“Conocimientos Hardware>Ratones y teclados

Cómo gestionar las vulnerabilidades de los sistemas de información de incidentes de seguridad

2011/6/25
El riesgo existe en todas partes en el mundo de la informática. Obviamente , existe el riesgo de ataques maliciosos de hackers , pero a menudo hay más probabilidades de que se produzca riesgos que están completamente por alto. Error de usuario puede destruir o fugas de datos, o incluso acabar con un sistema completamente . Los incendios , inundaciones y otros desastres naturales pueden causar estragos en cualquier red. Si bien el riesgo nunca puede ser eliminado completamente , adoptando un enfoque sistemático para la evaluación e implementación de seguridad de la red básica se puede recorrer un largo camino para reducir al mínimo la vulnerabilidad y acelerar la recuperación debe ocurrir un incidente. Instrucciones
1

Examinar la seguridad física de la red . Todo el almacenamiento de datos críticos , servidores y equipos de red debe estar en habitaciones seguras o armarios . El personal de tecnología de la información únicamente autorizadas deben tener acceso a estos espacios. Además , asegúrese de que los espacios tienen sensores adecuados para el fuego y las inundaciones , sistemas de extinción y la energía de reserva de emergencia en caso de una pérdida de potencia .
2

asegurar el perímetro de su red contra las vulnerabilidades externas. Ponga frontera routers y firewalls con fuertes políticas de seguridad en cualquier parte de la red toca una red externa , como Internet . Asegúrese de que estos son constantemente monitoreados y ajustados para enviar alertas a los correos electrónicos y teléfonos celulares en caso de que se detecte una intrusión.
3 software de detección de virus

instalación en todos los ordenadores de su red. Mientras que una buena política de seguridad impide que los usuarios introducir software fuera sin la aprobación por escrito , la realidad de la situación es que la mayoría de usuarios todavía poner discos y CDs de casa en los ordenadores de trabajo. Un buen antivirus en cada ordenador detectará las amenazas introducidas internos rápidamente , lo que hace más fácil la contención y minimizar el impacto .
4

Desarrollar una buena copia de seguridad y un plan de recuperación. A pesar de todo la mejor planificación y minimización del riesgo , pueden producirse incidentes . Minimizar el impacto de estos incidentes depende de tener buenas copias de seguridad de datos críticos y un plan de recuperación en su lugar. La pérdida de datos y tiempo de inactividad equivale a pérdida de dinero , a veces millones por hora, por lo que vuelven a funcionar plenamente en el caso de un incidente es crítica.

Ratones y teclados
Cómo solucionar problemas de un Touchpad intermitente
¿Cómo se usa el subrayado Marcar en el teclado de ordenador
Cómo escribir letras de más de Teclas Teclado Laptop
Cómo instalar una Targus Wireless
Cómo conectar un mouse de Microsoft 3000
Cómo cambiar un ratón para diestros a un ratón para zurdos
Cómo cambiar a un teclado español
Ratón 5000 Instrucciones de instalación ópticos
Conocimientos Informáticos © http://www.ordenador.online