10 mandamientos de la seguridad de la informacion

Descripción

Fichas sobre 10 mandamientos de la seguridad de la informacion , creado por Viridiana gutierres el 18/10/2017.
Viridiana gutierres
Fichas por Viridiana gutierres, actualizado hace más de 1 año
Viridiana gutierres
Creado por Viridiana gutierres hace más de 6 años
9
0

Resumen del Recurso

Pregunta Respuesta
10 mandamientos de la seguridad de la información 1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor.
2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET
3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo.
4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada.
5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.
6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados.
7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas
9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.
10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.
Mostrar resumen completo Ocultar resumen completo

Similar

Los Reyes Católicos Fechas Clave
maya velasquez
Phrasal verbs
John Goalkeeper
Teoria del Consumidor y del Mercado: Oferta, Demanda y Precio
Ani Kimori Rosas
DIAS DE LA SEMANA, MESES Y ESTACIONES EN INGLES
Montse Lafuente Benito
Esquema del reformismo ilustrado en España
maya velasquez
Past Simple of Irregular Verbs
Ana María Lara díez
FILOSOFÍA MEDIEVAL
Víctor Andrés Martínez Caldas
Historia de Colombia
orfavictoria
Present Simple Daily Activities
narlyn camacho castro
Iniciar sesión
maria jose
mapa mental de ondas
Jorge Restrepo Arias