jueves, 3 de mayo de 2018

Integrante 6 Problemas de privacidad

Problemas de privacidad


Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios.

Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles. Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.
Resultado de imagen para problemas de privacidad
Como puedes evitarlo:
1.-Sensibiliza el usuario para la seguridad de la red Entrenamiento de seguridad del usuario final es un gran beneficio para la empresa, desde que haya cambio de comportamiento y relación del usuario con la máquina. Entrenando los colaboradores para ayudar a eliminar errores que podrían llevar a una invasión, bien como ayudarlos a percibir un comportamiento extraño por maliciosos o los defraudadores.
Imagen relacionadaResultado de imagen para problemas de privacidad
 2- Elabore una política de criptografía y aplique El robo de laptops es una de las mayores razones del número de violaciones de datos, por eso, es necesario tener una política de criptografía que debe ser impuesta para los laptops de los colaboradores. 
3- Implante la detección y prevención de intrusos Detección y prevención de intrusos deben ser usados para todos los sistemas que son accesibles a través de la internet, como servidores web, sistemas de correo electrónico, servidor del Active Directory o otros sistemas que son considerados misión crítica. 
4- Pare con movimiento a través de download Hay tantas violaciones que ocurren vía movimiento de downloads - sites maliciosos o comprometidos que pueden explorar una máquina simplemente al tener acceso a un site. Ser capaz de bloquear eso es la llave para una buena política de seguridad. 
5- Realize evaluaciones de vulnerabilidad regulares Muchas empresas aún solamente ejecutan scans de vulnerabilidad, una vez por trimestre. Esos deben ser hechos semanalmente. Hoy día, las organizaciones deben realizar comprobaciones de vulnerabilidades contra todos los sistemas en su red, tanto interna como externa. 
6- Aplique la corrección integral Cada persona que sabe acerca de la corrección integral, pero muchos aún no lo hacen de forma amplia. Muchas personas de la TI simplemente aceptan las actualizaciones de la Microsoft y creen que todo es bueno. ¿Y acerca de los otros sistemas operacionales como Linux, UNIX, Mac? El más importante son los aplicativos de terceros que no son corregidos por la Microsoft, como el Adobe, por ejemplo.
. 7- Utilice de un monitoreo de comportamiento El empleo de un programa de monitoreo del sistema, dónde la persona de RH o responsable por la conformidad puede reproducir el comportamiento de un proceso es inestimable. 
8- Hacer Backup Muchas violaciones ocurren por la pérdida o robo de cintas de backup de datos. Un servicio de backup remoto permite que la empresa use la internet para guardar informaciones de forma segura y eficaz, sin nuca necesitar usar cintas que pueden ser perdidas o robadas.


Rojas Martínez Guillermo. 

No hay comentarios.:

Publicar un comentario