• Bg High

    Seguridad informatica

Qué es la seguridad informatica

La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.

Las amenazas en seguridad informática

  • El usuario que consciente o inconscientemente causa un problema de seguridad informática.
  • Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
  • Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
  • Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.

Las nuevas amenazas en seguridad informática

seguridad-informatica-teclado

Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos.

Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas.

Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios.

Invertir en seguridad informática


Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

Los retos a los que se enfrenta la seguridad informática:

  • Controlar la navegación de los usuarios.
  • Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
    • Redes Sociales, Facebook, Twitter, etc.
    • Visualización de videos y TV, Youtube, etc.
    • Escuchas de audio, Spotify, radios online, etc.
    • Juegos Online, Farm Ville, etc.
    • Mensajería instantánea: Skype, Messenger, etc.
    • Descargas P2P, Emule, Torrent, Megaupload, etc.
  • Controlar la fuga de información
    • Correos privados, Gmail, Hotmail, etc.
    • Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
    • Encriptacion de datos que se extraigan de las instalaciones.
  • Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.
  • Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.

 

Respaldo de Información

Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. 

Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica. 

Una buena solución de copia de seguridad y recuperacion de datos debe contar con estas características:

  • Ser automática y que funcione sin la intervención del usuario.
  • Permitir el archivado remoto de las copias encriptadas.
  • Posibilidad de mantener versiones antiguas de las copias.
  • Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS).
  • Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento.
  • Funcionalidades de recuperación de desastres.

Las empresas deben de ser conscientes de que un buen mantenimiento informatico y unas medidas de seguridad informática correctas, acompañadas de una buena política de copias y recuperación de desastres, asegurará la disponibilidad, confidencialidad e integridad de su información.

La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo.

 

Socios Tecnológicos

Trabajar con los mejores nos permite dar la mayor calidad a nuestros clientes.

Acronis Authorized Partner
SONICWALL
Sentinelone
Fujitsu
vm ware
microsoft
office
Google
citrix
aerohive
nComputing
hp partner
Ubiquiti Networks

Este sitio usa cookies y tecnologías similares. Si no cambia la configuración de su navegador, usted acepta su uso.