Diccionario panhispánico del español jurídico

Copias sin limite

Buenas prácticas en el área de informática

por Instituto Nacional de Ciberseguridad

Libro
Madrid INCIBE 2015

Mantener y gestionar la infraestructura tecnológica será necesario para cualquier empresa. Además será necesario tratar los riesgos relacionados con cualquier amenaza. Para ello se dispondrán unas buenas prácticas para gestionar los activos de información y asegurar tanto las operaciones como la gestión de incidentes.

Tabla de Contenidos

INTRODUCCIÓN.
CLASIFICACIÓN DE LAS AMENAZAS.
BUENAS PRÁCTICAS:
Gestión de archivos:
Identificación de los activos.
Clasificación de la información.
Gestión de soportes.
Gestión de la configuración.
Seguridad de las operaciones:
Procedimientos y responsabilidades.
Instalación de sistemas y aplicaciones.
Análisis de las capacidades de los servidores.
Gestión y control de sistemas antivirus.
Copias de seguridad.
Gestión de la monitorización.
Gestión de incidentes y recuperación ante desastres:
Gestión de incidencias de seguridad.
Plan de recuperación ante desastres.
Control de accesos a sistemas y aplicaciones:
Control de accesos a aplicaciones críticas y zonas restringidas.
Gestión de usuarios y segregación de funciones.
Gestión segura de las contraseñas.


  • Formato: PDF
  • Número de páginas: 19
  • Tamaño: 1.223 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

Mantener y gestionar la infraestructura tecnológica será necesario para cualquier empresa. Además será necesario tratar los riesgos relacionados con cualquier amenaza. Para ello se dispondrán unas buenas prácticas para gestionar los activos de información y asegurar tanto las operaciones como la gestión de incidentes.

Tabla de Contenidos

INTRODUCCIÓN.
CLASIFICACIÓN DE LAS AMENAZAS.
BUENAS PRÁCTICAS:
Gestión de archivos:
Identificación de los activos.
Clasificación de la información.
Gestión de soportes.
Gestión de la configuración.
Seguridad de las operaciones:
Procedimientos y responsabilidades.
Instalación de sistemas y aplicaciones.
Análisis de las capacidades de los servidores.
Gestión y control de sistemas antivirus.
Copias de seguridad.
Gestión de la monitorización.
Gestión de incidentes y recuperación ante desastres:
Gestión de incidencias de seguridad.
Plan de recuperación ante desastres.
Control de accesos a sistemas y aplicaciones:
Control de accesos a aplicaciones críticas y zonas restringidas.
Gestión de usuarios y segregación de funciones.
Gestión segura de las contraseñas.


  • Formato: PDF
  • Número de páginas: 19
  • Tamaño: 1.223 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior