Buenas prácticas en el área de informática

 

Infografia
Recursos
Descargas

 

El principal activo de nuestra empresa, la información, es gestionada a través de dispositivos tecnológicos. Bien sea un servicio subcontratado, propio o mixto su gestión es fundamental y recae en el área de informática. Nuestros ordenadores, los móviles de empresa, el software que utilizamos, las redes, los servidores e incluso los servicios en la nube son su responsabilidad. No cabe duda que los sistemas de información que soportan el negocio dependen cada vez más de la tecnología.

Por tanto, el mantenimiento y la gestión de la infraestructura tecnológica son necesarios para cualquier empresa. En este apartado se introduce una clasificación de las amenazas, es decir, aquello que puede convertirse en un incidente si se dan las circunstancias y no se toman medidas.

Con el objeto de dar a conocer cómo tratar los riesgos que suponen estas amenazas, se especifican un conjunto de buenas prácticas para la gestión de activos de información, la seguridad en las operaciones y la gestión de incidentes. Por otra parte, para desarrollar la capacidad de resistir ante incidentes graves de seguridad o catástrofes naturales, se presenta la recuperación ante desastres, si bien en el dosier «Plan de contingencia y continuidad de negocio» se trata con detalle este tema.

Además de lo anterior, se especifican  las precauciones básicas para un buen control de accesos, uno de los pilares de la seguridad en la empresa.

A continuación podrás consultar el capítulo Buenas prácticas en el área de informática de la colección «Protege tu empresa». En él abordamos de forma extensa todos los aspectos de la ciberseguridad relativos a esta materia. Si quieres profundizar sobre algún detalle relativo al tema revisa: las infografías, los videos, la documentación de soporte y los enlaces a recursos relacionados.

Descarga el dossier

InfografiaINFOGRAFÍA

Infografía buenas practicas en seguridad para departamentos de informatica o departamentos de TI Copias de Seguridad Parcheado de seguridad Instalación de sistemas y aplicaciones Control de Accesos a aplicaciones críticas y zonas restringidas Gestionar las claves de forma segura Gestionar las incidencias de seguridad Gestión de activos Segregación de funciones Formación de seguridad a los empleados. Documentar y procedimentar las tareas técnicas Plan de recuperación ante desastres

RecursosRECURSOS

 

DescargasÁREA DE DESCARGAS