PLANEACION Y PLANIFICACIÓN
DE SEGURIDAD DE LOS CENTROS
DE COMPUTOS
Actividades de seguridad física de los
equipos y de los usuarios



No Autorizado    Iluminación y Postura
Actividades de seguridad lógica
Clave de autorización de encendido
Poner una contraseña a la BIOS para impedir el acceso.
Todo computador, será entregado por el departamento de sistemas con este
  medio de protección activado, previa autorización del usuario.
Copias/o Backups de respaldo
Efectuar respaldos diarios para preservar la integridad de la data-
Emplear el uso de las UPS a fin de garantizar el suministro de energía eléctrico
   para no corromper los procesos de respaldo.
Protección contra virus
Utilizar antivirus que mejoren la productividad del equipo y no lentifiquen los
  procesos.
Dentro de la infinidad de virus detectados en el mundo entero y
  fácilmente reproducidos pro el uso y copia de software "pirata",
  utilización de pendriver ya "infectados".
Actividades del programa de control de
riesgos.
      Restringir el acceso (de personas de la
      organización y de las que no lo son) a los
      programas y archivos.
      Asegurar que los operadores puedan
      trabajar pero que no puedan modificar los
      programas ni los archivos que no
      correspondan (sin una supervisión
      minuciosa).
      Asegurar que se utilicen los datos, archivos y
      programas correctos en/y/por el
      procedimiento elegido.
      Entre otros
Existe un viejo dicho en la seguridad
informática que dicta: "lo que no está
permitido debe estar prohibido"

Planificación Planeación de Seguridad De Los Centros De Computo

  • 1.
    PLANEACION Y PLANIFICACIÓN DESEGURIDAD DE LOS CENTROS DE COMPUTOS
  • 2.
    Actividades de seguridadfísica de los equipos y de los usuarios No Autorizado Iluminación y Postura
  • 3.
    Actividades de seguridadlógica Clave de autorización de encendido Poner una contraseña a la BIOS para impedir el acceso. Todo computador, será entregado por el departamento de sistemas con este medio de protección activado, previa autorización del usuario. Copias/o Backups de respaldo Efectuar respaldos diarios para preservar la integridad de la data- Emplear el uso de las UPS a fin de garantizar el suministro de energía eléctrico para no corromper los procesos de respaldo. Protección contra virus Utilizar antivirus que mejoren la productividad del equipo y no lentifiquen los procesos. Dentro de la infinidad de virus detectados en el mundo entero y fácilmente reproducidos pro el uso y copia de software "pirata", utilización de pendriver ya "infectados".
  • 4.
    Actividades del programade control de riesgos. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Entre otros
  • 5.
    Existe un viejodicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido"