Guía de Seguridad Informática

1 de 72

Guía de Seguridad Informática
CONTENIDO

INTRODUCCION Segregación de Responsabilidades Incidentes de Seguridad y Procedimiento Disciplinario GestiónExterna de Servicios (Outsourcing) La Seguridad informática como Imperativo Legal POLITICAS Y ORGANIZACION DE SEGURIDAD 1.1 Análisis de Riesgos 1.1.1 Sus Componentes 1.1.2 La Realización del Análisis1.2 Políticas de Seguridad 1.2.1 Normas de Seguridad Informática 1.2.2 Procedimientos de Seguridad Informática 1.2.3 La Calidad en la Seguridad 1.3 Organización en la Empresa 1.3.1 ConsideracionesOrganizativas 1.3.2 Factores Críticos de Exito 1.4 Infraestructura de Seguridad Informática 1.4.1 En la Dirección de la Empresa 1.4.2 En la Función de Sistemas de Información 1.4.3 En las restantesFunciones de Empresa 1.4.4 Soporte de Especialistas en Seguridad Informática 1.5 Actores y sus Responsabilidades 1.5.1 Propietario 1.5.2 Depositario 1.5.3 Usuario CLASIFICACION DE ACTIVOS DE INFORMACION2.1 Niveles de Clasificación 2.2 Marcado de Clasificación 2.3 Protección de la Información Clasificada 2.3.1 Protección de la Información Impresa 2.3.2 Divulgación de Información Clasificada 2.3.3Transporte de Información Clasificada 2.3.4 Destrucción de Información Clasificada PROTECCION FISICA 3.1 Características de Construcción 3.2 Distribución de las Areas 3.2.1 Areas de Acceso Limitado(AAL) 3.2.2 Areas de Acceso Restringido (AAR) 3.2.3 Valoración de las Areas 3.3 Medios de Protección 3.3.1 Sistemas de Control de Accesos 3.3.2 Sistemas de Detección 3.3.3 Sistemas de Extinción deIncendios 3.4 Suministros Auxiliares 3.4.1 Energía Eléctrica 2 de 72

3.4.2 Acondicionamineto de Aire 3.5 Emergencia y Evaluación 3.6 Medios de Almacenamiento 3.6.1 Protección Física 3.6.2 Proteccióndurante Traslados 3.6.3 Inventario y Reconciliación 3.7 Impresoras PROTECCION LOGICA 4.1 Indentificación de Usuarios 4.1.1 Identificador de Usuario 4.1.2 Identificador de Usuario Compartido 4.1.3... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2011, 06). Guia de seguridad informatica. BuenasTareas.com. Recuperado 06, 2011, de http://www.buenastareas.com/ensayos/Guia-De-Seguridad-Informatica/2390501.html

MLA

"Guia de seguridad informatica" BuenasTareas.com. 06 2011. 2011. 06 2011 <http://www.buenastareas.com/ensayos/Guia-De-Seguridad-Informatica/2390501.html>.

MLA 7

"Guia de seguridad informatica." BuenasTareas.com. BuenasTareas.com, 06 2011. Web. 06 2011. <http://www.buenastareas.com/ensayos/Guia-De-Seguridad-Informatica/2390501.html>.

CHICAGO

"Guia de seguridad informatica." BuenasTareas.com. 06, 2011. consultado el 06, 2011. http://www.buenastareas.com/ensayos/Guia-De-Seguridad-Informatica/2390501.html.