Escolar Documentos
Profissional Documentos
Cultura Documentos
Confidencialidad de contratos Creacin de nuevas cuentas de usuario Permisos y reas de responsabilidad Obligaciones y responsabilidades Aplicaciones del sistema informtico
Cancelacin de cuantas de usuario Devolucin de equipo y tarjetas de acceso Niveles de acceso a recursos del sistema Operaciones dentro del sistema Privacidad de los usuarios Permisos y restricciones Obligaciones en materia de seguridad Mejorar conocimientos informticos Entrenamiento a nuevos empleados
ADQUISICIN DE PRODUCTOS
EVALUACIN DE PRODUCTOS
Requerimientos del sistema Relacin coste-beneficio Caractersticas tcnicas Garanta, soporte y mantenimiento Actualizaciones y parches de productos Instalacin y configuracin de productos
Exigir buen nivel de servicio y calidad Cumplimiento de medidas de seguridad Delimitar responsabilidades y requisitos Certificados en Gestin de Seguridad Informtica
Sistemas de Control de Acceso Caractersticas de edificios y construcciones SEGURIDAD FSICA Identificacin de Personal Propio Ajeno
Proteccin frente a siniestros Materiales con mximo nivel de proteccin Definir zonas de seguridad Disponibilidad para zonas de carga y almacenamiento Sistemas de videovigilancia Sistemas de ventilacin y aire acondicionado
Conexin a tierra fsica Instalacin elctrica especfica para sistemas informticos Eliminar esttica en el rea de servidores Filtrar ruidos e interferencias Sistemas de almacenamiento interrumpida Antena direccional Amplificadores Equipos de radiofrecuencia
Diversos filtros para atenuacin de emisiones electromagnticas Aislamiento del equipo Informtico Utilizacin de cables de fibra ptica Apantallamiento elctrico
VIGILANCIA DE LA RED
Hubs Switches Proteger Adecuadamente Routers Utilizar cableado de alto nivel de seguridad Uso de reflectrmetros y equipo especializado para detectar fallo Contrasea a nivel BIOS Contrasea de encendido Inicio de sesin con tarjetas inteligentes Sala de acceso restringido Configuracin robusta de seguridad en servidores
PROTECCIN DE SERVIDORES
Establecer polticas de seguridad Prohibir instalacin de otras aplicaciones Exigir a empleados el cuidado del equipo de trabajo Conservar las configuraciones asignadas por el administrador Limitar el uso de puertos y unidades de lectura Limitar el uso de recursos solo tareas laborales
No instalarlos en reas publicas Solo deben de ser utilizados por usuarios autorizados Limitar y restringir su uso
Polticas de seguridad para su creacin Normas homogneas para la identificacin de usuarios Solo creadas por el administrador del sistema Usar cuenta de administrador slo para lo que se requiere Revisiones peridicas sobre las cuentas y sus privilegios
Garantizar la proteccin de las conexiones en las Polticas de seguridad Aislamiento de equipos Registro de sesiones abiertas Utilizacion de herramientas especificas
CONEXIONES REMOTAS
Uso de protocolos para el encapsulamiento de datos Adoptar medidas adicionales en las conexiones remotas Control de las conexiones
Justificar la conexin Definir recursos requeridos Autentificacin de usuarios Slo en horarios establecidos