“Conocimientos Redes>Seguridad de Red

Cómo mantener datos seguros

2015/2/19
En un mundo donde se utilizan computadoras para virtualmente todas las transacciones financieras y de personal, la necesidad de proteger los datos es más importante que nunca . En la era de Internet , millones de personas tienen acceso a las bases de datos electrónicas de información cada segundo. No proteger adecuadamente los datos sensibles podría abrir la puerta a las principales amenazas que van desde el robo de identidad para acceder a información clasificada que podría dañar la seguridad nacional. La seguridad no es la única amenaza que enfrentan los administradores de datos . También existe la preocupación cada vez mayor para la defensa contra los ataques de virus maliciosos y la corrupción de datos catastrófica que podría fácilmente poner un negocio en un aprieto legal. Aunque la mayoría de las amenazas no están en el nivel de partida la Tercera Guerra Mundial , las empresas y las vidas individuales pueden ser devastados por la falta de protección en relación con los datos sensibles. Las técnicas apropiadas de seguridad de datos se pueden reducir al mínimo el riesgo de perder información importante y privado y debe ser una prioridad . Cosas que necesitará
Antivirus software
Ver Más instrucciones
pasos para una mejor seguridad de datos
1

Iniciar la protección de contraseña . La forma más simple y más a menudo abusado de seguridad de los datos es la protección de contraseña . Las contraseñas sólo se debe dar a alguien que tiene una necesidad legítima de acceder a los datos. La contraseña también se debe cambiar con regularidad para aliviar la posibilidad de que alguien que tiene acceso permanente a los datos cuando ya no son necesarios . Las contraseñas deben ser considerados sólo como una etapa inicial de la seguridad. Son fácilmente comprometidos por los usuarios que los comparten con los demás o dejar la información de contraseña en lugares visibles . Use siempre contraseñas, pero no confíe exclusivamente en ellos.
2

software antivirus Instalar. Ataques virales han sido durante mucho tiempo un problema para los sistemas de información . Un virus es cualquier programa que ha sido diseñado para interrumpir o alterar las operaciones de datos normales . La protección antivirus es una necesidad para la seguridad de la información adecuada. Los nuevos virus se crean cada día , por lo que es muy importante mantener siempre el software antivirus al día . Los principales proveedores de software antivirus ofrecen actualizaciones periódicas para combatir los nuevos virus que salen a la superficie .
3

Realice copias de seguridad regulares. Como mínimo, las copias de seguridad de datos se debe realizar sobre una base diaria . Las copias de seguridad pueden ser requeridos con mayor frecuencia para las operaciones relativas a las transacciones financieras y la información sensible al tiempo . Pérdida total de la información sería catastrófico para la mayoría de las empresas. La mejor manera para llevar a cabo copias de seguridad periódicas es el uso de un sistema multiservidor para las redes . De esta manera , el servidor adicional puede ser configurado para copiar automáticamente toda la información desde el servidor principal a intervalos dados . El resultado es que un sistema de " espejo " que se puede recuperar en casos de emergencia.
4

configurar cuentas de usuario . Cuando más de una persona tiene acceso a la misma base de datos de información, es aconsejable crear cuentas de usuario individuales que permitan privilegios sólo necesarias . Rara vez, todos necesitan tener acceso a todos los datos disponibles en el sistema. Con la creación de cuentas individuales, un administrador del sistema puede monitorear y controlar quién tiene acceso a determinados tipos de datos o permitir el acceso sólo cuando sea necesario .
5

Inspeccione correo electrónico. Miles de millones de mensajes de correo electrónico se transmiten en todo el mundo todos los días . Más de lo que queremos puede ser en forma de spam irritante , pero la mayoría es inofensivo en lo que respecta a la amenaza de datos. Sin embargo , hay algunas precauciones que deben observarse para esquivar el pequeño porcentaje de mensajes destructivos que pueden aparecer. Archivos adjuntos de correo electrónico nunca se deben abrir a menos que provengan de fuentes de confianza . Los archivos adjuntos son conocidos por albergar virus o " troyanos ", que son programas diseñados para recopilar información del equipo host y transmitirla a la computadora del remitente. "Phishing " es también una técnica de correo electrónico utilizada por los estafadores para obtener acceso a los datos privados haciéndose pasar por una empresa legítima , en la que el usuario puede tener una cuenta . La regla de oro es siempre sospechosa y cauteloso de cualquier correo electrónico de fuentes desconocidas personalmente .

Seguridad de Red
Categorías de los sistemas de detección de intrusos
Cómo cambiar un Router FiOS WEP a partir WP2
Cómo utilizar SSL sólo en páginas específicas
¿Cuáles son los sistemas de detección de intrusos
¿Cuál es mi WPA -Key Si no tienes un router
¿Cuáles son mis opciones del servidor proxy
Cómo acceder Protocolos Lista de Cisco
El riesgo del uso de protocolos Unsecure
Conocimientos Informáticos © http://www.ordenador.online