Seciti

Páginas: 12 (2801 palabras) Publicado: 5 de agosto de 2012
INTRODUCCIÓN

Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conllevaal empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.

Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramientagratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.

Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definirlas responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

1. Qué debe incluir su política de Seguridad de la empresa.

Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en lapolítica de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

Cree una directiva de uso aceptable

Una directiva de uso aceptable es un documento en el que seinforma a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición deInstalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntosprincipales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.

Plan de Actuación en caso de alarma de Seguridad

2. Conciencie a sus empleados

Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.

PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES

1. Protéjase de los virus y el softwareespía

Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus sepuede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.

Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS