Tarea Semana N 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

TAREA SEMANA N° O3

SEGURIDAD INFORMATICA
Docente

N° Apellidos y Nombres Asignatura


1 Villegas Cubas Juan Elías Seguridad Informática

Estudiantes

N° Apellidos y Nombres Código Universitario


1 Silva Falen Ediht Madeleine U20224061
¿Qué controles de seguridad implementarías en una organización o en la organización en la
que laboras?

Los controles de acceso


funcionan como una suerte de
compuerta capaz de filtrar
quién entra
a un sistema informático y
quién no, valiéndose de
permisos, códigos o
contraseñas, que
identifican de manera efectiva a
un usuario o grupo de usuarios.
Los controles de acceso
funcionan como una suerte de
compuerta capaz de filtrar
quién entra
a un sistema informático y
quién no, valiéndose de
permisos, códigos o
contraseñas, que
identifican de manera efectiva a
un usuario o grupo de usuarios.
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar quién entra
a un sistema informático y quién no, valiéndose de permisos, códigos o contraseñas, que
identifican de manera efectiva a un usuario o grupo de usuarios.

EJEMPLO MEDIDAD DE SEGURIDAD:

1. Controles de acceso a los datos más estrictos: Una de las principales medidas de seguridad
es limitar el acceso a la información. Cuantas menos personas accedan a una información,
menor será el riesgo de comprometerla.

2. Realizar copias de seguridad: Poseer un sistema de copias de seguridad periódico permite

que la empresa garantice que puede recuperar los datos ante una incidencia de carácter

catastrófico, impidiendo la pérdida de estos y permitiendo la recuperación de la

normalidad en el trabajo en apenas unos minutos.

3. Utilizar contraseñas seguras: El acceso a las distintas plataformas que utiliza la empresa

(correo electrónico, servidor de copias de seguridad NAS, etc.)

4. Proteger el correo electrónico: Hoy en día, la mayoría de las comunicaciones de nuestra

empresa la realizamos utilizando el correo electrónico.

5. Contratar un software
integral de seguridad: La mejor
forma es contratando un
paquete de
seguridad integral que contenga
antivirus, anti espías,
antimalware, firewall, etc.
6. Utilizar software DLP:
Existen programas de
prevención de pérdidas de datos
(DLP) que
pueden ser implementados
como medida de seguridad en
nuestra empresa para supervisar
que ningún usuario esté
copiando o compartiendo
información o datos que no
deberían.
7. Trabajar en la nube: Trabajar
en la nube permite, entre otras
ventajas, contar con los
sistemas de seguridad de la
información que posee el
proveedor de servicios.
8. Involucrar a toda la empresa
en la seguridad: Para que las
medidas de seguridad
informática de una empresa
funcionen, debemos involucrar
en su participación a todos los
estamentos que participan en la
misma, incluyendo a los
agentes externos como puedan
ser
clientes, proveedores, etc.
9. Monitorización continua y
respuesta inmediata: Debemos
implantar en nuestra empresa
un
sistema que permita
monitorizar la gestión de los
datos y detectar aquellos
posibles fallos o
actuaciones incorrectas.
5. Contratar un software integral de seguridad: La mejor forma es contratando un paquete de
seguridad integral que contenga antivirus, anti-espías, antimalware, firewall, etc.

6. Utilizar software DLP: Existen programas de prevención de pérdidas de datos (DLP) que
pueden ser implementados como medida de seguridad en nuestra empresa para supervisar
que ningún usuario esté copiando o compartiendo información o datos que no deberían.

7. Trabajar en la nube: Trabajar en la nube permite, entre otras ventajas, contar con los
sistemas de seguridad de la información que posee el proveedor de servicios.

8. Involucrar a toda la empresa en la seguridad: Para que las medidas de seguridad


informática de una empresa funcionen, debemos involucrar en su participación a todos los
estamentos que participan en la misma, incluyendo a los agentes externos como puedan ser
clientes, proveedores, etc.

9. Monitorización continua y respuesta inmediata: Debemos implantar en nuestra empresa


un sistema que permita monitorizar la gestión de los datos y detectar aquellos posibles fallos o
actuaciones incorrectas.

También podría gustarte