COMPUTADORAS Y SEGURIDAD DE SISTEMAS

Precauciones de seguridad:

En la mayoría de las organizaciones se siguen algunas o todas las medidas de seguridad presentadas en la figura. Cada una de estas medidas reduce la vulnerabilidad a los delitos del centro de cómputo, de la PC o del sistema de información, los desastres y las fallas.

Las amenazas en contra de la seguridad de los centros de cómputo y los sistemas de información requieren tomar medidas de precaución. Un centro de cómputo puede ser vulnerable en su hardware, software, archivos y bases de datos, comunicaciones de datos y en su personal.

Cualquier sistema complejo está sujeto a fallas, pero cuando no puede aceptar tiempo muerto en la red, ésta debe ser tolerante a fallas; esto es, la red debe estar diseñada para permitir la operación continua, aun cuando fallen componentes importantes de la red.

Las organizaciones siguen gran variedad de procedimientos para asegurar el centro de cómputo, como la instalación de un sistema de alimentación ininterrumpible (UPS) y el uso de criptografía para revolver los mensajes enviados a través de canales de comunicación de datos. Se usa una clave en combinación con hardware de cifrado y desciframiento para volver a ordenar el mensaje.

La creciente amenaza de los virus ha provocado la adopción de estrictos controles en el software. Los virus "contagian" a otros programas y bases de datos. Los programas antivirus, llamados vacunas, detectan y destruyen a los virus.

Es conveniente mantener varias generaciones de respaldos y almacenarlas en cajas de seguridad a prueba de incendio, en otras habitaciones o edificios.

La seguridad de los sistemas de información se clasifica en seguridad lógica y seguridad física. En los sistemas en línea, las medidas básicas de seguridad lógica son el nombre de usuario y la contraseña. Otra de las medidas de seguridad es la firma electrónica.

En el ambiente de PCs, la gente usa varios métodos para controlar el acceso, como el seguro con llave y la lectora de gafetes. Las PCs con el equipo adecuado pueden usar la huella fonética como capa adicional de seguridad.

Los sistemas de seguridad se implementan en niveles y no hay centro de cómputo, LAN, PC o sistema que pueda hacerse totalmente seguro.