TEMA Seguridad de La Información
TEMA Seguridad de La Información
TEMA Seguridad de La Información
Ventajas
Desventajas:
La experiencia del usuario es más propia de las aplicaciones web que de las
nativas.
El diseño visual no siempre va a ser acorde al usado en el sistema operativo dónde
se ejecuta.
1.2.4. TÉCNICAS A UTILIZAR PARA ASEGURAR EL SISTEMA
Técnicas para asegurar el sistema
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la
empresa.Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto)
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de
los sistemas modernos de respaldo de información online cuentan con las máximas
medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de aumentar su
dotación física de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un
inventario de software proporciona un método correcto de asegurar la reinstalación en
caso de desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades
pero permitiendo una seguridad extra.