Está en la página 1de 1

¿ Cu á l e s la im p o r t a n c ia

q u e t ie n e la c r e a c ió n de u n
m a n u a l de s e g u r id a d
in f o r m á t ic a e n u n a e m p r e s a ? :
Aparte deser importantese podriía considerar
esencial ya que siguiendotodos los pasos y
normas para llevar a cabo, se puede prevenir
que es lomás importanteun ataquetotal o
parcial de informaciónen la empresa y se
podránconocer lospuntos fuertes y
debilesdeesta paratrabajar .

EL EMEN T OS P R IN CIP A L ES P A R A
EL A B OR A R U N MA N U A L D E S EGU R ID A D
IN F OR MÁ T ICA

Ide n t if ic a c ió n In v e n t a r io D ia g n o s t ic a r
de la e m p r e s a t e c n o ló g ic o lo s r ie s g o s de la
in f o r m a c ió n

Cómoprimer Luegodeconocer el
pasose hará una inventario serealiza unanálisis
Cómosegundopaso Software: de loquepodría pasar si atacanlos
descripciónde la empresa para *Nombre de se debe tener encuenta
saber de quétrata, que Conocer el s.oque datos dela empresay deahí tomar
la empresa uninventarioque contenga manejan, enlos una decisiónde cualesseranlas
herramientas maneja, entre otras *Ubicación los siguientes aspectos, que
cosas básicas y así conocer sus ordenadores quemanejan opciones y protocolos a seguir más
*Nombre del propietario puede servir para saber adecuados enevitar dicha
necesidades bienpara dar unas y/osocios de la empresa determinadastareas
mejor que vulnerabilidad o cómolos paquetesde prevención delos riesgos de
opciones y soluciones adecuadas *Fines comerciales fuertes manejanen
a estas. Se deberá tener en contabilidad ataques obtenidos, para su
ellos empresa.
cuenta estos datos:

Hadware: Tipode
Saber el númerode redque tiene
computadores que instalada la
tienenpara el manejode empresa
la informacióny describir
las caracteristicas y
componentes que
tienen

También podría gustarte