2. Actividades de seguridad física de los
equipos y de los usuarios
No Autorizado Iluminación y Postura
3. Actividades de seguridad lógica
Clave de autorización de encendido
Poner una contraseña a la BIOS para impedir el acceso.
Todo computador, será entregado por el departamento de sistemas con este
medio de protección activado, previa autorización del usuario.
Copias/o Backups de respaldo
Efectuar respaldos diarios para preservar la integridad de la data-
Emplear el uso de las UPS a fin de garantizar el suministro de energía eléctrico
para no corromper los procesos de respaldo.
Protección contra virus
Utilizar antivirus que mejoren la productividad del equipo y no lentifiquen los
procesos.
Dentro de la infinidad de virus detectados en el mundo entero y
fácilmente reproducidos pro el uso y copia de software "pirata",
utilización de pendriver ya "infectados".
4. Actividades del programa de control de
riesgos.
Restringir el acceso (de personas de la
organización y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan
trabajar pero que no puedan modificar los
programas ni los archivos que no
correspondan (sin una supervisión
minuciosa).
Asegurar que se utilicen los datos, archivos y
programas correctos en/y/por el
procedimiento elegido.
Entre otros
5. Existe un viejo dicho en la seguridad
informática que dicta: "lo que no está
permitido debe estar prohibido"