¿Ha pensado qué pasaría si su ordenador, su sistema informático o su red corporativa se estropearan o desparecieran ahora mismo los datos que contienen? En el día a día de las empresas hay muchos fenómenos, algunos naturales y otros no tanto: averías, ataques, mal uso, desconocimiento, "buena intención", ... Y debe estar seguro de que está preparado para la gran mayoría de esas contingencias
Seguridad de los datos
- Copias de seguridad:
- Automatizadas y periódicas sin intervención de los usuarios
- Cifradas respetando la legalidad (véase Implantación y adecuación a la Ley Orgánica de Protección de Datos)
- Acceso sencillo, seguro y desde cualquier lugar
- Con sistema de versiones para la recuperación selectiva de datos
- A tres niveles: local, en red y remoto (fuera de la Organización)
- Sistemas redundantes: duplicamos los medios para una rápida sustitución en caso de fallo.
- Limitación de acceso y descarga para portátiles, tabletas, teléfonos móviles de última generación y dispositivos de almacenamiento USB
- Control del flujo de datos, nos preocupan la protección (véase Implantación y adecuación a la Ley Orgánica de Protección de Datos) y la fuga o el robo de los mismos.
Seguridad del sistema
Entendemos por sistema a la infraestructura compuesta por ordenadores, red informática, suministro eléctrico, dispositivos móviles y conectividad.
- Sistemas de alimentación ininterrumpida que permiten salvaguardar los datos en caso de corte de fluido eléctrico, evitando pérdidas de datos y alargando la vida de los equipos.
- Redimensión y saneamiento de las conexiones, los dispositivos y el cableado.
- Control y registro de entradas y salidas de soportes informáticos
- Acceso remoto cifrado al Sistema de Información
Seguridad frente a Internet
- Antivirus, cortafuegos y otros sistemas de protección ante ataques externos
Seguridad de los usuarios
- Control de la navegación en Internet: aumentar la productividad y reducir las pérdidas de tiempo mediante la limitación de acceso a páginas autorizadas.
- Controles de acceso mediante permisos de usuarios al Sistema de Información