Para mantener la seguridad de los equipos de cómputo durante el mantenimiento, se deben implementar medidas como restringir el acceso físico mediante barreras y hardware de seguridad, proteger el cableado de red y detectar puntos de acceso no autorizados, y proteger las computadoras individuales con candados y chasis bloqueables. También es importante proteger los datos mediante hardware que impida el acceso no autorizado a medios de almacenamiento extraíbles y usar software de seguridad como firewalls, detección de intrusos y parches.
1. NORMAS DE SEGURIDAD PARA MANTENIMIENTO DE PC´s<br />Es preciso tener una política de seguridad y para el mantenimiento de computadores se debe tener en cuenta:<br />Seguridad<br />Restrinja el acceso a las instalaciones mediante:<br />Barreras de seguridad<br />Hardware de seguridad<br />Proteja el cableado de la red como el cableado, los equipos de telecomunicación y los dispositivos de red mediante:<br />Seguridad en las salas de telecomunicaciones <br />Detección inalámbrica de puntos de acceso no autorizados<br />Firewalls de hardware <br />Sistema de administración de redes que detecte los cambios en el cableado y los paneles de conexión <br />Seguridad en las salas de telecomunicaciones.<br />Detección inalámbrica de puntos de acceso no autorizados. <br />Proteja las computadoras individuales mediante:<br />Candados de cable <br />Candados de seguridad para estaciones de acoplamiento de computadoras portátiles <br />Chasis que se puedan bloquear <br />Jaulas de seguridad para los chasis de escritorio <br />Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios:<br />Portadoras HD que se puedan bloquear <br />Almacenamiento y transporte seguro de los medios de copias de seguridad<br />Llaves de seguridad USB<br /> <br />Los software de seguridad protegen el sistema operativo y demás datos de aplicaciones por ejemplo<br />Firewall de software: es una herramienta incorporada de Windows XP que filtra los datos entrantes. <br />Sistemas de detección de intrusos: controla e informa los cambios en códigos de programa y la actividad de red inusual. <br />Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y el sistema operativo para reparar los aspectos vulnerables de seguridad que se descubren. <br />Contraseñas<br />Registro y auditorias<br />Configuraciones inalámbricas<br />Encriptación<br />Protecciones superpuestas<br />Nivel de permiso para acceso a carpetas y archivos<br />