sinopsis

Páginas: 2 (352 palabras) Publicado: 11 de junio de 2014
• 6. Procedimientos de protección de datos
Debido al volumen que circula a diario en una empresa, es muy importante contar con procedimientos que permitan proteger los datos personales y ladocumentación de la compañía.
A la hora de diseñar el protocolo de seguridad, habrá que tener en cuenta las medidas que puedan aplicarse en el sistema operativo, el programa de correo electrónico, etc.
Siel equipo está conectado a una red privada, estas tareas correrán a cargo del administrador. En caso, contrario, toda la responsabilidad recaerá en el usuario.
Los procedimientos de protección máshabituales son los siguientes:
• Los servidores de seguridad. Se trata de una aplicación que impide que ningún dispositivo remoto se conecte a nuestro equipo si no está registrado. Windows cuenta conun cortafuegos o firewall que bloquea el acceso exterior a cualquier programa u ordenador que no figure en la ficha Excepciones. Conviene no consignar muchos, ya que abren . Para más información,consulta el apartado Seguridad en la red de la Unidad 4.
• Los antivirus. Aunque la mayor parte de los cortafuegos evita que virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita siya se encuentran instalados.
• Restricción de uso de las carpetas en la red. Consulta el Caso práctico 8 de la Unidad 4.
• Empleo de contraseñas seguras. Las mejores están constituidas por númerosy letras mayúsculas y minúsculas.
• Navegadores con protección alta. Permiten salvaguardar ciertos datos. En la Unidad 4 se muestra cómo se modifican las propiedades de seguridad para InternetExplorer y Mozilla Firefox en los Casos prácticos 16 y 18, respectivamente.
• Programas y servidores de correo electrónico blindados. Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee unapotente tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando se reciben mensajes con identidad suplantada (phishing).
• Eliminación de los datos privados que quedan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sinopsis
  • Sinopsis
  • Sinopsis
  • SINOPSIS
  • SINOPSIS
  • Sinopsis
  • SINOPSIS
  • Sinopsis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS