Categoría: Procedimientos de Seguridad

Al finalizar la implantación del Sistema de Gestión de Seguridad de la Información tenemos la opción de certificarlo, es decir, obtener un documento a través de un tercero de confianza que verifica su correcta implantación. Con ello certificamos la gestión …

Proceso de Certificación Leer más »

Etiquetado con: ,

El negocio de una empresa depende de la información y los sistemas que la soportan. Por ello, hay que estar prevenidos ante la multitud de amenazas que pueden afectar a nuestra información. Cuando una organización implanta la norma UNE-ISO/IEC 27001 …

Gestión de la Continuidad del Negocio Leer más »

Etiquetado con:

El Sistema de Gestión de Seguridad de la Información debe ser revisado periódicamente para asegurar que se cumplan los objetivos marcados por la organización. Para realizar este seguimiento es necesario establecer una serie de indicadores que nos permitan determinar el …

Seguimiento, monitorización y registro de las operaciones de sistema Leer más »

Etiquetado con: , ,

Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados. Control de Acceso Depende fundamentalmente de: Gestión de cuentas de usuarios Gestión de Permisos y Privilegios El …

Autorización y Control de Acceso Lógico Leer más »

Etiquetado con: , , ,

Las impresoras y otros dispositivos periféricos (ej. Fax) también pueden manejar información sensible de la organización por lo que sus seguridad debería ser contemplada a la hora de definir e implantar las Políticas de Seguridad.   Ej. Política de usos …

Control de la seguridad de impresoras y otros dispositivos Leer más »

Etiquetado con: , , ,

Para garantizar la plena seguridad de los datos y de los ficheros de una organización no sólo es necesario contemplar la protección de la confidencialidad sino que también se hace imprescindible salvaguardar su integridad y disponibilidad. Para garantizar estos dos …

Copias de Seguridad Leer más »

Etiquetado con: ,

Las Políticas de seguridad deberían prestar atención al control de los equipos que pueden salir de la organización, como los ordenadores portátiles, móviles, tablets, etc. Se deberá dentro de lo posible establecer medidas, procedimientos y controles de seguridad, de forma …

Control de los equipos que pueden salir de la Organización Leer más »

Etiquetado con: ,