Está en la página 1de 4

Las estrategias para mantener la seguridad informática que se pueden

implementar en un centro de cómputo son:

1. Controles de acceso a los datos más estrictos.


2. Realizar copias de seguridad.
3. Utilizar contraseñas seguras.
4. Proteger el correo electrónico.
5. Contratar un software integral de seguridad.
6. Utilizar software DLP.
7. Trabajar en la nube.
8. Involucrar a toda la empresa en la seguridad.
9.
Los principales riesgos de información en las empresas sedan además por
descuidos de los empleados al navegar por internet al abrir correos o paginas con
programas mal intencionados (malware), perdida de dispositivos de
almacenamiento, como usb, tabletas, teléfonos que contienen información
confidencial de las empresas como claves, etc. En caso de contingencias como
terremotos, inundaciones e incendios es muy importante contar con un servidor de
respaldo para no perder información importante como transacciones, pagos,
transferencias etc.

Es importante la instalación de antivirus y anti spam para evitar el robo de


información por suplantación.

En cuanto a las medidas necesarias para la seguridad para el nivel humano es


necesario tener controles para el manejo de información como lo son integridad,
disponibilidad de los datos, privacidad y autenticidad por medio de token enviados
cada que se requiere acceso a correos o mensajes directo a dispositivos móviles
independiente de las claves de acceso.

Las principales estrategias de seguridad para un sistema operativo son:

1. Uso de software antivirus


2. Actualizaciones regulares de parches de seguridad.
3. Un firewall para monitorizar el tráfico de la red
4. Privilegios mínimos y controles de usuario
5.
Los puntos débiles de los sistemas son:
1. Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas,
etc.
2. Software: Sustracción de programas, modificación, ejecución errónea,
defectos en llamadas al sistema, etc.
3. Datos: Alteración de contenidos, introducción de datos falsos, manipulación
fraudulenta de datos, etc.
4. Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo
del sistema, etc.
5. Usuarios: Suplantación de identidad, acceso no autorizado, visualización de
datos confidenciales, etc.

Algunas de las amenazas más comunes son:

1. Ingeniería social.
2. Phishing.
3. Código malicioso/Virus.
4. Ataques de contraseña.
5. Fraude informático.
6. Acceso a información confidencial impresa.

Conclusiones
El objetivo de las medidas y estrategias de seguridad son establecer los
lineamientos mínimos necesarios para asegurar la confidencialidad, integridad y
disponibilidad de la Información de la Empresa y de sus Compañías Subsidiarias y
Afiliadas por medio de acciones de protección, preservación y administración,
frente amenazas internas o externas, deliberadas o accidentales, así como
establecer los mecanismos de evaluación de efectividad necesarios y difundir
responsabilidades y acciones en caso de incidencias
BIBLIOGRAFIA
Gómez, A. (2014). Auditoria y seguridad informática. Editorial RA-MA
Elmasri, Ramez; Navathe, Shamkant, B. (2007). Fundamentos de sistemas de
bases de datos (5.ª ed.). Madrid: Pearson Educación.
Teorey, T. J. (2008). Database design: Know it all. Burlington: Morgan Kaufmann.
Camps, R.; Cassany M. J.; Conesa, J.; Costal, D.; Figuls, D.; Martín, C.; Rius, A.;
Rodríguez, M. E.; Urpí, T. (2011). Uso de bases de datos. FUOC.

También podría gustarte