¿cree que su sistema está exento de amenazas?

Proteja su infraestructura tecnológica y todo lo relacionado con ella, en especial la información contenida en sus ordenadores, ante posibles amenazas. Póngase al día en los estándares, protocolos, reglas y dispositivos de seguridad informática concebidos para minimizar los posibles riesgos de la infraestructura o de la información.

Aunque tener un antivirus instalado es una medida preventiva muy recomendable, no es infalible. Hay que recordar, que a medida que los equipos informáticos y el software evoluciona, también lo hacen las nuevas formas de contagio y los antivirus no las reconocen hasta que se actualizan o parchean. Además, existen tantas formas de contagio que en general, los antivirus no son capaces de detectarlas todas.

Otra consideración errónea respecto a la seguridad informática, es la creencia de que “mis datos no son importantes para un hacker”. Además, muchos ataques no tienen otro fin que destruir los datos, sean los que sean. Por eso, es importante tomarse en serio la gestión de las contraseñas de acceso y procurar no utilizar las que vienen por defecto en dispositivos ni las que son evidentes.

Análisis de Riesgos. Es un proceso documental que persigue identificar los activos informáticos de una empresa u organización, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como, la probabilidad de que ocurra y el impacto de la misma.

 

Política de Seguridad. La legislación obliga a implantar políticas de seguridad informática definiendo medidas básicas y necesidades que impidan la pérdida de la información o su robo. Para ello conviene, elaborar reglas y procedimientos para cada proceso de la empresa, definir las acciones a tomar y elegir las personas a contactar en caso de detectar una posible intrusión y sensibilizar a los trabajadores de los problemas ligados con la seguridad de los sistemas informáticos.

Parte Técnica _ implementación de herramientas. Más allá de la seguridad física de los equipos donde se almacena la información, debe existir una seguridad lógica, es decir, técnicas consistentes en la aplicación de barreras y procedimientos que protejan el acceso a los datos y sólo permiten acceder a ellos a personas autorizadas. Cada tipo de ataque y cada sistema requiere de una o varias formas de protección y en la mayoría de los casos es una combinación de ellas.