Ir al contenido principal

HERRAMIENTAS DE SEGURIDAD

 Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada y son estas:

Software antivirus

Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un antivirus de calidad y fiable. Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores.

Una cosa importante es mantener el antivirus actualizado cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en realidad no!

Firewall perimetral de red

Una de las principales herramientas de seguridad informática es el firewall.  Se dedica a escanear los paquetes de red y los bloquea o no según las reglas que previamente ha definido el administrador. 

Gracias a los firewalls puedes inspeccionar el tráfico web, identificar usuarios, bloquear accesos no autorizados y muchas más acciones. 

Servidor proxy

¿Qué es un proxy? Se trata de un dispositivo que actúa como intermediario entre Internet y las conexiones del navegador, y filtra los paquetes que circulan entre ambos puntos. Gracias al proxy se bloquean sitios web que se estima que pueden ser peligrosos o de los que esté prohibida su visita dentro del ambiente laboral. Gracias al proxy también se define un sistema de autentificación que limita el acceso a la red externa. 

End Point Disk Encryption

También llamado cifrado de punto final, se trata de un proceso de codificación de datos para que nadie que no guarde la clave de descifrado pueda leerlo. Protege los sistemas operativos de la instalación de archivos corruptos, al bloquear los archivos almacenados en ordenadores, servidores y otros puntos finales. 

Escáner de vulnerabilidades

Por último, el escáner de vulnerabilidades es una herramienta de seguridad informática fundamental para todo tipo de empresas, no importa el tamaño o el sector. El escáner es un software que detecta, analiza y gestiona los puntos débiles que tenga el sistema. Y muy importante, manda alertas en tiempo real al detectar problemas, lo que acorta mucho el tiempo de resolución de los conflictos.



Comentarios

Entradas populares de este blog

DERECHOS DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN

  Toda persona debe tener poder de control sobre sus datos personales. Esto es garantizado a través de los derechos que le confiere la normativa, los denominados  derechos ARCO  (Acceso, Rectificación, Cancelación y Oposición), y  regulados por la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Derecho de Acceso El derecho de acceso trata de la posibilidad que una persona pueda solicitar información al responsable de un fichero sobre si sus datos personales están siendo tratados. En caso afirmativo, se deberá determinar con qué finalidad, el origen de esos datos y las comunicaciones realizadas o previstas de los mismos. No es necesario justificar  el ejercicio de este derecho si no se ha ejercido en los  últimos 12 meses. El plazo máximo para la resolución de la solicitud por parte del responsable del fichero es de  30 días  desde la recepción de ésta. Tras la comunicación de resolución, el demandante dispondrá...

MÉTODOS DE PROTECCIÓN PASIVOS DE LOS DATOS Y EN EL INTERCAMBIO DE INFORMACIÓN

  Además de los métodos activos para proteger nuestro equipo, también existen los métodos pasivos que son: 1.Es muy recomendable que hagas con frecuencia copias de seguridad en la nube. Garantiza la recuperación de los datos  en caso de infección por parte de algún malware. 2.A la hora de instalar un programa puedes copiarlo e instalarlo desde esa copia y así garantizas más la seguridad. 3.No abras programas enviados desde fuentes desconocidas. Conviene tener precaución al ejecutar software procedente de  Internet  o de  medios extraíbles . Es importante que te asegures de que vienen de algún sitio de confianza. 4.Cuando te llegue un mensaje de correo electrónico sospechoso, deberías consultar su posible infección. Sólo si estás seguro  de que no hay virus o de que lo que dice es cierto, lo reenviaremos a nuestros contactos. 5.Cuando alguno de tus contactos te envíe un mensaje con virus, díselo, así ahorrarás que le...