Nothing Special   »   [go: up one dir, main page]

Evidencia Plegable Determinar Las Políticas de Protección Contra Ataques Informáticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

La fuga de información privada en los ámbitos

corporativos puede ponernos en


una situación vulnerable

POLÍTICA DE
SEGURIDAD INFORMÁTICA

ACCIONES DE PROCESOS A
PREVENCIÓN EFECTUAR
 No ingresar a enlaces FRENTE
sospechosos. A LOS POSIBLES
 Actualizar el sistema ATAQUES
 Escanear la
operativo y aplicaciones. infraestructura
mediante herramientas
 Aceptar solo contactos y así detectar las
conocidos. probables fallas.

 Utilizar tecnologías de  contratar un técnico


para realizar un
seguridad. diagnóstico y dar apoyo

 Evitar el ingreso de  Revisión de versiones de


información en formularios software
desactualizadas
dudosos.
 Implementación de
 Utilizar contraseñas fuertes soluciones de doble
factor de autenticación

 Utilización de
soluciones de cifrado de
la información

 Capacitación a tus
colaboradores con
respecto al tema de la
seguridad informática.

También podría gustarte