fbpx

SEGURIDAD INFORMÁTICA:

El proceso para prevenir y detectar el uso no autorizado de un sistema informático. Implica una sucesión de pasos seguir para proteger el sistema contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con el objetivo de obtener ganancias, o incluso por la posibilidad de acceder a los datos por accidente. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependientes del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso debido de la computadora, los recursos de red o de Internet.

PASOS PARA ELABORAR UN PLAN DE SEGURIDAD INFORMÁTICA:

  1. IDENTIFICACION:

Para protegerte de un ataque cibernético, debes saber qué información posees y que datos son esenciales para ti y lograr protegerlos antes de que accedan a estos. El primer paso a seguir es investigar el grupo de activos de la organización, incluso el personal, el hardware, el software, el sistema y  los datos que abarca todo el sistema informático. Introduciendo los programas informáticos, servidores y servicios externos como alojamiento web.

  1. EVALUACIÓN DE RIESGOS:

Al tener el primer paso listo deberás establecer qué es lo que puede poner en peligro los activos anteriores. Ejemplo, los virus informáticos, hackers, fallas físicas o errores de los empleados. Debes hacer un examen  para saber el tipo y el alcance del daño que podría producirse en esa situación. Debes ser rápido a la hora de pensar en qué hacer y ver las posibilidades. Por ejemplo, si el servidor se pone fuera de línea, ¿la empresa podría seguir funcionando? Anota todo esto en tu plan de seguridad informática.

  1. PRIORIZAR LA PROTECCIÓN DEL IT:

Una vez evaluado el daño virtual de cada amenaza y la posibilidad de que se realice, podrás decidir qué amenaza es las más importante e interesante para iniciar la protección del equipo. Por ejemplo, podrías determinar que la protección de tu servidor es más prioritaria que proteger equipos individuales.

  1. ACTUAR PRECABIDAMENTE:

Debes decidir cuál es el siguiente paso para protegerte del ataque y evitar los riesgos que han sido localizados después del proceso que se ha dado en este plan de seguridad informática, y asegurarte de ser capaz de que el servidor pueda seguir operando si algo va mal. Por ejemplo, debes restringir toda clase de acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de desastres debe decir qué hacer o tener una alternativa por si ocurre una crisis.

Deja un comentario