SlideShare una empresa de Scribd logo
1 de 8
Tema: Políticas de Seguridad en un Centro de Computo
Santiago Tulmo
Carrera: Análisis de Sistema Nivel: Sexto
ADMINISTRACION DE CENTROS DE COMPUTO
Las Políticas de Seguridad son un conjunto de normas preventivas y
operativas, con apoyo de procedimientos, programas, sistemas, y
equipos de seguridad y protección, orientados a
neutralizar, minimizar y controlar los efectos de actos ilícitos o
situaciones de emergencia, que afecten y lesionen a las personas o
los bienes de esta.
QUE SON LAS POLITICAS DE SEGURIDAD
En qué se enfoca
Las políticas de seguridad de un centro de cómputo no solo se refiere a la
protección del hardware, sino también del software y su correcta
manipulación estableciendo normas y parámetros para su uso.
Algunas medidas a considerar en las políticas de seguridad de un centro de
cómputo son:
1. Impartir instrucciones a los asociados o responsables de no suministrar
información.
2. Revisar los planes de seguridad de la organización.
3. Establecer simples y efectivos sistemas de señales.
4. Contar con resguardo de la información que se maneja.
5. Establecer contraseñas para proteger información confidencial y privada.
6. Evitar introducir alimentos, tales como refrescos, para impedir que
puedan derramarse sobre las maquinas.
7. No fumar.
8. Cada equipo de cómputo debe contar con un regulador de corriente para
evitar problemas o daños en caso de falla eléctrica.
9. Escanear un disquete antes de introducirlo a la computadora para así
evitar infectarlas con algún virus.
Políticas de Seguridad
CUIDAR DESDE ADENTRO
En una gran cantidad de casos la mayor amenaza de ataques al sistema no
proviene de fuera, sino que parte desde el interior de la organización.
Un caso muy común de este tipo de ataque lo constituye el trabajador
despedido o castigado que decide tomar venganza. Antes de retirarse
definitivamente puede efectuar este tipo de tareas maliciosas e incluso
ponerse en combinación con un atacante externo. En ciertos casos la simple
introducción intencional de un virus puede acarrear efectos devastadores.
EDUCARA LOS USUARIOS
Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse
en el sistema de una organización consiste en obtener información acerca de
Este. En este sentido, las prácticas empleadas por el atacante comprenden
muchas veces la interacción encubierta con los usuarios de la organización a
los cuales seles extrae (sin que tomen conciencia de esto) una serie de datos
útiles para el hacker. El caso más evidente consiste en obtener como jugando"
una contraseña de parte de este incauto.
EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.
Algunas personas tienen la manía de instalar los sistemas con la mayor
cantidad posible de opciones que puedan entrar en el disco duro. Los
administradores de sistemas seguros deben ir exactamente en sentido
inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo
imprescindible. El ejemplo más conocido corresponde a los servicios de
red, los cuales muchas veces vienen configurados para estar activos tan
pronto como se instala un sistema operativo, creándose automáticamente
nuevas oportunidades para los atacantes.
ACTUALIZACIONES
Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos
y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la
tendencia sigue en aumento con la complejidad del mismo. Esto implica que
los vendedores deberán proporcionar parches o versiones mejoradas a sus
clientes cada vez que se descubra alguna vulnerabilidad.
ESCANEOS REGULARES
Un "scanner" es un programa que intenta indagar acerca de qué servicios
proporciona un computador de la red. Una vez que se conocen estos
servicios, un atacante puede centrar sus ataques hacia los mismos.
Establecer planes de contingencia y sistemas de respaldo
No existe ninguna garantía de que nuestro sistema sea invulnerable. Más
allá de las medidas que podamos adoptar, siempre existirá la posibilidad de
ser atacados. Esto nos obliga a tener presentes ciertas medidas de
contingencia traducidas preferentemente en políticas de seguridad bien
establecidas.
En otras palabras, debemos imaginarnos sucesivamente un conjunto de
escenarios de ataques exitosos.
ENCRIPTAR LO MAXIMO POSIBLE
La encriptación es un tema complejo pero cuya implementación resulta cada vez
más sencilla conforme aparecen más productos.
En general, los canales de comunicación más vulnerables o de mayor cercanía al
público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por
los curiosos atacantes. Cierta información con lleva más riesgo que otra, y por tanto
requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer
esto son muchas, dependiendo del contexto en que nos encontremos.
Por ejemplo, los sistemas DBMS (Sistemas de Gestión de Bases de Datos) más
avanzados incorporan la encriptación como una opción normal para los datos
almacenados, generalmente bajo esquemas propietarios.
SEGURIDAD EN LAS INSTALACIONES
Factores a considerar en la determinación y acondicionamiento del lugar:
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
•

Más contenido relacionado

La actualidad más candente

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 

La actualidad más candente (19)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
S.o
S.oS.o
S.o
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Destacado

Типові порушення у галузі освіти
Типові порушення у галузі освітиТипові порушення у галузі освіти
Типові порушення у галузі освітиВолодимир Костюк
 
Presentacion sintético.monday.junio 2013
Presentacion sintético.monday.junio 2013Presentacion sintético.monday.junio 2013
Presentacion sintético.monday.junio 2013PTF
 
Пальчиковый театр для развития мелкой моторики
Пальчиковый театр для развития мелкой моторикиПальчиковый театр для развития мелкой моторики
Пальчиковый театр для развития мелкой моторикиtory_LV
 
Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Kristyna Kucerakova
 
Neurocuestionario
NeurocuestionarioNeurocuestionario
NeurocuestionarioPTF
 
IXDA Competition_Eilidh Dickson
IXDA Competition_Eilidh DicksonIXDA Competition_Eilidh Dickson
IXDA Competition_Eilidh Dicksoneilidh dickson
 
Impact of IAS19 on Corporate Pensions
Impact of IAS19 on Corporate PensionsImpact of IAS19 on Corporate Pensions
Impact of IAS19 on Corporate PensionsAegon
 
Dia del planeta Tierra
Dia del planeta TierraDia del planeta Tierra
Dia del planeta TierraElcky
 
Material 1.1
Material 1.1Material 1.1
Material 1.1miko2010
 
10 02 22 (瑞典首都)斯德哥尔摩地铁
10 02 22  (瑞典首都)斯德哥尔摩地铁10 02 22  (瑞典首都)斯德哥尔摩地铁
10 02 22 (瑞典首都)斯德哥尔摩地铁LINWEIYUAN
 
Documento sobre contaminacion del agua
Documento sobre contaminacion del aguaDocumento sobre contaminacion del agua
Documento sobre contaminacion del aguaTatiana Paola Ortega
 
Comunicación organizacional equipo 3
Comunicación organizacional equipo 3Comunicación organizacional equipo 3
Comunicación organizacional equipo 3LIVIA VELASCO TORRES
 
El lenguaje
El lenguajeEl lenguaje
El lenguajehjrm346
 

Destacado (20)

Типові порушення у галузі освіти
Типові порушення у галузі освітиТипові порушення у галузі освіти
Типові порушення у галузі освіти
 
Presentacion sintético.monday.junio 2013
Presentacion sintético.monday.junio 2013Presentacion sintético.monday.junio 2013
Presentacion sintético.monday.junio 2013
 
Пальчиковый театр для развития мелкой моторики
Пальчиковый театр для развития мелкой моторикиПальчиковый театр для развития мелкой моторики
Пальчиковый театр для развития мелкой моторики
 
Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Permanent residency in cyprus 2015
Permanent residency in cyprus 2015
 
Nominaciones FDA
Nominaciones FDA Nominaciones FDA
Nominaciones FDA
 
Provisions
ProvisionsProvisions
Provisions
 
Neurocuestionario
NeurocuestionarioNeurocuestionario
Neurocuestionario
 
IXDA Competition_Eilidh Dickson
IXDA Competition_Eilidh DicksonIXDA Competition_Eilidh Dickson
IXDA Competition_Eilidh Dickson
 
Impact of IAS19 on Corporate Pensions
Impact of IAS19 on Corporate PensionsImpact of IAS19 on Corporate Pensions
Impact of IAS19 on Corporate Pensions
 
Tendencias 2010
Tendencias 2010Tendencias 2010
Tendencias 2010
 
4 front energy
4 front energy4 front energy
4 front energy
 
Dia del planeta Tierra
Dia del planeta TierraDia del planeta Tierra
Dia del planeta Tierra
 
Material 1.1
Material 1.1Material 1.1
Material 1.1
 
10 02 22 (瑞典首都)斯德哥尔摩地铁
10 02 22  (瑞典首都)斯德哥尔摩地铁10 02 22  (瑞典首都)斯德哥尔摩地铁
10 02 22 (瑞典首都)斯德哥尔摩地铁
 
Mapa concp. dip
Mapa concp. dipMapa concp. dip
Mapa concp. dip
 
Documento sobre contaminacion del agua
Documento sobre contaminacion del aguaDocumento sobre contaminacion del agua
Documento sobre contaminacion del agua
 
I Am Woman... 2009
I Am Woman... 2009I Am Woman... 2009
I Am Woman... 2009
 
Comunicación organizacional equipo 3
Comunicación organizacional equipo 3Comunicación organizacional equipo 3
Comunicación organizacional equipo 3
 
Halo green expo
Halo green expoHalo green expo
Halo green expo
 
El lenguaje
El lenguajeEl lenguaje
El lenguaje
 

Similar a Politicas de seguridad

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 

Similar a Politicas de seguridad (20)

Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 

Más de Santiago Tulmo

Más de Santiago Tulmo (8)

Vpn
VpnVpn
Vpn
 
Politicas backups santiago tulmo
Politicas backups santiago tulmoPoliticas backups santiago tulmo
Politicas backups santiago tulmo
 
Planificacion operativa
Planificacion operativaPlanificacion operativa
Planificacion operativa
 
Planificacion de personal
Planificacion de  personalPlanificacion de  personal
Planificacion de personal
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 

Politicas de seguridad

  • 1. Tema: Políticas de Seguridad en un Centro de Computo Santiago Tulmo Carrera: Análisis de Sistema Nivel: Sexto ADMINISTRACION DE CENTROS DE COMPUTO
  • 2. Las Políticas de Seguridad son un conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta. QUE SON LAS POLITICAS DE SEGURIDAD
  • 3. En qué se enfoca Las políticas de seguridad de un centro de cómputo no solo se refiere a la protección del hardware, sino también del software y su correcta manipulación estableciendo normas y parámetros para su uso. Algunas medidas a considerar en las políticas de seguridad de un centro de cómputo son: 1. Impartir instrucciones a los asociados o responsables de no suministrar información. 2. Revisar los planes de seguridad de la organización. 3. Establecer simples y efectivos sistemas de señales. 4. Contar con resguardo de la información que se maneja. 5. Establecer contraseñas para proteger información confidencial y privada. 6. Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. 7. No fumar. 8. Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica. 9. Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
  • 4. Políticas de Seguridad CUIDAR DESDE ADENTRO En una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores. EDUCARA LOS USUARIOS Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales seles extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.
  • 5. EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES. Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes. ACTUALIZACIONES Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.
  • 6. ESCANEOS REGULARES Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldo No existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas. En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos.
  • 7. ENCRIPTAR LO MAXIMO POSIBLE La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos atacantes. Cierta información con lleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS (Sistemas de Gestión de Bases de Datos) más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.
  • 8. SEGURIDAD EN LAS INSTALACIONES Factores a considerar en la determinación y acondicionamiento del lugar: • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso • Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos • Preparación del plano de distribución •