3.7.-Seguridad e integridad

3.7.- Integridad y seguridad

  • Todo sistema operativo tiene más o menos vulnerabilidades. Aprenda sobre los tipos de seguridad existentes, conozca cuáles son las amenazas más frecuentes y obtenga un listado de herramientas útiles para enfrentarlas. ¡Que no lo agarren desprevenido!Linux es un sistema en constante cambio, desarrollo y mejora 
  • Pro: Cualquier inconveniente en cuanto a seguridad, será solucionado por el gran número de programadores que contribuyen en su desarrollo Contra: Sus ajustes no son auditados de manera exhaustiva. 
  • Linux tiene fama de ser el sistema operativo más seguro. Pro: Por lo general, el usuario de este sistema suele prestar más atención a lo que descarga, a su proveniencia, a lo que ejecuta y a cómo lo ejecuta. Contra: La excesiva confianza en su superioridad conduce al usuario a baja la guardia y aumentar los riesgos. 
  • Detección de bugs

  • Pro: Los bugs se conocen de manera natural y en menos de 24 horas se encuentra la solución a ellos o aparecen versiones del mismo software con el problema corregido.
  • Contra: Las versiones del software que se incluyen en el CD suelen tener numerosos bugs al poco tiempo de su lanzamiento.
  • Presencia de virus
  • Pro: Su estructura de permisos y políticas de seguridad no permite la fácil propagación de los virus.
  • Contra: Los virus existen en Linux.

3.7.- Planificación de Seguridad

  • Un plan de seguridad informática te permite entender donde puedes tener vulnerabilidades en tus sistemas informáticos, para una vez detectadas, tomar las medidas necesarias para prevenir esos problemas
  • No necesitas que tu plan de seguridad informática sea un documento demasiado extenso que cubra cualquier tipo de seguridad imaginable. Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu negocio, asegurándote además que se ajuste a la legislación vigente y a la Ley de Protección de Datos. Tu plan de seguridad debe de tener varios pasos que debes dejar por escrito.Los riesgos a un ciberataque son reales hoy en día. Les ocurre a grandes empresa e incluso a algunas de las organizaciones que parecen más seguras. Por lo tanto, un plan de seguridad informatico no es algo de lo deberías de dudar de tener.

3.7.2.- Planificación y ejecución de mantenimiento



Una vez tengamos este plan de seguridad informática por escrito, debes poner en practica las siguientes recomendaciones:

Comunica el plan a todo el personal:Haz que algunos empleados concretos sean responsables de áreas especificas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados de IT.

Crea políticas de IT y forma la gente:Modifica las politicas de IT para que esten en linea con el plan de seguridad. Si es necesario, forma ala gente para que todo el personal entienda como minimizar las vulnerabilidades de seguridad-
Establece un calendario
para poner en marcha las medidad del plan:Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas








Comentarios

Entradas populares

clima