lunes, 10 de junio de 2013

SEGURIDAD EN INFORMÁTICA PARA PYMES

PASO 1: SEGURIDAD FÍSICA
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial” 
Las principales amenazas que se prevén en la seguridad física son:
  • Desastres naturales, incendios accidentales, tormentas e inundaciones
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados. 
Control de Accesos
  • Utilización de Guardias
  • Utilización de Detectores de Metales
  • Utilización de Sistemas Biométricos
  • Protección Electrónica
  • Alarmas 


PASO 2: SEGURIDAD LÓGICA 
Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. 
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  • Que la información recibida sea la misma que ha sido transmitida.
  • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  • Que se disponga de pasos alternativos de emergencia para la transmisión de información.


PASOS PARA PROTEGER SU DATOS
  1. Mantenga actualizado el software que utiliza.
  2. Instale un antivirus en los servidores y estaciones de trabajo.
           ■ Actualícelos todos los días.
           ■ Existen antivirus gratuitos y las actualizaciones siempre son libres. 
  3. Instale un Firewall de software o hardware.
  4. Configure los permisos necesarios en cada recurso de su red.
           ■ Aplique el principio de menor privilegio que dicta que si alguien no
              debe acceder a un recurso, entonces no debe acceder. 
  5. Utilice software legal y obténgalo de sitios confiables. 
  6. Utilice contraseñas seguras.
           ■ La mayoría de los ataques apuntan a obtener su contraseña.
           ■ Si Ud. no utiliza contraseñas o pone su nombre como clave de
              acceso sólo le hace más fácil el trabajo al atacante. 
  7. No confíe en llamados telefónicos que no pueda identificar.
           ■ La Ingeniería Social es una técnica por la cual personas inescrupulosas
               obtienen información engañando a su víctima. Los medios utilizados pueden
               ser fax, mails o llamados telefónicos. 
  8. No instale aplicaciones por defecto. Todas ellas suelen tener mejores prácticas que dan la orientación necesaria para brindar un mínimo de seguridad.
  9. La tecnología no lo es todo, por eso tenga en cuenta los lineamientos y políticas existentes.
  10. Por último y lo más importante realice copias de seguridad (backup) de forma automática o manual. 


MICROSOFT - “9 PASOS PARA IMPLEMENTAR SEGURIDAD INFORMÁTICA EN SU EMPRESA”
  1. Establecer una política de seguridad de la pyme.
  2. Proteger los equipos de escritorio y portátiles.
  3. Proteger la red.
  4. Proteger los servidores.
  5. Mantener los datos a salvo.
  6. Proteger las aplicaciones y los recursos.
  7. Realizar la gestión de las actualizaciones.
  8. Proteger los dispositivos móviles.
  9. Tener protección de datos de carácter personal. 


POLÍTICAS DE SEGURIDAD
  • Surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos.
  • Requiere un alto compromiso de la gerencia y la organización.
  • Ser holística (cubrir todos los aspectos relacionados con la misma).
  • Adecuarse a las necesidades y recursos.
  • Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. 

POLÍTICAS DE SEGURIDAD: REDES SOCIALES
  • Las redes sociales, como Twitter o Facebook, abren la puerta a nuevas amenazas para los datos corporativos.
  • Por ello, las empresas necesitan protegerse adoptando políticas de seguridad.
  • El problema es que los empleados, incluso sin malas intenciones, pueden filtrar inadvertidamente información sensible en este tipo de redes.
  • Las empresas deben desarrollar estrategias específicas para las redes sociales y que se comuniquen detalladamente a los empleados para satisfacer los objetivos de sus negocios.

FUENTE:
Curbelo A.M. [slideshare.net]. Puerto Rico. DSA REVISORES FISCALES. 2012-10. [Citado 2013-06-10]. Disponible en: http://www.slideshare.net/acurbelo/guia-de-seguridad-en-informatica-para-pymes

No hay comentarios.:

Publicar un comentario