Está en la página 1de 3

Software licenciado:

Software Licenciado es un producto de software que es comercializado con ciertas condiciones o


términos de uso, establecidas por el fabricante. Estas condiciones generalmente limitan el número
de equipos en los que el producto puede ser instalado y son conocidas como “licencias”, juegan un
papel variable sobre el precio final del producto, pués entre mas equipos pueda instalar, más
costoso resultará el producto. La ventaja de este tipo de comercialización es que se paga a la
medida de las necesidades de la compañía que adquiere el software y queda abierta la posibilidad
de extender el número de licencias pagando un valor adicional por por cada licencia extra. Por esta
razón, la Entidad hace un estudio antes de adquirir un software licenciado, calculando cuantos son
los equipos en los que se requiere instalar y así poder calcular el número de licencias que debe
adquirir.

Actualice el software

Las actualizaciones contienen cambios menores en el software del dispositivo, mientras


que las mejoras contienen funciones importantes nuevas. Cuando tenga la opción de
realizar una actualización o una mejora, verá las Notas de la versión que incluyen los
detalles de los cambios en esa versión de software.

utilizar cortafuego firewall y antivirus

Firewall Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un
firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.

Vamos a explicarte qué es un firewall o cortafuegos, soluciones diseñadas para


proteger tu ordenador que pueden complementarse o integrarse en un antivirus.
Son tipos de protección que posiblemente ya estés utilizando sin darte cuenta,
pero eso no quiere decir que debas despreocuparte y no conocer lo que hacen y lo
que no hacen.

Empezaremos explicándote de forma sencilla y entendible qué es un cortafuegos y


para qué sirve exactamente. Luego, pasaremos a explicarte cómo funcionan
diciéndote los dos tipos principales de cortafuegos, y terminaremos recordándote
que no debes delegar 100% en ellos ni ninguna otra solución para proteger tu
ordenador.

Hardware confiable
Una estrategia habitual para tener un hardware más seguro es que oponga algún tipo de
resistencia a ser modificado. Se dice que está a prueba de modificaciones (en inglés tamper
proof) Existen distintas formas de protegerse:
 Con evidencias de modificación (en inglés tamper evidence). Consiste en que el
dispositivo posee mecanismos que provocan que el ataque físico deje huella y por tanto
pueda ser detectado.
 Con resistencia a la modificación (en inglés tamper resistance). Consiste en que el
dispositivo posee características que hacen difícil atacarlo físicamente.
 Con detección a las modificaciones (en inglés tamper resistance). Consiste en que
el dispositivo posee características que permiten detectar cuándo se están realizando un
ataque (ejemplo con el uso de sensores)
 Con mecanismos de respuesta a modificaciones (en inglés tamper response).
Consiste en que el dispositivo posee mecanismos que destruyen la información cuando se
produce un ataque, lo cual evita el acceso a la misma.

Protocolos de seguridad

Los protocolos se pueden delimitar teniendo en cuenta el enfoque de seguridad y


las distintas necesidades de la organización. Cuando se trata aborda el tema de
manera reactiva se diseñan protocolos con base a la consecuencia de un evento o
suceso, por ejemplo, los protocolos de evacuación en caso de una catástrofe
natural, los protocolos para reaccionar ante un intento de secuestro, extorsión o
robo entre otros.
Por otro lado, si las normativas que se establecen se generan desde
la prevención, los protocolos de seguridad se dirigirán hacia la mitigación de un
riesgo posible y evitará que el peligro dentro de ese proceso se materialice.
Es así como dentro de la amplia gama de protocolos que se pueden proponer,
existen aquellos que evitan perdidas en la cartera de una compañía (protocolos
para recolección de dineros) o aquellos que permiten mantener la información a
salvo (protocolos para el almacenamiento de la información sensible de una
empresa) incluso, pueden llegar abordar temas de cierre de una oficina para
prevenir un robo, hasta el uso de medidas de control de personal, así como la
aplicación de estrategias de prevención de siniestros.
Es importante adquirir este tipo de herramientas de personas que realmente
tengan el conocimiento (expertos en seguridad) ya que son ellos quienes dan las
pautas para generar y aplicar las normativas adecuadas para cada gestión.
Así pues, los protocolos de seguridad se convierten no solo en acciones reactivas,
se convierten en un elemento primordial para la calidad de los procedimientos.
Aplique la política de seguridad

QUÉ ES SEGURIDAD? Si nos remitimos al diccionario, nos encontramos con algunas definiciones: •
Sustantivo femenino). Certeza, firmeza, confianza. Sin riesgo • Dícese de las cosas ciertas, firmes
y/o libres de peligro o riesgo. Estado de las cosas bajo protección • Confianza, tranquilidad de una
persona procedente de la idea de que no hay ningún peligro que temer 4.1. SEGURIDAD DE LA
INFORMACIÓN La seguridad de la información es el conjunto de medidas técnicas, operativas,
organizativas, y legales que permiten a las organizaciones resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de
seguridad de la información no debe ser confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad de la
información se encarga de garantizar la integridad, confidencialidad, disponibilidad de nuestra
información. Integridad: Propiedad de salvaguardar la exactitud y estado completo de los activos
de información. [NTC 5411-1:2006]. Disponibilidad: Propiedad de que la información sea accesible
y utilizable por solicitud de una entidad autorizada. [NTC 5411-1:2006]. Confidencialidad:
Propiedad que determina que la información no esté disponible ni sea revelada a individuos
entidades o procesos no autorizados. [NTC5411- 1:2006]. 4.2. ORGANICE LA SEGURIDAD DE LA
INFORMACIÓN AL INTERIOR DE LA EMPRESA La alta dirección de la empresa debe apoyar
activamente la seguridad al interior de ella, mediante un compromiso demostrado definiendo
roles y responsabilidades dentro de la empresa tendientes a garantizar el la seguridad de la
información. ES IMPORTANTE, iniciar la implementación de seguridad de la información en los
procesos misionales de su empresa o a los procesos que son considerados el núcleo del negocio.
4.3. CREE UNA POLITICA DE SEGURIDAD DE LA INFORMACIÓN 4.3.1. QUE ES UNA POLITICA?
Conjunto de orientaciones o directrices que rigen la actuación de una persona o entidad en un
asunto o campo determinado. 4.3.2. QUE ES UNA POLITICA DE SEGURIDAD DE LA INFORMACION?
Conjunto de Directrices que permiten resguardar los activos de información 4.3.3. COMO DEBE
SER UNA POLITICA DE SEGURIDAD DE LA INFORMACIÓN • Debe definir la postura de la dirección o
la gerencia con respecto a la necesidad de proteger la información corporativa • Orientar a los
funcionarios con respecto al uso de los recursos de información • Definir la base para la estructura
de seguridad de la organización • Ser un documento de apoyo a la gestión de TI y Seguridad
Informática • Ser general sin comprometerse con tecnologías especificas (Principio de Neutralidad
Tecnológica) • Debe abarcar toda la organización • Debe ser de larga vigencia, manteniéndose sin
grandes cambios en el tiempo. • Debe ser clara y evitar confusiones o interpretaciones • No debe
generar nuevos problemas • Debe permitir clasificar la información en confidencial, uso interno,
publica • Debe identificar claramente funciones específicas de los empleados como: Responsables,
Custodio, o Usuario. 4.3.4. QUE DEBE CONTENER UNA POLITICA DE SEGURIDAD DE LA
INFORMACIÓN • Políticas especificas • Procedimientos • Estándares o practicas • Controles •
Estructura organizacional 4.3.5. QUE SON LAS POLITICAS ESPECÍFICAS Definen en detalle los
aspectos específicos que regulan el uso de los recursos tecnológicos y recursos de información y
suelen ser más susceptibles al cambio, a diferencia de la política general de la organización. 4.3.6.
QUE SON LOS PROCEDIMIENTOS • Define los pasos para realizar una actividad especifica • Evita
que se aplique el criterio personal 4.3.7. QUE SON LOS ESTANDARES Es un documento establecido
por consenso que sirve de patrón, modelo o guía que se usa de manera repetitiva. Los estándares
de seguridad suelen ser actualizados periódicamente ya que dependen directamente de la
tecnología. 4.3.8. QUE SE DEBE TENER EN CUENTA EN LA CREACION DE UNA POLITICA • Objetivo:
Que se desea lograr. • Alcance: Que es lo que se protege y quienes deben cumplirla. •
Definiciones: Aclaración de términos utilizados. • Responsabilidades: Que debe y no debe hacer
cada persona • Revisión: Como será monitoreado el cumplimiento (Seguimiento, Indicadores,
Resultados) • Aplicabilidad: En qué casos será aplicable. • Referencias: Documentos
complementarios (Anexos).

También podría gustarte