Seguridad de los datos es el proceso de garantizar que los datos sólo se accede o se cambia por aquellos que tienen la autoridad correcta. Los datos deben estar protegidos contra cambios accidentales , fugas erróneas y robo deliberado de hackers externos o personal , incluso interna. Seguridad de los datos se puede emplear una mezcla de software , hardware, y los controles de usuario , además de las políticas oficiales y su aplicación . Proteger los datos de una organización requiere de una combinación de técnicas , debido a la amplia gama de métodos para tratar de conseguirlo . Cosas que necesitará
software antivirus firewall
lista negra de sitios Web
Ver Más instrucciones
Software controla
1
Mantener firewalls en los valores máximos que son apropiados sin tener que interferir con su negocio. Instale un cortafuegos si uno no está ya configurado .
2
ejecutar análisis antivirus de todos los equipos a menudo.
3
exigen protecciones de software anti- virus se actualiza diariamente en los equipos de usuario. No permita deshabilitar actualizaciones anti-virus. Siempre que sea posible , realizar un seguimiento de actualizaciones antivirus en equipos individuales ; . Equipos que no se actualice pueden ser apagados para ahorrar energía cuando se producen cambios o estar infectados con software malicioso que evita cambios
4 Mientras uno descargas persona canciones, otra persona puede ser introduciendo su lista de contactos o documentos de la empresa .
Instale aa lista negra de sitios web en el servidor de seguridad. Evitar que los usuarios accedan a compartir, descargar ficheros o sitios web peer-to -peer .
5 Encryption asegura que los datos no pueden ser leídos por aquellos que no tienen el sistema de cifrado .
Requerir cifrado de discos duros de modo que si los hackers hacen furtivamente su camino en el sistema, no podrán acceder a los datos . Esto se puede hacer mediante la instalación de software de cifrado en todos los equipos de los usuarios y usuarios de capacitación sobre cómo usarlo.
6
Configurar equipos para requerir contraseñas seguras. Exigir contraseñas se cambien de forma periódica .
Controles de hardware
7
Desactivar puertos unidad USB para que los pequeños dispositivos portátiles no pueden conectarse a las computadoras con información sensible.
8
Desconecte los equipos a través de Internet siempre que sea posible .
9
limitar o desactivar el wi - fi en las zonas sensibles. Limitar wi - fi incluye la disminución de la intensidad de señal para acortar su alcance y el uso de contraseñas para que sólo los usuarios autorizados puedan acceder a ella. Esto evita la suplantación de los datos de las conexiones inalámbricas de los hackers , quienes interceptan todos los datos enviados a través de la conexión wi -fi.
10
instalar bloqueadores de teléfonos celulares si la información sensible se discute en un área. Esto evita que los empleados de la realización de llamadas inalámbricas que pueden ser monitoreados . También evita que el software instalado en el teléfono para transmitir automáticamente los debates en el área de personas no autorizadas.
11
Limitar la emisión de los ordenadores portátiles o prevenir los ordenadores portátiles que se utilicen fuera del trabajo. Las computadoras portátiles son fáciles de robar , con un ladrón a pie con un equipo valioso , así como sus datos. Controla
usuario
12
Crear conjunto de políticas sobre cómo acceder a los datos está controlado y que se le permite acceder a la información .
13
Asegúrese de que los empleados saben cómo comprobar si una persona se le permite tener acceso a los datos antes de enviarlos o compartirla .
14 tienen personal peticiones mango capacitados de forasteros .
Tenga un plan para redirigir las peticiones de información, entrevistas y visitas . Esto reduce el riesgo de la posible suplantación de identidad o pérdida de información por un sincero deseo de ayudar y próximos profesionales .
15
Desactive las cuentas de usuario en el momento que alguien deja la empresa o se fija para ser despedido. Esto evita que personas malintencionadas de eliminar o dañar los datos , y evita sus cuentas los abusos que otros.