PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD

Description

Actividad 3. Evidencia: Mapa conceptual. Identificar los conceptos básicos para elaborar un manual de seguridad informática.
Michael  Murillo
Mind Map by Michael Murillo, updated more than 1 year ago
Michael  Murillo
Created by Michael Murillo almost 4 years ago
341
0

Resource summary

PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
  1. Pasos para la creacion de un manual de seguridad
    1. Identificar informacion relevante de la empresa , nombre de la empresa
      1. Ubicacion de la empresa y instalaciones
        1. Reconocer actividad economica y comercial
          1. Recopilar informacion de los usuarios, empleados, propietarios
            1. Realizar un inventario tecnologico
              1. Basados en la informacion recolectada se realiza un analisis de vulnerabilidades
                1. Elaboracion de un manual basado en las necesidades y vulnerabilidades encontradas y centrando principalmente las amenazas que puedan producir perdida total o parcial de la informacion
                  1. Programa de divulgacion de politicas de seguridad
                    1. Impresion de folletos estableciendo un contexto claro sobre los objetivos de estas politicas
                      1. Capacitacion y socializacion semanal
                    2. Establecer protocolos de acceso a equipos y sitios de red, uso de contraseñas seguras
                      1. Actualizacion y uso obligatorio de antivirus debidamente licenciados
                        1. Programacion de un backup diario
                          1. Bloqueo de puertos usb en equipos con informacion relevante para evitar filtracion por medios extraibles
                  2. Inventario de software , bases de datos,software contable, licencias
                    1. Identificacion del tipo de red en uso o seleccion segun necesidades
                      1. Inventario de equipos de hardware y sus especificaiones
            2. Conjunto de reglas y lineamientos técnicos para el uso controlado de activos de información
              1. Se usa para minimizan el riesgo de pérdida de datos, accesos no autorizados, divulgación no controlada
                1. Evitar la duplicación e interrupción intencional de la informacióny demás amenazas que afecten la integridad de la información.
                  1. Esta dirigido a los empleados , usuarios y clientes de una empresa
              Show full summary Hide full summary

              Similar

              Seguridad en la red
              Diego Santos
              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Seguridad Informática
              M Siller
              Test: "La computadora y sus partes"
              Dayana Quiros R
              Abreviaciones comunes en programación web
              Diego Santos
              Principales amenazas de Seguridad en los Sistemas Operativos
              Jonathan Velasco
              Excel Básico-Intermedio
              Diego Santos
              Evolución de la Informática
              Diego Santos
              Introducción a la Ingeniería de Software
              David Pacheco Ji
              Conceptos básicos de redes
              ARISAI DARIO BARRAGAN LOPEZ
              La ingenieria de requerimientos
              Sergio Abdiel He