Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 20 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Seguridad informática - desastres informáticos

veces visto 6951 Veces vista   comentario 0 Comentarios

Día a día, las nuevas tecnologías se han ido introduciendo en las actividades diarias de cualquier empresa, ya sea pequeña o grande. Su implantación, permite mejorar aspectos tan importantes como la gestión, la planificación y la mejora de las relaciones con los clientes. Por otro lado, la dependencia existente de la información digitalizada y de los sistemas informáticos es tan alta, que un desastre podría ocasionar elevadas pérdidas e incluso el cese de la actividad económica.

De esta problemática, se deriva la necesidad de estar preparados ante cualquier desastre y así, minimizar los trastornos que éste pudiera ocasionar. Por lo tanto, toda empresa debería preparar y desarrollar un plan de contingencias para prevenir y recuperar desastres informáticos.

Las principales amenazas que pueden ocasionar un desastre informático son ( fuente: E&Y Global Information Security Survey 2004) :

•  Virus, gusanos o caballos de Troya.

•  Inadecuada utilización de los sistemas de la información por los empleados.

•  Spam (recepción de correo electrónico publicitario masivo).

•  Pérdida de confidencialidad.

•  Denegación de servicios (ataques que ocasionan que algún recurso esté demasiado ocupado para responder solicitudes autorizadas y también ocasiona la denegación a los usuarios autorizados el acceso a su máquina) .

•  Fraude financiero utilizando los sistemas de información.

•  Inadecuada utilización de los sistemas de información por terceros.

•  Seguridad física.

•  Baja calidad del software.

•  Robo de información.

No es posible eliminar en su totalidad el riesgo existente, pero sí se pueden minimizar los peligros y daños que pudiera ocasionar un desastre informático. Para ello, toda empresa debe concienciarse de seguir una serie de recomendaciones con rigurosidad:

( fuente: Algunas de estas recomendaciones se obtuvieron desde el “Centro de Alerta Temprana de Virus y Seguridad Informática”, http://alerta-antivirus.red.es)

1. Antes de abrir cada mensaje de correo electrónico, verificar la procedencia del mismo.

2. Evitar la descarga de programas de lugares no seguros de Internet (suelen ser seguras las páginas de empresa, páginas gubernamentales e instituciones).

3. Realizar periódicamente copias de seguridad (al menos una vez por semana). Esta práctica es una magnífica política de seguridad que en caso de pérdida de datos (causada por ejemplo por un virus) puede ser superada mediante la restauración de la última copia.

4. Estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática. Para ello es muy recomendable visitar de forma periódica la página http://alerta-antivirus.red.es

5. Poseer un antivirus permanentemente actualizado y realizar escaneos frecuentemente del ordenador en busca de virus.

6. Mantener el sistema operativo actualizado permanentemente con los parches de seguridad que publican los fabricantes. En el caso de Windows, se puede automatizar mediante la utilidad "Windows Update", que permite conectarse a la web de Microsoft y chequear si existen actualizaciones pendientes de instalar en nuestro sistema.

7. Utilizar software legal y con licencia. Las aplicaciones copiadas ilegalmente poseen un alto riesgo de infección ya que circulan por un gran número de usuarios.

Desde el Centro SAT de la Curtidora se han atendido numerosas consultas relacionadas con la seguridad, tales como eliminar un virus, evitar el SPAM, proteger y autenticar las comunicaciones electrónicas, evitar accesos no deseados … que han ocasionado serios trastornos temporales y económicos. Por esta razón, uno de los principales objetivos de la Red de Centros SAT es informar y concienciar a las empresas de la importancia de establecer medidas de seguridad y un plan de contingencias adecuado.

Escrito por Víctor M. Estrada

Clasificación: 2.3 (22 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5082 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2107 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1814 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2818 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3308 Veces vista:   comentarios 1 Comentarios