Imágenes de Asturias

descargar


Suscríbete

Recibe cada mes el sumario en tu correo

Quién está en línea

Tenemos 1142 invitados conectado(s)
Asturias Empresarial Otros reportajes Decálogo de seguridad informática en la empresa

Decálogo de seguridad informática en la empresa

Imprimir E-mail
(2 Votos)
Escrito por Fusión Asturias   
Lunes, 02 de Febrero de 2009 20:05
Decálogo de seguridad informática en la empresa 5.0 out of 5 based on 2 votes.

La Red de Centros SAT, cuyo objetivo es acercar las Tecnologías de la Información y la Comunicación (TIC) a las empresas, organiza durante el mes de febrero diversas actividades divulgativas en torno a la temática de la "Seguridad Informática".

Estos diez puntos ayudan de una manera sencilla a elevar la protección de los equipos informáticos de la empresa y de los datos que contengan. 
ctic 1Disponer de contraseñas de acceso seguras

Éstas no deberán estar formadas por palabras o números fácilmente atribuibles al usuario o usuaria del ordenador, como números de teléfono, fechas de nacimiento, nombre y/o apellidos, etc., puesto que darían lugar a contraseñas muy vulnerables. Asimismo, una vez generadas han de protegerse de modo que sólo sean conocidas y accesibles por las personas autorizadas. Pueden emplearse varios tipos de contraseñas de forma combinada:

Contraseña de inicio
Se solicita antes de que se cargue siquiera el sistema operativo, con lo que se evita que mediante CD o DVD pueda accederse al contenido del disco duro.

Contraseña de persona usuaria
De esta manera distintas personas pueden utilizar el mismo equipo manteniendo cada una diferentes configuraciones y datos.

Contraseñas de archivo
Muchas aplicaciones ofimáticas (y de otro tipo) permiten proteger los archivos mediante contraseñas para restringir el acceso a los que contengan información sensible.

2Realizar copias de seguridad

Toda la información contenida en los equipos informáticos debe salvaguardarse rutinariamente mediante copias de seguridad.
Existen multitud de tipos de soportes; entre ellos debe elegirse el adecuado a las necesidades.
Es muy recomendable automatizar el proceso de copia de tal modo que se pueda ejecutar regularmente sin intervención de una persona.

3Proteger físicamente los equipos (SAI)

La instalación de un SAI (Sistema de Alimentación Ininterrumpida) puede contribuir notablemente a prolongar la vida útil de los equipos y, sobre todo, a evitar daños en la información almacenada. Un SAI contiene una batería que permite a los equipos a él conectados continuar funcionando en caso de corte en el suministro eléctrico. Además, integran mecanismos de filtrado de las subidas o bajadas en la tensión, potencialmente peligrosas para la electrónica interna.

4Disponer de cortafuegos

Los cortafuegos permiten definir qué tipo de accesos desde y hacia nuestro equipo o equipos se autorizan y cuáles se deniegan, para proteger así su integridad y la de la información y preservar su correcto funcionamiento.

5Redes sencillas

Las redes formadas por un número pequeño de equipos, o con una estructura simple, pueden mejorar su seguridad si los recursos que van a compartir se establecen adecuadamente.

6Redes complejas

En las empresas con numerosos ordenadores conectados en red, con distintos tipos de información que debe ser compartida, o con requisitos de seguridad moderados o altos se hace recomendable la definición de políticas de usuaria/o y de compartición de recursos.

7Disponer de software antivirus y antiespías actualizado

Los virus, gusanos y troyanos son algunos de los programas dañinos más conocidos. A ellos se han sumado en los últimos tiempos los programas espía, la publicidad no deseada, y un largo etcétera de amenazas cuyo origen está principalmente en Internet. Es necesario disponer de un software de protección contra estos elementos debidamente actualizado y configurado.

8Mantener actualizado el sistema operativo y las aplicaciones

Las personas desarrolladoras de software publican periódicamente pequeñas aplicaciones o "parches" que corrigen incidencias o amenazas en los programas. Es fundamental instalarlos en cuanto se encuentren disponibles.

9Precaución en el uso de correo electrónico y mensajería instantánea

El uso de ambos comporta ciertos riesgos, pues pueden ser puerta de entrada de elementos perjudiciales (virus, etc.) y de mecanismos de engaño (phishing, pharming...). Conviene no transmitir datos confidenciales o sensibles, si no existen los mecanismos de autentificación y seguridad adecuados en todas las partes, y no aceptar elementos de fuentes desconocidas o de contactos de confianza pero que no hayan sido solicitados con anterioridad o parezcan fuera de contexto; confirmar siempre previamente.

10Precaución en la navegación por Internet

No acceder a sitios web desde enlaces contenidos en correos electrónicos o mensajes instantáneos del tipo de los descritos anteriormente. No introducir datos confidenciales en páginas que carezcan de los requisitos de seguridad adecuados (navegación segura, por ejemplo). Siempre que se deban ceder datos personales, y/o realizar alguna transacción económica a través de Internet, verificar que el portal cumple los requisitos legales exigidos: LOPD y LSSICE. §

Para mayor información sobre esta temática y/o sobre cualquiera de los servicios que pone a su disposición la Red de Centros SAT, pueden consultar la página web www.astursat.net.
scroll back to top
 

Directorio de empresas

silvota_trabajador

Números publicados

portadas

Concejos

mapa_asturias_p