Tecnología

Inicio

Cómo asegurar los datos para una organización

Cómo asegurar los datos para una organización


La seguridad de datos es el proceso de asegurar que los datos sólo se accede o se cambia por aquellos que tienen la autoridad correcta. Los datos deben ser protegidos contra cambios accidentales, fugas de error, así como el robo deliberado por parte de piratas informáticos externos o incluso el personal interno. Seguridad de los datos se puede emplear una mezcla de software, hardware, y controles de usuario, además de las políticas oficiales y su aplicación. Asegurar los datos de una organización requiere una combinación de técnicas debido a la amplia gama de métodos utilizados para tratar de conseguirlo.

Instrucciones

Los controles de software

1 Mantener los cortafuegos en los ajustes máximos que sean apropiados sin llegar a interferir con su negocio. Instalar un cortafuegos si uno no está ya configurado.

2 análisis antivirus de ejecutar todos los ordenadores a menudo.

3 Requieren protecciones de software anti-virus se actualizan diariamente en los ordenadores de los usuarios. No permita que los usuarios desactivar las actualizaciones de antivirus. Siempre que sea posible, realizar un seguimiento de las actualizaciones de antivirus en los ordenadores individuales; equipos que no se pueden actualizar ser apagados para ahorrar energía cuando se producen cambios o estar infectados con software malicioso que evita actualizaciones.

4 Cómo asegurar los datos para una organización

Mientras que una persona se descarga canciones, otra persona puede estar cargando su lista de contactos o documentos de la empresa.

Instalar aa lista negra de sitios web en el servidor de seguridad. Evitar que los usuarios accedan a compartir archivos, descarga de archivos o sitios Web peer-to-peer.

5 Cómo asegurar los datos para una organización

La codificación asegura que los datos no pueden ser leídos por aquellos que carecen de la cifra.

Requerir cifrado de discos duros de modo que si los hackers hacen furtivamente su camino en el sistema, no podrán acceder a los datos. Esto se puede hacer mediante la instalación de software de cifrado en todos los equipos de los usuarios y la formación de los usuarios cómo usarlo.

6 Configurar los ordenadores para requerir contraseñas seguras. Requerir el cambio de contraseñas de forma periódica.

controles de hardware

7 puertos unidad USB desactivar modo que los pequeños dispositivos portátiles no se pueden conectar a ordenadores con información confidencial.

8 ordenadores desconectarse de Internet siempre que sea posible.

9 Limitar o desactivar el Wi-Fi en las zonas sensibles. La limitación de wi-fi incluye la disminución de intensidad de la señal para acortar su gama y que requieren contraseñas para que sólo los usuarios autorizados puedan acceder a ella. Esto evita la suplantación de los datos de las conexiones inalámbricas por los hackers, que luego interceptan todos los datos enviados a través de la conexión wi-fi.

10 Instalar bloqueadores de teléfonos celular si la información sensible se discute en un área. Esto evita que los empleados hacer llamadas inalámbricas que pueden ser monitoreados. También impide que el software instalado en el teléfono para transmitir automáticamente las discusiones de la zona a partes no autorizadas.

11 Limitar la emisión de los ordenadores portátiles o prevenir los ordenadores portátiles que se utilicen fuera del trabajo. Las computadoras portátiles son fáciles de robar, con un ladrón a pie con un ordenador valioso, así como sus datos.

Los controles de usuario

12 Crear políticas de conjunto de cómo el acceso a los datos se controla y quién está autorizado a acceder a la información.

13 Asegúrese de que los empleados sepan cómo verificar si una persona se le permite tener acceso a los datos antes de enviar o compartirlo.

14 Cómo asegurar los datos para una organización

Tener solicitudes mango personal capacitado de los extraños.

Tenga un plan para redirigir las solicitudes de información, entrevistas y visitas. Esto reduce el riesgo de suplantación de identidad o pérdida potencial de información por un deseo sincero de ayudar a los profesionales y que viene.

15 cuentas de usuario apague el momento en que alguien deja la empresa o se fija para ser despedido. Esto evita que personas malintencionadas de borrar o corromper los datos, y evita que sus cuentas siendo mal utilizados por otros.

Consejos y advertencias

  • Limitar las respuestas de los empleados a encuestas de la industria. solicitudes de las encuestas pueden ser un medio para la búsqueda de información sobre su negocio que parece ser legítimo. Esto puede dar lugar a ataques de phishing dirigidos que los empleados son más propensos a aceptar.
  • Tenga cuidado con lo que los dispositivos móviles en zonas altamente sensibles o reuniones donde se discute los datos sensibles. "Información del Manual de Gestión de Seguridad, Volumen 3" por Harold Tipton y Micki Krause dice que "una de las mayores amenazas a la infraestructura de una empresa es la introducción de dispositivos móviles no autorizadas que normalmente sólo se controlan a través de la política y la conciencia." Si se trata de alguien descargando datos a un teléfono celular, tomar una foto de los archivos confidenciales, o simplemente hablar por teléfono, donde se discute la información privada corporativa, la mera presencia de estos dispositivos puede crear un riesgo para la seguridad de datos de una organización.