Creacion Producto Tecnologia Movil - Repositorio Digital USFQ ...
Creacion Producto Tecnologia Movil - Repositorio Digital USFQ ...
Creacion Producto Tecnologia Movil - Repositorio Digital USFQ ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
107<br />
Control de acceso al hardware. Control de acceso del personal<br />
En este punto es de vital importancia que el local tenga políticas claras y concisas sobre<br />
quién, cómo, cuándo y para qué se puede tener acceso al hardware. Estas normativas<br />
deberán ser conocidas por todo el personal con acceso al hardware y deberán estar<br />
plasmadas sobre papel para poder ser consultadas en caso de duda.<br />
Siempre será preferible la intervención de personal encargado del acceso al hardware<br />
para seguir la política de acceso al hardware de manera estricta. Las personas encargadas<br />
pueden ser los administradores del local sobre quienes recaería la tarea del control del<br />
acceso a los dispositivos que comprenden el sistema.<br />
También se deberá considerar el acceso que personal de limpieza o guardias puedan tener<br />
a los dispositivos, ya que estos pueden ser extorsionados para extraer datos que se<br />
guarden dentro del servidor o alterar configuraciones dentro del AP.<br />
El entorno de trabajo del personal y su interacción con el hardware<br />
Primeramente, debemos ser conscientes de que el peso de la responsabilidad de mantener<br />
la seguridad física de los sistemas informáticos del usuario final debe recaer sobre el<br />
equipo de administración, el cual como ya hemos mencionado será el encargado de hacer<br />
respetar las políticas de acceso a los equipos. Para analizar la interacción del personal<br />
con los dispositivos debemos tener en cuenta dos tipos de trabajadores para nuestro<br />
estudio: los trabajadores con responsabilidad en la administración del hardware y<br />
software, y los usuarios finales de estos sistemas.<br />
Para los administradores deberemos crear unas normas de acceso y uso de los<br />
dispositivos servidores y de red donde se expliquen claramente los pasos que se deberán<br />
seguir para acceder al hardware y realizar modificaciones sobre este. Se debe crear junto<br />
con el personal de administración las normas a seguir para acceder y modificar el<br />
hardware y el software.<br />
Es fundamental que los empleados tengan los conocimientos necesarios para mantener el<br />
entorno del hardware físicamente seguro, y para esto deberán crearse normas de acceso y