Seguridad De La Informacion En Las Mypes
Análisis de la captura de datos de clientes ..................................................12
3.3 Conclusiones..................................................................... 16 4 Controles relacionados con el Negocio .................................... 19 4.1 Objetivos Generales........................................................... 19• • • • • • • Definición de la Política de Seguridad de la Empresa..................19 Clasificación y marcado de la información ................................21 Contratos con terceros...........................................................23 Cambios en los contratos de terceros ......................................26 Comunicaciones de información con terceros ............................28Comité de seguridad y LOPD ..................................................30 Validez jurídica de las evidencias ............................................31
5
Controles relacionados con el Personal ................................... 34 5.1 Objetivos Generales........................................................... 34
• • • • • • • • Definición de Funciones y Responsabilidades............................34 Cláusulas de Confidencialidad .................................................36 Concienciación y educación sobre normas de seguridad .............38 Escritorio limpio y seguridad de equipo desatendido ..................40 Responsabilidad en el uso de contraseñas ................................41 Normas de uso de serviciospúblicos........................................44 Normas de seguridad en Correo Electrónico..............................46 Formación sobre manejo de incidencias ...................................47
6
Controles relacionados con los Sistemas de Información........... 50 6.1 Objetivos Generales........................................................... 50 6.2 Seguridad Física relacionada con el Entorno.......................... 50
• •• Perímetro físico de seguridad y controles de acceso...................50 Control de accesos públicos, áreas de carga y descarga .............52 Protección contra amenazas externas y ambientales..................54
Página -2-
6.3 Seguridad Física relacionada con los Soportes ....................... 55
• • • • • • Inventario y etiquetado de soportes........................................55 Salidas de soportes con datos de las instalaciones.....................57 Medidas de reutilización / eliminación de soportes.....................58 Normas de uso de dispositivos móviles y soportes extraíbles ......60 Mantenimiento de equipos......................................................62 Protección contra fallos en el suministro eléctrico......................63
6.4 Seguridad Lógicaen los Sistemas ........................................ 65
• • • • Análisis de necesidades para el software ..................................65 Actualizaciones de software....................................................66 Protección contra código malicioso ..........................................67 Copias de seguridad ..............................................................696.5 Seguridad Lógica en las Comunicaciones .............................. 71
• Seguridad en el acceso a través de redes. Identificación automática de equipos..........................................................................71 • Cifrado ................................................................................72
7
Controles relacionados con la Revisión del sistema...
Regístrate para leer el documento completo.