📝 Semana 03 - Tema 01: Tarea - Implementación
de controles de seguridad.
¿Qué controles de seguridad implementarías en una organización o en
la organización en la que laboras?
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar quién
entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.
EJEMPLO MEDIDAD DE SEGURIDAD:
1. Controles de acceso a los datos más estrictos: Una de las principales medidas
de seguridad es limitar el acceso a la información. Cuantas menos personas
accedan a una información, menor será el riesgo de comprometerla.
2. Realizar copias de seguridad: Poseer un sistema de copias de seguridad
periódico permite que la empresa garantice que puede recuperar los datos ante
una incidencia de carácter catastrófico, impidiendo la pérdida de los mismos y
permitiendo la recuperación de la normalidad en el trabajo en apenas unos
minutos.
3. Utilizar contraseñas seguras: El acceso a las distintas plataformas que utiliza
la empresa (correo electrónico, servidor de copias de seguridad NAS, etc.)
4. Proteger el correo electrónico: Hoy en día, la mayoría de comunicaciones de
nuestra empresa la realizamos utilizando el correo electrónico
5. Contratar un software integral de seguridad: La mejor forma es contratando
un paquete de seguridad integral que contenga antivirus, anti espías,
antimalware, firewall, etc.
6. Utilizar software DLP: Existen programas de prevención de pérdidas de datos
(DLP) que pueden ser implementados como medida de seguridad en nuestra
empresa para supervisar que ningún usuario esté copiando o compartiendo
información o datos que no deberían.
7. Trabajar en la nube: Trabajar en la nube permite, entre otras ventajas, contar
con los sistemas de seguridad de la información que posee el proveedor de
servicios.
8. Involucrar a toda la empresa en la seguridad: Para que las medidas de
seguridad informática de una empresa funcionen, debemos involucrar en su
participación a todos los estamentos que participan en la misma, incluyendo a
los agentes externos como puedan ser clientes, proveedores, etc.
9. Monitorización continua y respuesta inmediata: Debemos implantar en
nuestra empresa un sistema que permita monitorizar la gestión de los datos y
detectar aquellos posibles fallos o actuaciones incorrecta