Tuesday, October 9, 2012

Análisis a una empresa

  El reto es asignar estrategicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidente que se deben resolver.

  Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asigne un valor relativo a cada sistema y la información sobre ella.


  Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web publico pueden poseer los requisitos de confidencialidad de baja (ya que toda informaron es publica), PERO DE ALTA RESPONSABILIDAD Y LOS REQUISITOS DE INTEGRIDAD.

Puesta en marcha de una política de seguridad
  Actualmente las legislaciones nacionales de los estados, obligan a las empresas, instituciones publicas a implantar una política de seguridad. Ej: en España la ley orgánica de protección de datos o también llamada LOPD y su normativa de desarrollo.

  Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismo de identificación.
Estos mecanismos permiten saber que los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesaria y que puedan utilizar el sistema informático con toda confianza.

conviene:


-Elaborar reglas y procedimientos para cada servicio de la organización.

-Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.

-Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Cuentas de usuarios en Windows
  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla.

  Las cuentas de usuario le permiten compartir un equipo con varias personas y mantener sus propios archivos y configuraciones. cada persona obtiene acceso a su cuenta de usuario con su nombre de usuario y una contraseña.

   Hay tres tipos de cuentas. cada tipo de cuenta proporciona al usuario un nivel diferente de control sobre el equipo.

  Las cuentas estándar se usan para tareas habituales.

  Las cuentas de administrador proporciona el máximo control sobre un equipo y solo se debe usar cuando sea necesario.

  Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.

Cuentas usuario estándar

una cuenta de usuario estándar permite usar la mayoría de capacidades del equipo. Puede usar la mayoría de programas instalados en el equipo y cambian las opciones de configuración que afecten a su cuenta de usuario.
No obstante, no puede instalar ni desintalar software y hardware, no puede eliminar archivos necesarios para el funcionamiento del equipo y no puede cambiar las opciones de configuración que afecte  a la seguridad del equipo.

No comments:

Post a Comment