-
Cómo construir un sistema informático seguro
-
Para un sistema informático que sea seguro, debe defenderse contra amenazas de software, almacenar datos de forma segura y evitar que personas no autorizadas accedan a los datos. Si decide construir su propio sistema, y quiere que sea segura, es necesario abordar cada uno de estos problemas de seguridad que utilizan los procesos establecidos.Instrucciones
1 Formatear el sistema de archivos NTFS, o Sistema de archivos de nueva tecnología, para que pueda aplicar los atributos de seguridad de nivel de archivo. Con NTFS, puede controlar el acceso de un usuario tiene a carpetas y archivos en el disco duro. Los usuarios pueden tener acceso completo o restringirse a sólo lectura o ningún acceso a archivos específicos en el sistema.
2 Crear una cuenta de usuario para el uso del día a día de su ordenador que ha restringido el acceso a los archivos del sistema, el panel de control y la capacidad para instalar o quitar programas. Si un programa de virus o malware intenta cambiar la configuración del equipo, puede que no sea capaz de hacerlo. El uso de la cuenta de administrador como su día a día entra en el sistema te deja vulnerable a los usuarios no autorizados, ya sean piratas informáticos o compañeros de trabajo, que tienen acceso total a su equipo.
3 Instalar una aplicación de software de seguridad de Internet. Estas aplicaciones tienen un conjunto de herramientas diseñadas para proteger el ordenador mientras está conectado a Internet. Asegúrese de que el software tiene un cortafuegos para bloquear conexiones no autorizadas y anti-virus y anti-malware para detener los programas y sitios web dañinos de la ejecución de código malicioso en su ordenador.
4 Crear una copia de seguridad de los archivos importantes de forma regular. software de copia de seguridad que permite realizar copias de seguridad programadas de sus archivos y almacenarlos en una cinta u otros medios extraíbles. Los medios de copia de seguridad, ya sean discos de cinta, CD-ROM o DVD, se deben almacenar en un lugar separado de su equipo. Si los archivos se pierden o, el equipo robado, sus datos se pueden restaurar a partir de los datos archivados.
5 Ocultar el contenido de archivos utilizando el software de cifrado. Si le roban el ordenador o en peligro, un usuario ilegítimo no puede leer el contenido de los archivos. Los correos electrónicos pueden ser encriptados para detener a los piratas informáticos puedan interceptar los mensajes enviados a través de Internet. Únicamente los destinatarios que tienen la clave de software apropiado, para descifrar el correo electrónico, pueden ver su contenido.