eBook Comercio Electrónico

Page 112

UNIVERSIDAD TÉCNICA DEL NORTE

• Establecer políticas de seguridad apropiadas para la red computacional de la empresa. • Implementar sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy. • Responder inmediatamente a cualquier sugerencia o queja con respecto a la seguridad. • Procurar no sobrecargar los servidores asignándoles muchos servicios. • El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad. • Implementar estrategias para la creación de copias de respaldo. • Leer diariamente los logs (Archivo de que muestra la utilización del equipo) • El acceso al centro de cómputo debe ser completamente restringido y auditado. • Verificar la seguridad, conviértase en el hacker de su empresa (p. 192). Con el fin de contrarrestar las diferentes formas de vulneración más frecuentes en los sistemas (interrupciones, capturas no autorizadas de información, inserción o modificación de mensaje) sobre los cuales se encuentran las aplicaciones del E-commerce, 112


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.