Seguridad De La Informacion En Las Mypes

Páginas: 84 (20914 palabras) Publicado: 16 de agosto de 2011
ÍNDICE DE CONTENIDO 1 2 3 Introducción .........................................................................4 Marco Normativo utilizado ......................................................9 Gestión de la Seguridad de la Información.............................. 10 3.1 Objetivos Globales............................................................. 11 3.2 Caso práctico: Gestión deClientes....................................... 11
Análisis de la captura de datos de clientes ..................................................12

3.3 Conclusiones..................................................................... 16 4 Controles relacionados con el Negocio .................................... 19 4.1 Objetivos Generales........................................................... 19• • • • • • • Definición de la Política de Seguridad de la Empresa..................19 Clasificación y marcado de la información ................................21 Contratos con terceros...........................................................23 Cambios en los contratos de terceros ......................................26 Comunicaciones de información con terceros ............................28Comité de seguridad y LOPD ..................................................30 Validez jurídica de las evidencias ............................................31

5

Controles relacionados con el Personal ................................... 34 5.1 Objetivos Generales........................................................... 34
• • • • • • • • Definición de Funciones y Responsabilidades............................34 Cláusulas de Confidencialidad .................................................36 Concienciación y educación sobre normas de seguridad .............38 Escritorio limpio y seguridad de equipo desatendido ..................40 Responsabilidad en el uso de contraseñas ................................41 Normas de uso de serviciospúblicos........................................44 Normas de seguridad en Correo Electrónico..............................46 Formación sobre manejo de incidencias ...................................47

6

Controles relacionados con los Sistemas de Información........... 50 6.1 Objetivos Generales........................................................... 50 6.2 Seguridad Física relacionada con el Entorno.......................... 50
• •• Perímetro físico de seguridad y controles de acceso...................50 Control de accesos públicos, áreas de carga y descarga .............52 Protección contra amenazas externas y ambientales..................54

Página -2-

6.3 Seguridad Física relacionada con los Soportes ....................... 55
• • • • • • Inventario y etiquetado de soportes........................................55 Salidas de soportes con datos de las instalaciones.....................57 Medidas de reutilización / eliminación de soportes.....................58 Normas de uso de dispositivos móviles y soportes extraíbles ......60 Mantenimiento de equipos......................................................62 Protección contra fallos en el suministro eléctrico......................63

6.4 Seguridad Lógicaen los Sistemas ........................................ 65
• • • • Análisis de necesidades para el software ..................................65 Actualizaciones de software....................................................66 Protección contra código malicioso ..........................................67 Copias de seguridad ..............................................................696.5 Seguridad Lógica en las Comunicaciones .............................. 71
• Seguridad en el acceso a través de redes. Identificación automática de equipos..........................................................................71 • Cifrado ................................................................................72

7

Controles relacionados con la Revisión del sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la informacion
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Seguridad de la información
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS