ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

10 PASOS PARA LA SEGURIDAD CIBERNÉTICA


Enviado por   •  4 de Abril de 2018  •  Documentos de Investigación  •  416 Palabras (2 Páginas)  •  253 Visitas

Página 1 de 2

10 PASOS PARA LA SEGURIDAD CIBERNÉTICA

Definir y comunicar su régimen de gestión de riesgos de información de la junta directiva es fundamental para la estrategia general de ciberseguridad de su organización. CESG le recomendó que revise este régimen junto con las nueve áreas de seguridad asociadas que se describen a continuación para proteger su negocio contra la mejoría de las amenazas cibernéticas.

Educación y conciencia del usuario

Produzca políticas de seguridad del usuario que cubran el uso aceptable y seguro de los sistemas de la organización. Establezca un programa de capacitación del personal. Mantener la conciencia del usuario sobre los riesgos cibernéticos.

[pic 1]

Hogar y trabajo móvil

Desarrolle una política de trabajo móvil y capacite al personal para que se adhiera a ella. Aplicar la compilación de referencia segura a todos los dispositivos. Proteja los datos tanto en tránsito como en reposo.

[pic 2]

Gestión de incidentes

Establecer una respuesta a incidentes y la capacidad de recuperación de desastres. Produzca y pruebe planes de gestión de incidentes. Proporcionar capacitación especializada al equipo de gestión de incidentes. Reporte incidentes criminales a la policía.

[pic 3]

Controles de medios extraíbles

Produzca una política para controlar todo el acceso a medios extraíbles. Limite los tipos de medios y el uso. Escanee todos los medios en busca de malware antes de importarlos al sistema corporativo[pic 4]

Administrar privilegios de usuario

Establezca procesos de administración de cuentas y limite la cantidad de cuentas con privilegios. Limite los privilegios del usuario y monitoree la actividad del usuario. Controlar el acceso a la actividad y registros de auditoría.

[pic 5]

Configuración segura

Aplique parches de seguridad y asegúrese de que se mantenga la configuración segura de todos los sistemas TIC. Crear un inventario del sistema y definir una construcción de línea de base para todos los dispositivos TIC

[pic 6]

Supervisión

Establecer una estrategia de monitoreo y producir políticas de apoyo. Monitorear continuamente todos los sistemas y redes de TIC. Analiza los registros de actividad inusual que podría indicar un ataque

[pic 7]

Seguridad de la red

Proteja sus redes contra ataques externos e internos. Administre el perímetro de la red. Elimine el acceso no autorizado y el contenido malicioso, y supervise y pruebe los controles de seguridad.

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (327.7 Kb)   docx (615.6 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com