Beruflich Dokumente
Kultur Dokumente
especialmente inundaciones.
Se buscar descartar:
pre Zonas cercanas a paredes exteriores, planta baja o salas de espera,
ya que son ms propensas al vandalismo o los sabotajes.
Stanos, que pueden dar problemas de inundaciones debido a
caeras principales, sumideros o depsitos de agua.
ltima planta, evitando desastres areos, etc.
Encima de garajes de vehculos de motor, donde el fuego se puede
originar y extender ms fcilmente.
Segn esto, la ubicacin ms conveniente se sita en las plantas
intermedias de un edificio o en ubicaciones centrales en entornos
empresariales.
Controles de acceso.
Nuestro objetivo debe ser siempre evitar daos en el CPD, pero hay que ser
realistas y tener preparado un plan de contingencia que debe ponerse en
marcha en caso de desastre. Una opcin que ha de tenerse en cuenta es tener
un centro de backup independiente, de modo que aunque los equipos del CPD
queden fuera de servicio por una avera muy grave, la organizacin podr
seguir realizando su actividad con cierta normalidad. Dentro de los planes de
contingencia debemos tener en cuenta la realizacin de sistemas redundantes,
como los sistemas RAID y el uso de copias de seguridad. En caso de que se
produzca un desastre, el primer paso es que se rena el comit de crisis para
evaluar los daos. Si se decide poner en marcha el plan de contingencia, es
importante que los trabajos comiencen por recuperar las bases de datos y
ficheros esenciales, as como desviar las comunicaciones ms crticas al centro
Firewall / Cortafuegos.
Tipos de Firewall.
1.
Filtrado de Paquetes
2.
Proxy-Gateways de Aplicaciones
3.
Dual-Homed Host
4.
Screened Host
5.
Screened Subnet
6.
Inspeccin de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que
circula por la red es inspeccionado, as como tambin su procedencia y
destino. Se aplican desde la capa de Red hasta la de Aplicaciones.
Generalmente son instalados cuando se requiere seguridad sensible al
contexto y en aplicaciones muy complejas.
7.
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que
desean conectarse a una red externa insegura y mantener su
computadora a salvo de ataques que puedan ocasionarle desde un
simple "cuelgue" o infccin de virus hasta la prdida de toda su
informacin almacenada.
Las polticas de accesos en un Firewalls se deben disear poniendo
principal atencin en sus limitaciones y capacidades pero tambin
pensando en las amenazas y vulnerabilidades presentes en una red
externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer
normas de seguridad. Tambin es importante definir los usuarios contra
los que se debe proteger cada recurso, ya que las medidas diferirn
notablemente en funcin de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe
responder cualquier poltica de seguridad:
Se prohbe cualquier servicio excepto aquellos expresamente
permitidos. La ms recomendada y utilizada aunque algunas veces
suele acarrear problemas por usuarios descontentos que no pueden
acceder a tal cual servicio.
b.
Estrategias de seguridad
Restricciones en el Firewall.
Beneficios de un Firewall.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar
para dividir partes de un sitio que tienen distintas necesidades de
seguridad o para albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall.
Sistemas de Backup.
Sistemas de UPS.
los datos en los servidores y que los usuarios trabajen sobre los datos
de forma remota. Todos los dems sistemas son tiles pero no eficaces.
Usted puede quitar de las mquinas de usuario las grabadoras de CDs,
las disqueteras, incluso puede inventar un mtodo para que no usen
dongles USB o similares, pero puede estar seguro que un usuario
decidido a sacar los datos de su mquina, ya sea por desconocimiento,
para facilitar su trabajo o por simple malicia conseguir hacerlo. Por eso
lo mejor que puede hacer es no fiarse de ninguno de estos sistemas,
simplemente mantenga los datos alejados del usuario final y as evitar
que este pueda replicarlos.
Topologa usada.
Monitorizacin de equipos y
dispositivos de red.
Switchs, temperatura
Acceso a datos tcnicos de la red y
del hardware.
Routers y Bridges.
Sistemas de radiofrecuencia.
Tecnologa Wireless y Bluetooth.
Dispositivos de mano, Palms y
PocketPCs.