Antivirus software
Ver Más instrucciones
pasos para una mejor seguridad de datos
1
Iniciar la protección de contraseña . La forma más simple y más a menudo abusado de seguridad de los datos es la protección de contraseña . Las contraseñas sólo se debe dar a alguien que tiene una necesidad legítima de acceder a los datos. La contraseña también se debe cambiar con regularidad para aliviar la posibilidad de que alguien que tiene acceso permanente a los datos cuando ya no son necesarios . Las contraseñas deben ser considerados sólo como una etapa inicial de la seguridad. Son fácilmente comprometidos por los usuarios que los comparten con los demás o dejar la información de contraseña en lugares visibles . Use siempre contraseñas, pero no confíe exclusivamente en ellos.
2
software antivirus Instalar. Ataques virales han sido durante mucho tiempo un problema para los sistemas de información . Un virus es cualquier programa que ha sido diseñado para interrumpir o alterar las operaciones de datos normales . La protección antivirus es una necesidad para la seguridad de la información adecuada. Los nuevos virus se crean cada día , por lo que es muy importante mantener siempre el software antivirus al día . Los principales proveedores de software antivirus ofrecen actualizaciones periódicas para combatir los nuevos virus que salen a la superficie .
3
Realice copias de seguridad regulares. Como mínimo, las copias de seguridad de datos se debe realizar sobre una base diaria . Las copias de seguridad pueden ser requeridos con mayor frecuencia para las operaciones relativas a las transacciones financieras y la información sensible al tiempo . Pérdida total de la información sería catastrófico para la mayoría de las empresas. La mejor manera para llevar a cabo copias de seguridad periódicas es el uso de un sistema multiservidor para las redes . De esta manera , el servidor adicional puede ser configurado para copiar automáticamente toda la información desde el servidor principal a intervalos dados . El resultado es que un sistema de " espejo " que se puede recuperar en casos de emergencia.
4
configurar cuentas de usuario . Cuando más de una persona tiene acceso a la misma base de datos de información, es aconsejable crear cuentas de usuario individuales que permitan privilegios sólo necesarias . Rara vez, todos necesitan tener acceso a todos los datos disponibles en el sistema. Con la creación de cuentas individuales, un administrador del sistema puede monitorear y controlar quién tiene acceso a determinados tipos de datos o permitir el acceso sólo cuando sea necesario .
5
Inspeccione correo electrónico. Miles de millones de mensajes de correo electrónico se transmiten en todo el mundo todos los días . Más de lo que queremos puede ser en forma de spam irritante , pero la mayoría es inofensivo en lo que respecta a la amenaza de datos. Sin embargo , hay algunas precauciones que deben observarse para esquivar el pequeño porcentaje de mensajes destructivos que pueden aparecer. Archivos adjuntos de correo electrónico nunca se deben abrir a menos que provengan de fuentes de confianza . Los archivos adjuntos son conocidos por albergar virus o " troyanos ", que son programas diseñados para recopilar información del equipo host y transmitirla a la computadora del remitente. "Phishing " es también una técnica de correo electrónico utilizada por los estafadores para obtener acceso a los datos privados haciéndose pasar por una empresa legítima , en la que el usuario puede tener una cuenta . La regla de oro es siempre sospechosa y cauteloso de cualquier correo electrónico de fuentes desconocidas personalmente .