investigacion

Páginas: 3 (515 palabras) Publicado: 28 de octubre de 2014
Actualmente se hace uso de las tecnologias de la informacion para la comunicacion, almacenamiento y procesamiento de datos.
Sin embargo existen muchas personas intentando vulnerar los sistemas deinformacion que las empresas usan. Para esto se encargan los administradores de la infraestructura de red. Sin embargo estos no deberian preocuparse de la seguridad interna mas que de la externa,desgraciadamente tienen que hacerlo porque existen usuarios que no saben o no tienen el conocimiento necesario acerca de como usar un equipo de computo de manera eficiente y segura. Para esto se crearonlas politicas de seguridad.
A continuacion se hara mencion de algunas mas usadas.
Politicas de seguridad.
Seguridad del equipo.
1.-Desactivar los puertos USB en caso de no requerir el uso de estetipo de memorias.
2.- Evitar el uso de memorias USB en los dispositivos de la empresa, en caso contrario analizarla antes de acceder a ella.
3.- No instalar programas ajenos a los ya instaladospreviamente por el administrador.
4.- No descargar archivos de internet en los equipos, ya sea musica, videos, documentos, etc.
5.- No compartir carpetas en red que contengan archivos sin relacion a laempresa.
6.- Mantener actualizado el sistema operativo (no usar copias pasadas o descargadas).
Seguridad en navegacion.
1.- Para buscar paginas en particular usar la barra de direcciones.
2.-Verificar la seguridad de las paginas (https://....).
3.- No dar informacion personal en paginas desconocidas o bien no seguras.
4.- Evitar abrir enlaces que hagan referencia a encuestas o concursos.5.- No usar servidores proxy o cualquier otra herramienta que evada la seguridad de la empresa.
Seguridad del correo.
1.- Se recomienda tener dos cuentas de correo, una propia y una institucional.2.- Usar contraseñas fuertes, no palabras exactas ni secuencia de numeros ni nada que los demas conozcan que haces, dices o usas siempre
3.- No utilizar la misma contraseña para todo.
4.- Omitir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS