5 medidas de protección​

Respuestas

Respuesta dada por: valery2112
4

1.Control de acceso a la información

Aplicar el principio del mínimo privilegio, permitiendo el acceso a la información únicamente a aquellos empleados que la necesitan. Estableciendo quién puede acceder a cada tipo de información. Este tipo de medidas deben ser revisadas y actualizadas de forma periódica para actualizar los permisos a medida que sea necesario, o eliminar los perfiles de usuario de empleados que ya no pertenezcan a la empresa. Asimismo, esta información debe ser destruida de forma segura una vez que llega al final de su vida útil.

2.Actualizaciones de seguridad

Las aplicaciones y sistemas utilizados, deben estar correctamente actualizados a sus últimas versiones, y con todos los parches de seguridad que distribuyen los fabricantes. Estas actualizaciones, se deben hacer de forma periódica y se pueden programar para que se realicen en horarios que no interfieran con la actividad profesional de la empresa.

3.Copias de seguridad

Es imprescindible realizar copias de seguridad periódicas de los datos relevantes y aplicaciones de la empresa, conservándolas en un lugar seguro alejado de la fuente de datos original. Igual de importante que hacer una buena copia de seguridad, es asegurarnos que esta funciona correctamente y podemos restaurarla sin problemas, dado el caso.

4.Cifrado de información

Se puede proteger la confidencialidad y el acceso no deseado a la información mediante el cifrado de esta, de los soportes que los almacenan y de las comunicaciones donde la transmitimos. Esto es especialmente importante cuando hagamos uso de soportes de almacenamiento externos, dispositivos móviles y conexiones a redes inseguras como wifis públicas, que aumentan el riesgo de filtraciones de información confidencial.

5.Utilización de contraseñas robustas

El acceso a la información y a las herramientas que las manejan, deben estar protegidas mediante contraseñas robustas y personalizadas para cada usuario o aplicación. Estas deben cambiarse cada cierto tiempo y, si es posible, utilizar un doble factor de autenticación para servicios críticos como perfiles de administración.

Preguntas similares