Los cin­co man­da­mien­tos

Apertura (Argentina) - - Tecno Seguridad -

Rubén Be­lluo­mo, ge­ren­te Co­mer­cial pa­ra el Cono Sur de la desa­rro­lla­do­ra de soft­wa­re de ges­tión In­for, pro­vee cin­co con­se­jos pa­ra im­ple­men­tar he­rra­mien­tas de ci­ber­se­gu­ri­dad en el con­tex­to ac­tual:

1 Con­tar con una po­lí­ti­ca de se­gu­ri­dad in­for­má­ti­ca que re­co­noz­ca la pre­sen­cia de los dis­po­si­ti­vos y ve­ri­fi­car­los an­tes de que cuen­ten con ac­ce­so a la red or­ga­ni­za­cio­nal.

2 Dis­po­ner de sis­te­mas de IDS/ISP (In­tru­sion De­tec­tion / Pre­ven­tion Sys­tem) de­di­ca­dos a las pla­ta­for­mas mó­vi­les.

3 Im­ple­men­tar sis­te­mas y so­lu­cio­nes que in­te­gren la pro­tec­ción an­ti­vi­rus de los dis­po­si­ti­vos con la en­crip­ta­ción de da­tos sen­si­bles y me­di­das an­ti­rro­bo ba­sa­das en la uti­li­za­ción de con­tra­se­ña maes­tra y fac­to­res bio­mé­tri­cos, co­mo el re­co­no­ci­mien­to fa­cial y dac­ti­lar.

4 Ad­mi­nis­trar el ci­clo de vi­da de los dis­po­si­ti­vos pa­ra ase­gu­rar que las ac­tua­li­za­cio­nes de sis­te­mas de ci­ber­se­gu­ri­dad no se con­vier­tan en ob­so­le­tas.

5 Li­mi­tar el al­ma­ce­na­mien­to de in­for­ma­ción em­pre­sa­rial a los dis­po­si­ti­vos y ac­ti­vos (fí­si­cos y vir­tua­les) de la em­pre­sa e im­pe­dir el ac­ce­so des­de cuen­tas per­so­na­les o aje­nas a las cor­po­ra­ti­vas.

Newspapers in Spanish

Newspapers from Argentina

© PressReader. All rights reserved.