1
Invierta tiempo suficiente en en el mantenimiento de los sistemas para
que se mantengan siempre actualizados.
2
Cada usuario del sistema debe acceder solamente a aquello que
requiera.
3
De la misma forma en que es importante limitar el acceso a determinados
archivos, también es necesario que haya un:
4
Es importante distinguir en la red los datos más relevantes y estratégicos
de la empresa y sobre ellos hacer una barrera diferenciada de protección.
5
Utilice la ... para atenuar tareas de seguridad, disminuyendo los errores manuales.
6
Es fundamental que el coordinador de la red tenga una visión general sobre lo que está pasando con todo el sistema.
7
Una política de seguridad consiste en permitir que administradores de la red, personal de seguridad en TI y otros técnicos puedan entender las reglas y aplicarlas en la red.
8
Asegúrese de que los equipos de seguridad están alineados con los otros
equipos de la empresa ligados a las operaciones y procesos de los
negocios.
9
Muchas veces los datos son robados o perdidos por pura inocencia y falta de conocimiento de un usuario entonces se necesita:
10
Defina métricas y datos capaces de evaluar su trabajo en seguridad de la
información a lo largo del tiempo.