Toluca de Lerdo, , México
Fundamentos de ITIL, Computer Networking, Computer Technician,
0 टिप्पणी करें | 1 राय | 29 जनवरी 19  | Ruben Bernardo Guzman Mercado
Medidas básicas recomendadas para la seguridad informática del negocio
En la actualidad las empresas basan su actividad en sistemas de información, apoyando su gestión con los nuevos soportes tecnológicos, sigue siendo impresionante el uso masivo de estos sistemas para los negocios, sin embargo, los convierte en el objetivo de los delincuentes cibernéticos, que aprovechan las vulnerabilidades de los mismos para acceder a ellos.
Para cualquier empresa es fundamental gestionar adecuadamente la infraestructura tecnológica sobre la cual se sostiene nuestra información: servidores, dispositivos de red, repositorios documentales, aplicaciones de gestión, sistemas de gestión empresarial, etc.

Seguridad de la información
Consideremos que la mayoría de las organizaciones no disponen de un departamento de informática interno exclusivo para este fin, es normal que estos servicios sean subcontratados a empresas externas para que realicen la gestión de la infraestructura tecnológica, convirtiéndose de esta forma en un departamento de informática externo.

PDCA
A medida que la dependencia tecnológica va creciendo, el departamento de Tecnologías de la información cobra mayor relevancia, al ser el responsable de que los equipos y la información de la organización, así como de protegerlos adecuadamente.

SGSI
Con la innovación de la tecnología y haber administrado áreas de TI durante casi 18 años, les recomiendo las siguientes medidas de seguridad básicas, claro, además de la aplicación de las medidas organizativas, de cumplimiento legal, políticas y normas de la empresa, los departamentos de TI aplicarán medidas para:

La gestión de los activos.
Identificación de los activos.
Clasificación de la información.
Gestión de soportes.
Gestión de la configuración.
La seguridad de las operaciones.
Procedimientos y responsabilidades.
Instalación de sistemas y aplicaciones.
Análisis de las capacidades de los servidores.
Actualizaciones de seguridad en las aplicaciones.
Gestión y control de sistemas antivirus.
Copias de seguridad.
Gestión de la monitorización.
La gestión de incidentes y la recuperación ante desastres.
Gestión de incidencias de seguridad.
Plan de recuperación ante desastres.
Control de accesos a sistemas y aplicaciones.
Control de accesos a aplicaciones críticas y zonas restringidas.
Control de accesos lógicos.
Gestión de usuarios y segmentación de funciones.
Gestión segura de las contraseñas.
Por supuesto que no son todas las medidas para asegurar tu centro de datos, información y usuarios, sin embargo, puede servir como guía para comenzar a establecer los parámetros de seguridad en tu empresa.

Cualquier comentario, favor de escribirme a:

ruben.guzman@rberny.com

    • इस ब्लॉग के लिए सामाजिक शेयर

पोर्फोलिओ और ब्लॉग
Ruben Bernardo Guzman Mercado विभिन्न कंपनियों का अनुसरण करता है, ये कंपनियां और नियोक्ता Ruben के फिर से शुरू देख सकते हैं
सबसे अच्छा नौकरी के अवसर पाने के लिए अपना फिर से शुरू करें अपलोड करें

मुफ्त रजिस्टर करें!