biologia

Páginas: 8 (1830 palabras) Publicado: 15 de junio de 2013

Seguridad en informática
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos seaplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Estamosasistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloudcomputing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tantode los sistemas como de los datos.
Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas.
Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad sonun elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios.
Invertir en seguridad informática
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesarioinvertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Los retos a los que se enfrentan la seguridad informática:
Controlar la navegación de los usuarios.
Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
Redes Sociales, Facebook, Twitter, etc.
Visualización de videos y TV, Youtube, etc.
Escuchas de audio, Spotify, radios online, etc.
JuegosOnline, FarmVille, etc.
Mensajería instantánea: Skype, Messenger, etc.
Descargas P2P, Emule, Torrent, Megaupload, etc.
Controlar la fuga de información
Correos privados, Gmail, Hotmail, etc.
Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
Encriptación de datos que se extraigan de las instalaciones.
Prevenir ataques de hackers, virus, etc., mediante lainstalación de un firewall UTM (UnifiedThreat Management) que aúnan muchas funcionalidades en un solo equipo.
Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
Respaldo de Información
Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de losusuarios, desastres naturales, y otros.
Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica.
Una buena solución de copia de seguridad y recuperación de datos debe contar con estas características: Ser automática y que funcione sin la intervención del usuario. Permitir el archivado remoto de las copias encriptadas.Posibilidad de mantener versiones antiguas de las copias. Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS).Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento. Funcionalidades de recuperación de desastres.
Las empresas deben de ser conscientes de que un buen mantenimiento informático y unas medidas de seguridad informática correctas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Biologia
  • Biologia
  • Biologia
  • Biologia
  • Biologia
  • Biologia
  • Biologia
  • Biologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS