martes, 10 de mayo de 2011

Más Medidas para evitar la entrada a los equipos de computo

Más Medidas para evitar la entrada a los equipos de computo:



* Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.


* Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo a través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.


LA LEY FEDERAL DE TELECOMUNICACIONES

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.







Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones

Medidas para evitar la entrada a los equipos de computo

Medidas para evitar la entrada a los equipos de computo.



* Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.






* Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.





* Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.









Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones


Continuacion de los riesgos

Continuación de Riesgos para los Usuarios:





· Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. 





Estos son algunos de los riesgos por eso  recomendamos a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros.








Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones

Riesgos para los Usuarios


Riesgos para los usuarios:



·       Lectura no autorizada del correo personal.








·       Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.     
 Ejemplo: En un banco tiene como consecuencia la transferencia de datos personales e importantes de la empresa hacia otra cuenta para duplicar datos y publicarlos y podría perjudicar al bando y más que nada a los usuarios que depositan en el banco.                    
                                                          




Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones        

miércoles, 13 de abril de 2011

Riesgos para las empresas

Riesgos para las Empresas

  • Acceso no autorizado a datos personales (por ejemplo, información salarial, bases de datos, etc).
  • Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).
  • Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).

Acceso no autorizado a equipos de cómputo y de telecomunicaciones



  E
"Acceso no autorizado a equipos de cómputo y de telecomunicaciones"


l acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma
que permita entrar de manera ilegal al sistema.

Los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos.
Un ejemplo de ello sucede mucho en el entorno corporativo que es cuando los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esto es un grave riesgo de seguridad, tanto para la empresa como para los usuarios.
Se ha demostrado que un gran número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del equipo de otro usuario.

Los equipos desatendidos ocasionan el acceso a datos sensibles y el envió de correos falsos.








http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones

miércoles, 6 de abril de 2011

Bienbenidos


Hola a todos los visitantes les damos una cordial bienvenida.
 

Nuestro objetivo al crear este blog es dar a conocer información acerca de <<Acceso no autorizado a equipos de cómputo y de telecomunicaciones>> también mas adelante les daremos a conocer parte de la información que componen a este tema así como Riesgos para las empresas, Riesgos para los usuarios y Medidas para evitar la entrada a los equipos de cómputo

Trataremos de ser lo más claras posible con la información que les proporcionemos para que puedan entender los tema que estaremos desarrollando más adelante.

Ahora nos despedimos de todos ustedes y les damos las gracias por visitar nuestro blog.

Nos vemos más adelante que tengan un excelente día.