martes, 10 de mayo de 2011

Más Medidas para evitar la entrada a los equipos de computo

Más Medidas para evitar la entrada a los equipos de computo:



* Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.


* Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo a través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.


LA LEY FEDERAL DE TELECOMUNICACIONES

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.







Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones

Medidas para evitar la entrada a los equipos de computo

Medidas para evitar la entrada a los equipos de computo.



* Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.






* Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.





* Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.









Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones


Continuacion de los riesgos

Continuación de Riesgos para los Usuarios:





· Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. 





Estos son algunos de los riesgos por eso  recomendamos a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros.








Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones

Riesgos para los Usuarios


Riesgos para los usuarios:



·       Lectura no autorizada del correo personal.








·       Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.     
 Ejemplo: En un banco tiene como consecuencia la transferencia de datos personales e importantes de la empresa hacia otra cuenta para duplicar datos y publicarlos y podría perjudicar al bando y más que nada a los usuarios que depositan en el banco.                    
                                                          




Recuperado de:

http://www.mitecnologico.com/Main/AccesoNoAutorizadoAEquiposDeComputoYDeTelecomunicaciones