Guía de seguridad informatica en las empresas

Solo disponible en BuenasTareas
  • Páginas : 15 (3518 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de enero de 2010
Leer documento completo
Vista previa del texto
Guía de Seguridad
“9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA”
Elaborado por: Mercedes Martin Security & Privacy Initiatives

Versión 1.0 – Final – Noviembre 24, 2008

Security and Privacy Initiative – FY09 Spain

Microsoft

INDICE DE CONTENIDO
INTRODUCCIÓN..............................................................................................................................4 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LA EMPRESA ........................................4 1. 2. Qué debe incluir su política de Seguridad de la empresa ..............................................4 Conciencie a sus empleados .............................................................................................5

PASO 2 PROTEJA SUS EQUIPOS DEESCRITORIO Y PORTATILES ...............................................5 1. 2. 3. 4. 5. 6. Protéjase de los virus y el software espía ........................................................................5 Actualizaciones Software ..................................................................................................6 Configure un firewall.........................................................................................................6 Evite el correo electrónico no deseado (Spam)...............................................................6 Utilice solamente software legal ......................................................................................6 Navegación Segura............................................................................................................6

PASO 3 PROTEJA SU RED.............................................................................................................7 1. 2. Utilice contraseñas seguras. .............................................................................................7 Proteger una Red WIFI......................................................................................................7 Ocultar el SSID ................................................................................................................7 Cambiar el nombre SSID ................................................................................................8 Cifrado WEP....................................................................................................................8Encriptación WPA o WPA2(Wi-Fi Protected Access ) .................................................8 Cambiar clave de acceso del punto de acceso .............................................................8 3. Configure un firewall a nivel de Red.....................................................................................8 PASO 4 PROTEJA SUS SERVIDORES............................................................................................8 1. 2. 3. 4. Certificados de servidor ....................................................................................................8 Mantenga sus servidores en un lugar seguro..................................................................8 Práctica de menos privilegios...........................................................................................8 Conozca las opciones de seguridad ..................................................................................9

PASO 5 MANTENGA SUS DATOS A SALVO .................................................................................9 1. 2. 3. 4. Copias de seguridad de los datos importantes para el negocio.....................................9 Establezcapermisos. .........................................................................................................9 Cifre los datos confidenciales. ..........................................................................................9 Utilice sistemas de alimentación ininterrumpida (SAI)...................................................9

PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS...
tracking img