0 calificaciones0% encontró este documento útil (0 votos)
10 vistas1 página
El documento describe siete áreas clave para aplicar medidas de seguridad de la información: 1) prevenir el robo de información a través del uso de USB, equipos y acceso a Internet; 2) garantizar la disponibilidad de la información mediante redundancias y monitoreo; 3) controlar el acceso de usuarios y administradores a la información pertinente.
El documento describe siete áreas clave para aplicar medidas de seguridad de la información: 1) prevenir el robo de información a través del uso de USB, equipos y acceso a Internet; 2) garantizar la disponibilidad de la información mediante redundancias y monitoreo; 3) controlar el acceso de usuarios y administradores a la información pertinente.
El documento describe siete áreas clave para aplicar medidas de seguridad de la información: 1) prevenir el robo de información a través del uso de USB, equipos y acceso a Internet; 2) garantizar la disponibilidad de la información mediante redundancias y monitoreo; 3) controlar el acceso de usuarios y administradores a la información pertinente.
Robo de Información Aplicar medidas para el uso de USB, equipos de cómputo, uso
del internet, cámaras de vigilancia, etc.
Disponibilidad de la Aplicar medidas de redundancias en las infraestructuras y información sistemas informáticos para garantizar que la información este disponible todo el tiempo, así como también se deberá de contar con sistemas de monitoreo para garantizar que dicha infraestructura esta operable.
Cuentas de usuarios y Aplicar políticas y mecanismos de seguridad que permitan que
administradores solo el personal autorizado pueda acceder a la información que le corresponda para los diferentes medios informáticos y manuales. Uso de Equipos y medios Aplicar políticas y medidas para evitar el uso incorrecto de los informáticos equipos de la organización Entrada y salida de equipos Aplicar políticas y medidas de seguridad para controlar la salida y entrada de equipos a la organización así mismo reportar las acciones indebidas. Asignación de Activos Aplicar mecanismos que permitan la asignación de activos a los usuarios responsables. Accesos Remotos Aplicar mecanismos de seguridad para la autenticación y autorización de usuarios remotos que se conectan a la red por medio de enlaces dedicados, VPNs o Wireless.