Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3.3 Protección de Redes Sistemas y Software
3.3 Protección de Redes Sistemas y Software
Sistemas y Software
google.es/activate
Índice #GoogleActívate
1 Seguridad informática
3 Seguridad en la Red
5 Seguridad en el Software
1. Seguridad informática
¿Qué es? #GoogleActívate
Las personas que buscan acceder a información sin autorización suelen intentar
acceder a redes de empresas ajenas y utilizan herramientas que los ayudan a
detectar vulnerabilidades.
Con el fin de tener una política de seguridad online adecuada cada empleado debe tener
acceso a los dispositivos, así como los servicios y aplicaciones que vaya a usar para
desempeñar sus funciones.
Los intrusos pueden poner en riesgo la seguridad de cualquier red, pero hay medidas para
evitarlo.
#GoogleActívate
3. Seguridad en la red
Seguridad en la red #GoogleActívate
La seguridad de red se centra en todas las actividades diseñadas para proteger la red, como
las de facilidad de uso, fiabilidad, integridad y seguridad de su red y datos.
Por ejemplo, se puede crear una subred para los sistemas de control de inventario y
otra para los sistemas de nóminas.
Componentes de seguridad #GoogleActívate
Una de las cosas más importantes que tenemos que tener en cuenta para
proteger la red WIFI es la contraseña. Normalmente traen una clave por
defecto. Lo más adecuado es cambiarla. Con esto lograremos reducir el
riesgo.
Sobre todo, lo mejor es usar el sentido común en muchos casos. Ver, de vez
en cuando, cuántos dispositivos hay conectados o incluso ver el registro de
las últimas 24 horas y comprobar si alguien se ha conectado sin que lo
sepamos.
El mecanismo más utilizado dentro de este tipo de seguridad son los programas
antivirus, estos programas disponen de un archivo de virus que se actualiza
automáticamente y es capaz de encontrar virus nuevos.
Actualizaciones #GoogleActívate
Cuando sea técnicamente posible, debemos configurar los sistemas para que las
actualizaciones se instalen de manera automática en un horario en el que no
afecten de manera grave al trabajo de los usuarios, si no es posible, deben de ser
aplicadas manualmente por el personal técnico.
Protección #GoogleActívate
Otros softwares que también se utilizan son los cortafuegos, filtros antispam,
software para filtrar contenidos y contra publicidad no deseada, etc.
Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida
contra ataques ya que estos cada vez son más frecuentes y se aprovecha
cualquier agujero de seguridad en el software para obtener lo que se quiere.
#GoogleActívate
Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu
negocio, asegurándote además que se ajuste a la legislación vigente y a la Ley de
Protección de Datos.
Pasos para elaborar un plan de seguridad #GoogleActívate
Es recomendable que las empresas creen un registro de los recursos digitales que
posee, con el objetivo de asegurar los dispositivos a nivel hardware, software y los
sistemas del negocio.
Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los
sistemas y dispositivos, cuántas cuentas corporativas existen y qué hardware se
usa.
Por ejemplo, un plan de respuesta para una filtración de datos establece quién es el
responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales.
Este plan de respuesta permite proteger los recursos mediante el uso de medidas
rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para
saber los pasos que se deben seguir si ocurre un incidente de seguridad, como una
filtración de datos.
Recomendaciones #GoogleActívate