Es una medida que busca establecer los estándares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos. Es una forma de suministrar un conjunto de normas internas para guiar la acción de las personas en la realización de sus trabajos. Es el primer paso para aumentar laSigue leyendo «5.6- Manual de Seguridad Informática»
Archivo del autor: ajaraujo
5.5- Proceso del Análisis de Riesgos
Enseguida, y con la finalidad de ampliar un poco más el panorama de las posibles vulnerabilidades que pueden comprometer la información de la empresa, se muestra una clasificación concisa de blancos, tipos de ataque y el método de uso más común para lograrlo. Si deseamos analizar los diferentes ámbitos de nuestra empresa, es necesario queSigue leyendo «5.5- Proceso del Análisis de Riesgos»
5.4- Analisis de Riesgo
Riesgo Es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información. Concluimos que la seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir laSigue leyendo «5.4- Analisis de Riesgo»
5.3- Amenazas y Vulnerabilidades
Amenzas Son agentes capaces de explotar los fallos de seguridad que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa. Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y estánSigue leyendo «5.3- Amenazas y Vulnerabilidades»
5.2- Atributos (Características)de la Información
Cuatro factores determinan la utilidad de la información para un administrador: que tenga calidad, sea oportuna, esté completa y sea pertinente Pertinente (Útil): La información pertinente es útil y contribuye a las necesidades y circunstancias peculiares del administrador. La información no pertinente es inútil y hasta puede estorbar el desempeño de un administrador ocupado queSigue leyendo «5.2- Atributos (Características)de la Información»
5.1- Protección de los activos
Activos enfoque contable: conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios. En el caso de la seguridad informática se enfocará en aquellosSigue leyendo «5.1- Protección de los activos»
7.3- Herramientas de Administración del Centro de Datos
Técnicas de Administración de Centro de Cómputo Su centro de cómputo a tiempo completo, empleo multifacético. Aun en los centro de cómputo mas sofisticados, donde muchos procesos de administración y procedimiento son automatizados, usted, como administrador del centro de cómputo debe de estar capacitado para responde a cualquier situación al momento que se de cuenta.Sigue leyendo «7.3- Herramientas de Administración del Centro de Datos»
7.2- Mantenimiento del Hardware
Ciclo de Vida de la Información y de un Producto. La misma naturaleza de un centro de cómputo manda que el hardware sea un componente esencial, sin embargo, el hardware no es estático. Se vuelve viejo y menos útil con el tiempo y tiene que ser reemplazado. El problema es que el reemplazo de hardwareSigue leyendo «7.2- Mantenimiento del Hardware»
Ciclo de Vida de la Información y de un Producto. La misma naturaleza de un centro de cómputo manda que el hardware sea un componente esencial, sin embargo, el hardware no es estático. Se vuelve viejo y menos útil con el tiempo y tiene que ser reemplazado. El problema es que el reemplazo de hardwareSigue leyendo
7.1- Procesos del Centro de Cómputo.
Manejar un centro de cómputo no es tarea fácil. Hay factores físicos y virtuales que necesitan asistencia y consideración. Desde crear los procesos que gobiernan su centro de cómputo para asegurar que su equipo es funcional, actualizado y seguro, no hay escasez de responsabilidad para el administrador. Descripción de los Procesos Operativos La información esSigue leyendo «7.1- Procesos del Centro de Cómputo.»