Home » , , , » Plan de Seguridad Informática - José Luis

Plan de Seguridad Informática - José Luis

Written By Alexis Llontop on jueves, 16 de abril de 2015 | 20:28


El robo de información es algo cada vez más frecuente. Los sistemas informáticos en el seno de la PYME están condicionados principalmente por la capacidad económica de las mismas y por la cultura tecnológica que exista en quienes la gestionan o dirigen. No debemos olvidar que la gran mayoría de las PYMES son de carácter familiar, dónde los propios gestores dirigen o trabajan directamente en la producción principal de la misma. Por otro lado, las grandes corporaciones suelen tener implantados sistemas de calidad ISO o similar que determinan su funcionamiento interno. 
 
La implantación de sistemas informáticos en la empresa, la revolución tecnológica continua, la confianza electrónica, la falta de organización en los datos a tratar, la ley de Protección de Datos, etc.-, establecen la necesidad de elaborar un plan de normas, uso y reacciones ante cualquier incidencia que pueda poner en peligro la continuidad o viabilidad del negocio a corto o medio plazo. Por consiguiente, la información se debe considerar como un activo de primer orden en la empresa, en la que sus gestores, con independencia de la legislación vigente para tal efecto, deberán salvaguardarla ante posibles robos, pérdidas o deterioros de la misma. Los ataque informáticos están a la orden del día por lo que nadie, absolutamente nadie, puede decir que está exento de sufrir alguna incidencia.

Tabla de Contenido:  [98 Pag.]
  • Introducción
  • ¿Para quién es este libro?
  • Plan de seguridad nformátca - (PSI)
  • Elementos del Plan de Seguridad Informática
  • Algunos parámetros para establecer el Plan de seguridad
  • Niveles de riesgo de los recursos
  • Gestión y Administración de cuentas de usuaro y contraseñas
  • Activación del salva-pantalas para la seguridad visual de la información
  • Mantenimento y actualización de los productos antmalware, antispyware y antispam
  • Instalación y actualización de los Sistemas Operativos
  • Gestión y configuracón de la seguridad en navegadores Web
  • Clientes de correo electrónco
  • Cortafuegos. Firewalls
  • Elminación de servicios innecesarios en el sistema
  • Eventos o incidentes de seguridad
  • Firmas y certficados dgitales
  • Protección de datos
  • La protección de datos: Activo principal de la empresa
  • Clasficación y Comunicación de información: Confidencial y Reservada
  • Contratos con terceros
  • Comunicacón de información no clasificada con terceros subcontratados
  • Servcos públicos de información
  • Respuesta ante incidencias detectadas por los usuarios del sistema
  • Uso de dispositivos móviles
  • Reports
Captura:
Enlace de Descarga:  [99.9 MB]
*Mega:              OPCION 1OPCION 2  | OPCION 3
*Uploaded:       OPCION 1OPCION 2  | OPCION 3
*Neodrive:        OPCION 1OPCION 2  | OPCION 3




0 comentarios:

Publicar un comentario en la entrada

Siguenos por Correo