Está en la página 1de 1

Robo de Información Aplicar medidas para el uso de USB, equipos de cómputo, uso

del internet, cámaras de vigilancia, etc.


Disponibilidad de la Aplicar medidas de redundancias en las infraestructuras y
información sistemas informáticos para garantizar que la información este
disponible todo el tiempo, así como también se deberá de
contar con sistemas de monitoreo para garantizar que dicha
infraestructura esta operable.

Cuentas de usuarios y Aplicar políticas y mecanismos de seguridad que permitan que


administradores solo el personal autorizado pueda acceder a la información
que le corresponda para los diferentes medios informáticos y
manuales.
Uso de Equipos y medios Aplicar políticas y medidas para evitar el uso incorrecto de los
informáticos equipos de la organización
Entrada y salida de equipos Aplicar políticas y medidas de seguridad para controlar la salida
y entrada de equipos a la organización así mismo reportar las
acciones indebidas.
Asignación de Activos Aplicar mecanismos que permitan la asignación de activos a
los usuarios responsables.
Accesos Remotos Aplicar mecanismos de seguridad para la autenticación y
autorización de usuarios remotos que se conectan a la red por
medio de enlaces dedicados, VPNs o Wireless.

También podría gustarte