Categoría: Procedimientos de Seguridad

Proceso de Certificación

Al finalizar la implantación del Sistema de Gestión de Seguridad de la Información tenemos la opción de certificarlo, es decir, obtener un documento a través de un tercero de confianza que verifica su correcta implantación. Con ello certificamos la gestión

Etiquetado con: ,

Gestión de la Continuidad del Negocio

El negocio de una empresa depende de la información y los sistemas que la soportan. Por ello, hay que estar prevenidos ante la multitud de amenazas que pueden afectar a nuestra información. Cuando una organización implanta la norma UNE-ISO/IEC 27001

Etiquetado con:

Seguimiento, monitorización y registro de las operaciones de sistema

El Sistema de Gestión de Seguridad de la Información debe ser revisado periódicamente para asegurar que se cumplan los objetivos marcados por la organización. Para realizar este seguimiento es necesario establecer una serie de indicadores que nos permitan determinar el

Etiquetado con: , ,

Autorización y Control de Acceso Lógico

Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados. Control de Acceso Depende fundamentalmente de: Gestión de cuentas de usuarios Gestión de Permisos y Privilegios El

Etiquetado con: , , ,

Control de la seguridad de impresoras y otros dispositivos

Las impresoras y otros dispositivos periféricos (ej. Fax) también pueden manejar información sensible de la organización por lo que sus seguridad debería ser contemplada a la hora de definir e implantar las Políticas de Seguridad.   Ej. Política de usos

Etiquetado con: , , ,

Copias de Seguridad

Para garantizar la plena seguridad de los datos y de los ficheros de una organización no sólo es necesario contemplar la protección de la confidencialidad sino que también se hace imprescindible salvaguardar su integridad y disponibilidad. Para garantizar estos dos

Etiquetado con: ,

Control de los equipos que pueden salir de la Organización

Las Políticas de seguridad deberían prestar atención al control de los equipos que pueden salir de la organización, como los ordenadores portátiles, móviles, tablets, etc. Se deberá dentro de lo posible establecer medidas, procedimientos y controles de seguridad, de forma

Etiquetado con: ,
Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.Más Información

ACEPTAR
Aviso de cookies