Uno de los aspectos más complicados, pero suma importancia.
● Es necesario realizar un inventario completo y clasificado de las computadoras, celulares corporativos, tabletas, servidores, software, monitores, proyectores y más.
● Clasificar la información considerando las tres propiedades de la seguridad informática; confidencialidad, integridad y disponibilidad.
● Una vez clasificada se aplican las medidas para su protección.
● Gestionar los soportes, con esto se evita que se revele, modifique o elimine de forma no autorizada la información almacenada.
● Diseñar y mantener una base de datos de gestión de configuración que contenga los elementos para proporcionar un servicio y la relación entre ellos.
Concientización y educación a los usuarios, capacitándolos y a través de la producción de políticas de seguridad, el uso de sus sistemas de modo seguro y prácticas que incluyan mantener conciencia de los riesgos cibernéticos.
Hi, this is a comment.
To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard.
Commenter avatars come from Gravatar.
1 comentario
Hi, this is a comment.
To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard.
Commenter avatars come from Gravatar.