5.6- Manual de Seguridad Informática

Es una medida que busca establecer los estándares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos. Es una forma de suministrar un conjunto de normas internas para guiar la acción de las personas en la realización de sus trabajos. Es el primer paso para aumentar laSigue leyendo “5.6- Manual de Seguridad Informática”

5.5- Proceso del Análisis de Riesgos

Enseguida, y con la finalidad de ampliar un poco más el panorama de las posibles vulnerabilidades que pueden comprometer la información de la empresa, se muestra una clasificación concisa de blancos, tipos de ataque y el método de uso más común para lograrlo. Si deseamos analizar los diferentes ámbitos de nuestra empresa, es necesario queSigue leyendo “5.5- Proceso del Análisis de Riesgos”

5.4- Analisis de Riesgo

Riesgo Es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información. Concluimos que la seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir laSigue leyendo “5.4- Analisis de Riesgo”

5.3- Amenazas y Vulnerabilidades

Amenzas Son agentes capaces de explotar los fallos de seguridad que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa. Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y estánSigue leyendo “5.3- Amenazas y Vulnerabilidades”

5.2- Atributos (Características)de la Información

Cuatro factores determinan la utilidad de la información para un administrador: que tenga calidad, sea oportuna, esté completa y sea pertinente Pertinente (Útil): La información pertinente es útil y contribuye a las necesidades y circunstancias peculiares del administrador. La información no pertinente es inútil y hasta puede estorbar el desempeño de un administrador ocupado queSigue leyendo “5.2- Atributos (Características)de la Información”

5.1- Protección de los activos

Activos enfoque contable: conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios. En el caso de la seguridad informática se enfocará en aquellosSigue leyendo “5.1- Protección de los activos”

4.3- Seguridad Física del Local:

Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estantes, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. Factor que afecta en gran medida la ubicación del centro de procesamiento de datos, yaSigue leyendo “4.3- Seguridad Física del Local:”

7.4- Herramientas de Seguridad del Centro de Cómputo

Todas  las compañías de seguridad demandan conjuntamente seguridad,que exige se que reúnen en el centro de cómputo. Por esa razón, las herramientas son esenciales para garantizar la seguridad del centro de cómputo. Afortunadamente, estos son muchos de software y hardware basado en las herramientas para ayudarle en su administración de las actividades, de la maneraSigue leyendo “7.4- Herramientas de Seguridad del Centro de Cómputo”