   Sondee su dirección para saber qué    importancia otorga al tema de    seguridad y, en consecuencia, que tipo    de pr...
   Es necesario tener en cuenta el hecho de que    algunos elementos hayan podido ser instalados sin    que usted lo sepa...
y su ubicación física.   En especial debe de revisar de manera    exhaustiva los siguientes elementos: Los servidores d...
   Una seguridad insuficiente puede generar tiempo de    inactividad, reducir la credibilidad de los clientes y socios y...
   Las evaluaciones de la privacidad mantienen cerradas las    puertas correctas   Sin importar el tamaño de la empresa,...
   Los ataques simulados también son una herramienta útil para    examinar los riesgos en la seguridad. Las aplicaciones ...
Material riesgos adoc
Material riesgos adoc
Upcoming SlideShare
Loading in...5
×

Material riesgos adoc

240

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
240
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Material riesgos adoc"

  1. 1.  Sondee su dirección para saber qué importancia otorga al tema de seguridad y, en consecuencia, que tipo de presupuesto se plantea desbloquear.
  2. 2.  Es necesario tener en cuenta el hecho de que algunos elementos hayan podido ser instalados sin que usted lo sepa, por otros miembros del equipo técnico o por los mismos usuarios. Por ese motivo, debe de intentar ser lo más exhaustivo posible respecto a su conocimiento del parque informativo de hardware y de software conectado a la red de la empresa.
  3. 3. y su ubicación física. En especial debe de revisar de manera exhaustiva los siguientes elementos: Los servidores desplegados en la empresa Los sistemas operativos, su versión Las aplicaciones instaladas, tanto si se están utilizando o si no. Los tipos de configuración (de la red)
  4. 4.  Una seguridad insuficiente puede generar tiempo de inactividad, reducir la credibilidad de los clientes y socios y originar considerables sanciones por la falta de cumplimiento de las normativas. Con los nuevos virus, hackers más sofisticados y empleados móviles que acceden remotamente a los sistemas, es un desafío cada vez mayor para las empresas protegerse en todos los frentes. Pero tal vez el mayor desafío es cómo identificar las áreas de la vulnerabilidad. Las evaluaciones de la seguridad pueden reducir los riesgos.
  5. 5.  Las evaluaciones de la privacidad mantienen cerradas las puertas correctas Sin importar el tamaño de la empresa, no todas las personas realmente necesitan acceder al total de los datos que la compañía tiene. Las evaluaciones de la privacidad permiten una visión general acerca de cuán bien afectan a la seguridad total las políticas, los procedimientos y los permisos, y ayudan a crear políticas que aseguren que la información crítica no resulte dañada o robada internamente También examinan cómo una empresa protege la información del cliente y del asociado en servidores y dispositivos de almacenamiento
  6. 6.  Los ataques simulados también son una herramienta útil para examinar los riesgos en la seguridad. Las aplicaciones y las bases de datos pueden ser fácilmente amenazadas y utilizadas para plantear amenazas internas paralizantes. A fin de descubrir y arreglar estas debilidades incorporadas, las pruebas de penetración, también conocidas como hacking ético, son usadas frecuentemente en las evaluaciones de riesgos de la seguridad

×