Documente Academic
Documente Profesional
Documente Cultură
GC-F -005 V. 01
PROCESO DE SEGURIDAD INFORMÁTICO
Lo cierto es que, que nos entre un virus en el sistema o que suframos un hackeo, puede
llegar a ser bastante perjudicial para la reputación de nuestra empresa, al igual que la
solución a este problema puede tener consecuencias millonarias. Por este motivo,
debemos conocer cuáles son los tipos de seguridad informática y las medidas que hay
en el mercado para así, dotar a nuestro sistema de una seguridad extrema con la
intención de que no tengamos que preocuparnos de ser víctimas de algún delito
informático.
IDENTIFICACIÓN
para proteger nuestro sistema de nuestra empresa u organización, lo primero que debemos
hacer es saber qué es lo que vamos a proteger. Esto implica averiguar el conjunto de los
activos de la empresa, incluido el personal, el hardware, software, sistemas y datos que
componen nuestro sistema informático, lo cual podemos incluir programas informáticos,
servidores y servicios externos como alojamiento web.
PROTECCION IT
Una vez que hayamos evaluado el daño potencial de cada amenaza y la probabilidad
de que se produzca, se puede decir que las amenazas son las más importantes e
interesantes para empezar a proteger. Ejemplo, se podría determinar que la protección
del nuestro servidor es más importante que la protección de los equipos individuales.
Definir los lineamientos y controles de los sistemas y redes para reforzar la seguridad
con diferentes tecnologías como firewalls, IPS y VPN.
Endurecimiento:
Desarrollar y aplicar guías de configuración segura a una muestra de equipos para
prevenir ataques o amenazas de seguridad.
GC-F -005 V. 01
GC-F -005 V. 01