Por qu es importante realizar seguridad fsica y lgica de la informacin?
Es muy importante concientizarnos que depender de un solo nivel de seguridad es un
falso sentimiento de proteccin, ya que la mayora de empresas centran sus esfuerzos en los niveles de seguridad lgica, y por ms que la empresa sea la ms segura desde el punto de vista de ataques externos (hackers, virus, ataques etc); Esos esfuerzos se vern desechados si ocurre algn tipo de desastre natural o fsico, con los dispositivos ,discos servers etc y si la entidad no se tienen polticas de recuperacin, esto ser fatal para la compaia. Ya que siendo honestos la seguridad fsica es uno de los puntos que menos enfatiza una compaia. Se desestiman desastres naturales tormentas, incendios, sabotajes dentro de la organizacin, amenazas ocasionadas por el hombre. Por ello un solo nivel de seguridad que brinde ese falso sentimiento de proteccin, siempre debe estar respaldadas por ambos procesos Que polticas de seguridad se deben establecer en el rea de sistemas para proteger la informacin? Hay gran cantidad de polticas de seguridad, pero en grandes razgos los jefes de soluciones TI deben preservar.
Control de acceso (aplicaciones, base de datos, rea del Centro de
Cmputo). Resguardo de la Informacin.(Nas,nube, ) Gestin de las redes.(lan,wan, subredes, evitando acceso a diferentes departamentos de la compaia) Seguridad de la Informacin en los puestos de trabajo. (bancos,deshabilitar copiado,dispositivos usb etc..) Controles de Cambios.(mejorar los controles, ya que la inseguridad busca diariamente agujeros) Proteccin contra intrusin en software en los sistemas de informacin. (evitar sqlnjection, passwords por defecto etc.) Monitoreo de la seguridad.(monitoreo de peticiones. Dispositivos) Identificacin y autenticacin.(password, doble verificacion) Utilizacin de recursos de seguridad.(ips, ids, firewall)
Y cual es el objetivo de todo esto? Garantizar en gran medida de posibles
catstrofes no se conviertan en perdidas monumentales, blindando en varios niveles el sistema de la compaia,mitigando asi dichos ataques.
Estoy en total acuerdo con el compaero en la creencia que multiples
compaas poseen, y es que estos controles informticos lo deben hacer empresas gigantes, gracias a la incredulidad, Esto no me pasa a m , y al ver afectado la informacin que la entidad necesita diariamente y es la columna vertebral para su funcionamiento. Solo en ese momento empiezan a aplicar
polticas de seguridad que es muy lamentable, al ver que aos de esfuerzo se
tiran a la basura por la incredulidad. Pero hasta que tanto empresas pequeas como su personal vean la necesidad de cuidar su activo mas valorado.LA INFORMACION no podrn apreciar la nueva era, y que los procesos antiguos son solo parte del pasado, y dependemos en gran medida de la tecnologa para funcionar en nuestra vida laboral, estudiantil y personal.
Por Que Considera Que A Traves de Un Liderazgo Participativo Los Miembros Del Grupo Identifican Los Objetivos Propuestos y Se Trabaje en Equipo para Conseguirlos
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Lean Seis Sigma: La guía definitiva sobre Lean Seis Sigma, Lean Enterprise y Lean Manufacturing, con herramientas para incrementar la eficiencia y la satisfacción del cliente
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack