Guía de seguridad informatica en las empresas
“9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA”
Elaborado por: Mercedes Martin Security & Privacy Initiatives
Versión 1.0 – Final – Noviembre 24, 2008
Security and Privacy Initiative – FY09 Spain
Microsoft
INDICE DE CONTENIDO
INTRODUCCIÓN..............................................................................................................................4 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LA EMPRESA ........................................4 1. 2. Qué debe incluir su política de Seguridad de la empresa ..............................................4 Conciencie a sus empleados .............................................................................................5
PASO 2 PROTEJA SUS EQUIPOS DEESCRITORIO Y PORTATILES ...............................................5 1. 2. 3. 4. 5. 6. Protéjase de los virus y el software espía ........................................................................5 Actualizaciones Software ..................................................................................................6 Configure un firewall.........................................................................................................6 Evite el correo electrónico no deseado (Spam)...............................................................6 Utilice solamente software legal ......................................................................................6 Navegación Segura............................................................................................................6
PASO 3 PROTEJA SU RED.............................................................................................................7 1. 2. Utilice contraseñas seguras. .............................................................................................7 Proteger una Red WIFI......................................................................................................7 Ocultar el SSID ................................................................................................................7 Cambiar el nombre SSID ................................................................................................8 Cifrado WEP....................................................................................................................8Encriptación WPA o WPA2(Wi-Fi Protected Access ) .................................................8 Cambiar clave de acceso del punto de acceso .............................................................8 3. Configure un firewall a nivel de Red.....................................................................................8 PASO 4 PROTEJA SUS SERVIDORES............................................................................................8 1. 2. 3. 4. Certificados de servidor ....................................................................................................8 Mantenga sus servidores en un lugar seguro..................................................................8 Práctica de menos privilegios...........................................................................................8 Conozca las opciones de seguridad ..................................................................................9
PASO 5 MANTENGA SUS DATOS A SALVO .................................................................................9 1. 2. 3. 4. Copias de seguridad de los datos importantes para el negocio.....................................9 Establezcapermisos. .........................................................................................................9 Cifre los datos confidenciales. ..........................................................................................9 Utilice sistemas de alimentación ininterrumpida (SAI)...................................................9
PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS...
Regístrate para leer el documento completo.