El Sistema de Gestión de Seguridad de la Información debe ser revisado periódicamente para asegurar que se cumplan los objetivos marcados por la organización. Para realizar este seguimiento es necesario establecer una serie de indicadores que nos permitan determinar el …

Seguimiento, monitorización y registro de las operaciones de sistema Leer más »

Etiquetado con: , ,

Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados. Control de Acceso Depende fundamentalmente de: Gestión de cuentas de usuarios Gestión de Permisos y Privilegios El …

Autorización y Control de Acceso Lógico Leer más »

Etiquetado con: , , ,

Las impresoras y otros dispositivos periféricos (ej. Fax) también pueden manejar información sensible de la organización por lo que sus seguridad debería ser contemplada a la hora de definir e implantar las Políticas de Seguridad.   Ej. Política de usos …

Control de la seguridad de impresoras y otros dispositivos Leer más »

Etiquetado con: , , ,

Las Políticas de seguridad deberían prestar atención al control de los equipos que pueden salir de la organización, como los ordenadores portátiles, móviles, tablets, etc. Se deberá dentro de lo posible establecer medidas, procedimientos y controles de seguridad, de forma …

Control de los equipos que pueden salir de la Organización Leer más »

Etiquetado con: ,