Copias sin limite
Buenas prácticas en el área de informática
Mantener y gestionar la infraestructura tecnológica será necesario para cualquier empresa. Además será necesario tratar los riesgos relacionados con cualquier amenaza. Para ello se dispondrán unas buenas prácticas para gestionar los activos de información y asegurar tanto las operaciones como la gestión de incidentes.
INTRODUCCIÓN.
CLASIFICACIÓN DE LAS AMENAZAS.
BUENAS PRÁCTICAS:
Gestión de archivos:
Identificación de los activos.
Clasificación de la información.
Gestión de soportes.
Gestión de la configuración.
Seguridad de las operaciones:
Procedimientos y responsabilidades.
Instalación de sistemas y aplicaciones.
Análisis de las capacidades de los servidores.
Gestión y control de sistemas antivirus.
Copias de seguridad.
Gestión de la monitorización.
Gestión de incidentes y recuperación ante desastres:
Gestión de incidencias de seguridad.
Plan de recuperación ante desastres.
Control de accesos a sistemas y aplicaciones:
Control de accesos a aplicaciones críticas y zonas restringidas.
Gestión de usuarios y segregación de funciones.
Gestión segura de las contraseñas.
- Formato: PDF
- Número de páginas: 19
- Tamaño: 1.223 Kb.
Mantener y gestionar la infraestructura tecnológica será necesario para cualquier empresa. Además será necesario tratar los riesgos relacionados con cualquier amenaza. Para ello se dispondrán unas buenas prácticas para gestionar los activos de información y asegurar tanto las operaciones como la gestión de incidentes.
INTRODUCCIÓN.
CLASIFICACIÓN DE LAS AMENAZAS.
BUENAS PRÁCTICAS:
Gestión de archivos:
Identificación de los activos.
Clasificación de la información.
Gestión de soportes.
Gestión de la configuración.
Seguridad de las operaciones:
Procedimientos y responsabilidades.
Instalación de sistemas y aplicaciones.
Análisis de las capacidades de los servidores.
Gestión y control de sistemas antivirus.
Copias de seguridad.
Gestión de la monitorización.
Gestión de incidentes y recuperación ante desastres:
Gestión de incidencias de seguridad.
Plan de recuperación ante desastres.
Control de accesos a sistemas y aplicaciones:
Control de accesos a aplicaciones críticas y zonas restringidas.
Gestión de usuarios y segregación de funciones.
Gestión segura de las contraseñas.
- Formato: PDF
- Número de páginas: 19
- Tamaño: 1.223 Kb.
- Lectura offline protegida
- Lectura online