Nose

Solo disponible en BuenasTareas
  • Páginas : 3 (614 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
Decálogo de Seguridad Informática.[pic]

Recomendaciones para una mejor custodia de la información y una mayor estabilidad de la red informática:


1.- Backup
2.- Firewall
3.- Permisos yAutenticación
4.- Antivirus / AntiMalware
5.- Monitorización / Mantenimiento / Auditoria
6.- Adaptación LOPD
7.- Comunicaciones seguras
8.- AntiSpam / Webfiltering
9.- Alta disponibilidad
10.- Plande contingencia / DRP


1. Backup. Tener un backup es fundamental. Aquellas empresas que no tengan implantada una política de copias de seguridad se arriesgan a perder toda su información. Esimportante hacerse la pregunta: ¿Qué pasaría si mañana, por un robo o por un error, desaparecieran mis datos? ¿Estamos cubiertos? Hoy no hay excusas, hay soluciones de todo tipo y precio, incluso con losavanzados backups automáticos a través de Internet


2.- Firewall. Disponer de un firewall es disponer de una puerta blindada de seguridad en la red de una empresa hacia el acceso a Internet. Desdeestos dispositivos se controla quién accede a nuestra red o quién sale de ella, y se bloquean los accesos no deseados.


3.- Permisos y autenticación. Es necesario asignar permisos y tener unabuena política de contraseñas. De esta manera se asegura que sólo las personas autorizadas tengan acceso a la información.


4.- Antivirus / AntiMalware. No disponer de un sistema antivirus es sinónimode problemas. Ahora ya no hablamos sólo de virus, sino también de programas espía, (Spyware), troyanos, gusanos, etc. En general lo llamamos software malicioso o malware. El malware está en constanteevolución, por lo que nuestro antivirus debe estar continuamente actualizado.


5.- Monitorización / Mantenimiento / Auditoria. Una vez se tiene implementada una solución de seguridad, no se puedeabandonar. Hay que estar pendiente de actualizar todos los dispositivos y asegurarse de que todo funciona correctamente. Para ello es necesaria la monitorización. Lo más recomendable es contratar a...
tracking img