• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

domingo, 9 de noviembre de 2014

Posted by Unknown
No comments | 7:35

Muchos de nosotros pensamos que para cumplir la Ley Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia Española de Protección de Datos, poner un aviso legal en nuestra web y firmar acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente para cumplir con la LOPD.
Es necesario además cumplir los controles o medidas de seguridad recogidas en el Reglamento de Desarrollo de la LOPD, también conocido como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a sistemas de información automatizados, como sistemas de información no automatizados (papel).
No todas las empresas deben implantar todas las medidas descritas en este Reglamento, dado que estas medidas están asociadas al nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en función de los datos que tratemos en nuestra empresa, aplicaremos más o menos medidas de seguridad.
Por lo que a esto respecta, podemos encontrar medidas que van desde la realización de copias de respaldo, la implantación de mecanismos de autenticación para acceder a los equipos o la existencia de medidas de seguridad para la gestión de soportes de almacenamiento.
Pero no nos podemos olvidar que este Reglamento también tiene un apartado dedicado a controles de seguridad para la gestión de la información en soporte papel. Estos van desde la definición de un criterio de archivo a la gestión del almacenamiento seguro de la documentación.
Además si tratamos datos de carácter personal clasificados con un nivel de seguridad medio o alto, debemos realizar auditorías que verifiquen la correcta implantación de estos controles.
Es por este motivo, que debemos conocer de primera mano los controles que son necesarios implantar para cumplir de modo efectivo con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os presentamos de una manera sencilla y clara cuáles son estos controles.

Si queremos conocer en detalle todos estos controles podemos encontrarlos en el documento oficial: RD 1720/2007 Descripción:  (se abre en nueva ventana)



Fuente,  INCIBE

0 comentarios:

Publicar un comentario