Guía de seguridad informatica en las empresas

Páginas: 15 (3518 palabras) Publicado: 22 de enero de 2010
Guía de Seguridad
“9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA”
Elaborado por: Mercedes Martin Security & Privacy Initiatives

Versión 1.0 – Final – Noviembre 24, 2008

Security and Privacy Initiative – FY09 Spain

Microsoft

INDICE DE CONTENIDO
INTRODUCCIÓN..............................................................................................................................4 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LA EMPRESA ........................................4 1. 2. Qué debe incluir su política de Seguridad de la empresa ..............................................4 Conciencie a sus empleados .............................................................................................5

PASO 2 PROTEJA SUS EQUIPOS DEESCRITORIO Y PORTATILES ...............................................5 1. 2. 3. 4. 5. 6. Protéjase de los virus y el software espía ........................................................................5 Actualizaciones Software ..................................................................................................6 Configure un firewall.........................................................................................................6 Evite el correo electrónico no deseado (Spam)...............................................................6 Utilice solamente software legal ......................................................................................6 Navegación Segura............................................................................................................6

PASO 3 PROTEJA SU RED.............................................................................................................7 1. 2. Utilice contraseñas seguras. .............................................................................................7 Proteger una Red WIFI......................................................................................................7 Ocultar el SSID ................................................................................................................7 Cambiar el nombre SSID ................................................................................................8 Cifrado WEP....................................................................................................................8Encriptación WPA o WPA2(Wi-Fi Protected Access ) .................................................8 Cambiar clave de acceso del punto de acceso .............................................................8 3. Configure un firewall a nivel de Red.....................................................................................8 PASO 4 PROTEJA SUS SERVIDORES............................................................................................8 1. 2. 3. 4. Certificados de servidor ....................................................................................................8 Mantenga sus servidores en un lugar seguro..................................................................8 Práctica de menos privilegios...........................................................................................8 Conozca las opciones de seguridad ..................................................................................9

PASO 5 MANTENGA SUS DATOS A SALVO .................................................................................9 1. 2. 3. 4. Copias de seguridad de los datos importantes para el negocio.....................................9 Establezcapermisos. .........................................................................................................9 Cifre los datos confidenciales. ..........................................................................................9 Utilice sistemas de alimentación ininterrumpida (SAI)...................................................9

PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA DE LAS EMPRESAS
  • Guia 4 Controles Y Seguridad Informatica
  • Medidas De Seguridad Que Adoptan Las Empresas En Relación Con La Seguridad Informática
  • Guia de Acreditacion de Empresas de Seguridad en Chile
  • Guia Unidad Dos Controles Y Seguridad Informatica
  • GUIA NUMERO 4 DE SEGURIDAD Y CONTROL INFORMATICA
  • Guia de seguridad informatica
  • guia de certificacion en seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS