alcanzar la mejor y más accesible protección de
seguridad contra la pérdida de datos o el daño de software y equipos. Los técnicos de
redes y la gerencia de la organización deben trabajar en conjunto para elaborar una
política de seguridad que asegure que los datos y equipos estén protegidos contra todas
las amenazas contra la seguridad. Una política de seguridad incluye un plan integral
sobre el nivel de seguridad necesario y la manera en que se pretende lograr esta
seguridad.

Es posible que deba participar en la elaboración de una política de seguridad para un
cliente o una organización. Al crear una política de seguridad, debe realizar las
siguientes preguntas para determinar los factores de seguridad:







¿La computadora se encuentra en un domicilio particular o en una empresa?
En general, las computadoras domésticas son más vulnerables a la intrusión
inalámbrica que las computadoras de las empresas. Las computadoras de las
empresas están más expuestas a amenazas de intrusión en la red, debido a que
los usuarios abusan de los privilegios de acceso.
¿Hay acceso a Internet de tiempo completo?
Cuanto más está expuesta una computadora a Internet, mayor es la probabilidad
de ataques desde otras computadoras infectadas. Una computadora con acceso a
Internet debe incluir soluciones firewall y antivirus.
¿La computadora es de tipo portátil?
La seguridad física es un problema de las computadoras portátiles. Existen
medidas para asegurar las computadoras portátiles; por ejemplo, candados de
cable.

Al completar esta sección, alcanzará los siguientes objetivos:

• Crear una política de seguridad local.
• Explicar cuándo y cómo usar el hardware de seguridad.
• Explicar cuándo y cómo usar el software de seguridad de aplicaciones.



2

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16


16.1 Creación de un esquema de los requisitos de seguridad según las necesidades del
cliente

16.1.1 Creación de una política de seguridad local

Una política de seguridad es un conjunto de reglas, pautas y listas de verificación. Los
técnicos y administradores de redes de una organización trabajan en conjunto para
establecer las reglas y pautas de las necesidades de seguridad de las computadoras. Una
política de seguridad incluye los siguientes elementos:



• Define un plan sobre el uso aceptable de computadoras en una organización.


Identifica a las personas autorizadas para usar las computadoras de una
organización.
Identifica los dispositivos cuya instalación está permitida en una red y también
las condiciones de la instalación. Los módems y los puntos de acceso
inalámbricos son ejemplos de herramientas de hardware que podrían exponer la
red a ataques.

• Define los requisitos necesarios para que los datos de una red sean

confidenciales.

• Determina un proceso para que los empleados obtengan acceso a equipos y

datos. Este proceso puede exigir que el empleado firme un acuerdo en relación
con las reglas de la compañía. También enumera las consecuencias de los
incumplimientos.

La política de seguridad también debe proveer información detallada sobre los
siguientes temas en caso de emergencia:

• Ante una brecha de seguridad, es necesario:
• Saber a quién contactar ante una emergencia.
• Saber qué información se puede compartir con los clientes, los proveedores y los

medios de comunicación.

• Saber qué ubicaciones secundarias se deben utilizar en una evacuación.
• Saber qué medidas tomar después que ha pasado la emergencia, incluida la

prioridad de los servicios que se deben restaurar.

PRECAUCIÓN: Una política de seguridad debe ser implementada y cumplida por todos
los empleados para que sea eficaz.



3



IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16


16.1 Creación de un esquema de los requisitos de seguridad según las necesidades del
cliente

16.1.2 Explicación de cuándo y cómo usar el hardware de seguridad

La política de seguridad debe identificar el hardware y los equipos que pueden usarse
para prevenir robos, sabotaje y pérdida de datos. Existen cuatro aspectos
interrelacionados con la seguridad física, que son el acceso, los datos, la infraestructura
y la computadora, como ilustra la Figura 1.

Restrinja el acceso a las instalaciones mediante:

• Barreras de seguridad
• Hardware de seguridad

Proteja la infraestructura de red, como el cableado, los equipos de telecomunicación y
los dispositivos de red mediante:

• Seguridad en las salas de telecomunicaciones
• Detección inalámbrica de puntos de acceso no autorizados
• Firewalls de hardware
• Sistema de administración de redes que detecte los cambios en el cableado y los

paneles de conexión

Proteja las computadoras individuales mediante:

• Candados de cable
• Candados de seguridad para estaciones de acoplamiento de computadoras

portátiles

• Chasis que se puedan bloquear


Jaulas de seguridad para los chasis de escritorio

Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de
medios:

• Portadoras HD que se puedan bloquear
• Almacenamiento y transporte seguro de los medios de copias de seguridad
• Llaves de seguridad USB

Los factores de seguridad apropiados
Los factores que determinan los equipos de seguridad más efectivos que deben utilizarse
para asegurar equipos y datos incluyen:





¿Qué uso se dará a los equipos?
¿Dónde está ubicada la computadora?
¿Qué acceso de usuario a los datos se requiere?

Por ejemplo, una computadora en un lugar público concurrido, como una biblioteca,
requiere una protección adicional contra robos y sabotaje. En un centro de llamadas
concurrido, es posible que un servidor deba mantenerse en una sala de equipos cerrada.



4

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16


En caso de que sea necesario usar una computadora portátil en un lugar público, una
llave de seguridad, como se muestra en la Figura 2, asegurará que el sistema se bloquee
si el usuario se aleja de la computadora portátil.



16.1 Creación de un esquema de los requisitos de seguridad según las necesidades del
cliente

16.1.3 Explicación de cuándo y cómo usar el software de seguridad de aplicaciones

Las aplicaciones de seguridad protegen el sistema operativo y los datos de aplicaciones
de software.

Los siguientes productos y aplicaciones de software pueden usarse para proteger los
dispositivos de red:



5

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16



• Firewall de software: es una herramienta incorporada de Windows XP que filtra

los datos entrantes.

• Sistemas de detección de intrusos (IDS, Intrusion Detection Systems): controla e

informa los cambios en códigos de programa y la actividad de red inusual.

• Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y el

sistema operativo para reparar los aspectos vulnerables de seguridad que se
descubren.

Existen varias aplicaciones de software disponibles para proteger las computadoras
contra el acceso no autorizado por medio de un código electrónico malicioso:

• Protección contra virus
• Protección contra spyware
• Protección contra adware
• Protección contra grayware

En oficinas pequeñas y hogares, las computadoras, por lo general, se conectan
directamente a Internet en lugar de hacerlo a través de una LAN protegida como en las
grandes organizaciones. Esto expone las computadoras sin LAN a un gran riesgo de
virus y otros ataques. Como mínimo, estas computadoras deben usar antivirus y
programas de protección contra malware. El software de las aplicaciones y el sistema
operativo deben actualizarse con los parches más recientes. También se recomienda usar
un firewall de software.

La política de seguridad debe determinar el nivel de seguridad de las aplicaciones. Cada
medida que incrementa la protección implica un costo. Al establecer una política, la
administración debe considerar el costo de la pérdida de datos con el gasto de
protección de seguridad y determinar cuál es equilibrio aceptable.

16.2Selección de los componentes de seguridad según las necesidades del cliente



6

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 16


La política de seguridad ayuda a los clientes a seleccionar los componentes de seguridad
necesarios para proteger los equipos y los datos. Si no existe una política de seguridad,
debe discutir los a
  • Links de descarga
http://lwp-l.com/pdf12014

Comentarios de: Capitulo 16 PC Hardware and Software Version 4.0 Spanish (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad