Author: Gerardo Ayala González
Publisher:
ISBN:
Category :
Languages : es
Pages :
Book Description
Resumen: Este documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.
Guía de buenas prácticas de seguridad de la información en contextos de micro, pequeñas y medianas empresas de la región
Author: Gerardo Ayala González
Publisher:
ISBN:
Category :
Languages : es
Pages :
Book Description
Resumen: Este documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.
Publisher:
ISBN:
Category :
Languages : es
Pages :
Book Description
Resumen: Este documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.
Protección de datos y seguridad de la información
Author: Julio César Miguel Pérez
Publisher:
ISBN: 9788461633449
Category :
Languages : es
Pages : 296
Book Description
Publisher:
ISBN: 9788461633449
Category :
Languages : es
Pages : 296
Book Description
Protección de datos y seguridad de la información: guía práctica para ciudadanos y empresas
Author: Julio Cesar Miguel Pérez
Publisher:
ISBN: 9789587628272
Category :
Languages : es
Pages : 275
Book Description
Publisher:
ISBN: 9789587628272
Category :
Languages : es
Pages : 275
Book Description
La seguridad informática en la PYME
Author: Jean-François CARPENTIER
Publisher: Ediciones ENI
ISBN: 9782409001802
Category : Libros electrónicos
Languages : es
Pages : 450
Book Description
Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El autor identifica los riesgos que hacen que la empresa sea vulnerable: amenazas externas (Internet) o internas, software malicioso y ataques que afectan al sistema de información. Presenta las limitaciones en términos de competitividad y cara a cara con la conformidad con las regulaciones que imponen a los responsables de la empresa la protección de sus datos almacenados o transferidos. Ya que hoy en día el sistema de información se extiende en gran medida fuera de las fronteras de la empresa, el libro tiene en cuenta los nuevos modelos tecnológicos como son el uso de terminales móviles tipoSmartphone, el Cloud Computing y los objetos que imponen la aplicación de nuevas estrategias de protección. Para cada tema el autor recopila un inventario de los riesgos, detalla solucionesefectivas para poner en práctica y propone recomendaciones pertinentes en relación con la criticidad de la información, el contexto de la empresa y su tamaño. En efecto, distintas tecnologías existentes tanto en la parte del sistema como la red demandan una gestión empleando prácticas sencillas y un mínimo de sentido común para garantizar laintegridad, confidencialidad y la disponibilidad de datos y aplicaciones. Sensibilizar al lector en el contexto de estos aspectos de la seguridad le ayudará a controlar mejor las herramientas de que dispone, en particular para la gestión de acceso a los servidores, los puestos de trabajo y los terminales móviles. Las recomendaciones descritas en este libro abarcan los ámbitos de red, sistemas de copia de seguridad y las soluciones de recuperación de la actividad de negocio. La supervivencia de la empresa está al nivel de las precauciones adoptadas y del conocimiento de las nuevas tecnologías. Los capítulos del libro: Introducción – Seguridad informática: aspectos generales – La seguridad en la empresa - La red – La seguridad en la empresa - Los sistemas – Movilidad y seguridad – La seguridad de los datos – El plan de contingencia informática – El Cloud Computing – Internet de los objetos o Internet of things – La sensibilización a la seguridad en la empresa – Anexo
Publisher: Ediciones ENI
ISBN: 9782409001802
Category : Libros electrónicos
Languages : es
Pages : 450
Book Description
Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El autor identifica los riesgos que hacen que la empresa sea vulnerable: amenazas externas (Internet) o internas, software malicioso y ataques que afectan al sistema de información. Presenta las limitaciones en términos de competitividad y cara a cara con la conformidad con las regulaciones que imponen a los responsables de la empresa la protección de sus datos almacenados o transferidos. Ya que hoy en día el sistema de información se extiende en gran medida fuera de las fronteras de la empresa, el libro tiene en cuenta los nuevos modelos tecnológicos como son el uso de terminales móviles tipoSmartphone, el Cloud Computing y los objetos que imponen la aplicación de nuevas estrategias de protección. Para cada tema el autor recopila un inventario de los riesgos, detalla solucionesefectivas para poner en práctica y propone recomendaciones pertinentes en relación con la criticidad de la información, el contexto de la empresa y su tamaño. En efecto, distintas tecnologías existentes tanto en la parte del sistema como la red demandan una gestión empleando prácticas sencillas y un mínimo de sentido común para garantizar laintegridad, confidencialidad y la disponibilidad de datos y aplicaciones. Sensibilizar al lector en el contexto de estos aspectos de la seguridad le ayudará a controlar mejor las herramientas de que dispone, en particular para la gestión de acceso a los servidores, los puestos de trabajo y los terminales móviles. Las recomendaciones descritas en este libro abarcan los ámbitos de red, sistemas de copia de seguridad y las soluciones de recuperación de la actividad de negocio. La supervivencia de la empresa está al nivel de las precauciones adoptadas y del conocimiento de las nuevas tecnologías. Los capítulos del libro: Introducción – Seguridad informática: aspectos generales – La seguridad en la empresa - La red – La seguridad en la empresa - Los sistemas – Movilidad y seguridad – La seguridad de los datos – El plan de contingencia informática – El Cloud Computing – Internet de los objetos o Internet of things – La sensibilización a la seguridad en la empresa – Anexo
Implantar Controles de Seguridad de la Información
Author: Carlos Solís Salazar
Publisher: Eae Editorial Academia Espanola
ISBN: 9783659032219
Category :
Languages : es
Pages : 152
Book Description
En esta obra se proponen controles de seguridad de la informacion del CSIRT Nacional, en base a la evaluacion de sus riesgos y controles existentes, con el proposito de mitigar el riego de materializarse alguna amenaza, ademas, de suministrar instrumentos y estrategias de seguridad de la informacion que permitan la proteccion, control y uso adecuado de los recursos que intervienen en el cumplimiento de la mision de la Institucion antes mencionada. Para llevar a cabo esta Investigacion se realizo un estudio de diversos estandares, a nivel Internacional en materia de Seguridad de la Informacion y se empleo la ISO/IEC 27002:2005, debido a que es una guia de buenas practicas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informacion. La metodologia empleada a lo largo de la obra puede ser empleada a cualquier tipo de organizacion que desee aplicar controles de seguridad de la informacion dentro de ella, tambien, es suministrado un conjunto de formatos e instrucciones de uso de los mismo para lograr este cometido."
Publisher: Eae Editorial Academia Espanola
ISBN: 9783659032219
Category :
Languages : es
Pages : 152
Book Description
En esta obra se proponen controles de seguridad de la informacion del CSIRT Nacional, en base a la evaluacion de sus riesgos y controles existentes, con el proposito de mitigar el riego de materializarse alguna amenaza, ademas, de suministrar instrumentos y estrategias de seguridad de la informacion que permitan la proteccion, control y uso adecuado de los recursos que intervienen en el cumplimiento de la mision de la Institucion antes mencionada. Para llevar a cabo esta Investigacion se realizo un estudio de diversos estandares, a nivel Internacional en materia de Seguridad de la Informacion y se empleo la ISO/IEC 27002:2005, debido a que es una guia de buenas practicas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informacion. La metodologia empleada a lo largo de la obra puede ser empleada a cualquier tipo de organizacion que desee aplicar controles de seguridad de la informacion dentro de ella, tambien, es suministrado un conjunto de formatos e instrucciones de uso de los mismo para lograr este cometido."
Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira
Author: David Fernando Quintero Ospina
Publisher:
ISBN:
Category :
Languages : es
Pages :
Book Description
Introducción: El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Dicho plan de acción estará ajustado al contexto de las pequeñas y medianas empresas a quienes va dirigida esta investigación. Para ello se ha decidido realizar el proyecto que se presentará en este documento, el cual pretende dar a conocer las características esenciales que deben incorporarse a un modelo de seguridad de la información partiendo de los eventos de seguridad más comunes en dichas empresas, conociendo además, los planes preventivos y correctivos que más se adoptan en estas organizaciones.
Publisher:
ISBN:
Category :
Languages : es
Pages :
Book Description
Introducción: El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Dicho plan de acción estará ajustado al contexto de las pequeñas y medianas empresas a quienes va dirigida esta investigación. Para ello se ha decidido realizar el proyecto que se presentará en este documento, el cual pretende dar a conocer las características esenciales que deben incorporarse a un modelo de seguridad de la información partiendo de los eventos de seguridad más comunes en dichas empresas, conociendo además, los planes preventivos y correctivos que más se adoptan en estas organizaciones.
Guía para Implantar un Sistema de Gestión de Seguridad de Información
Author: Garcia Gomez Fernando
Publisher:
ISBN: 9783659099168
Category :
Languages : es
Pages : 144
Book Description
En las complejas organizaciones de hoy en dia, se recogen, gestionan y transmiten multitud de datos a traves de diferentes medios a mucha gente y todas las acciones relacionadas con ello necesitan proteccion. Con la norma ISO/IEC 27001 las PyMES y cualquier institucion pueden certificarse a nivel mundial, garantizando la seguridad de la informacion que se genera dia con dia. La norma ISO/IEC 27001 adopta la metodologia conocida como el "ciclo de Deming" PDCA es el acronimo de Plan, Do, Check, Act (Planear, Hacer, Revisar y Actuar) y la mejora continua (ISO/IEC, 2005a), esto es la base de la norma ISO/IEC 27001, llevando la proteccion de informacion a nuevos niveles. Debido al crecimiento de empresas en Mexico, principalmente medianas y a la nueva legislacion que se ha puesto en marcha en el ano 2012 acerca de la proteccion de datos personales, es factible implementar SGSI en dichas empresas, garantizando asi que se cumpla con estas nuevas leyes. Es por ello que el objetivo de este documento es hacer una guia siguiendo la norma ISO/IEC 27001."
Publisher:
ISBN: 9783659099168
Category :
Languages : es
Pages : 144
Book Description
En las complejas organizaciones de hoy en dia, se recogen, gestionan y transmiten multitud de datos a traves de diferentes medios a mucha gente y todas las acciones relacionadas con ello necesitan proteccion. Con la norma ISO/IEC 27001 las PyMES y cualquier institucion pueden certificarse a nivel mundial, garantizando la seguridad de la informacion que se genera dia con dia. La norma ISO/IEC 27001 adopta la metodologia conocida como el "ciclo de Deming" PDCA es el acronimo de Plan, Do, Check, Act (Planear, Hacer, Revisar y Actuar) y la mejora continua (ISO/IEC, 2005a), esto es la base de la norma ISO/IEC 27001, llevando la proteccion de informacion a nuevos niveles. Debido al crecimiento de empresas en Mexico, principalmente medianas y a la nueva legislacion que se ha puesto en marcha en el ano 2012 acerca de la proteccion de datos personales, es factible implementar SGSI en dichas empresas, garantizando asi que se cumpla con estas nuevas leyes. Es por ello que el objetivo de este documento es hacer una guia siguiendo la norma ISO/IEC 27001."
Guía de aplicación de la Norma UNE-ISO-IEC 27001 sobre seguridad en sistemas de información para Pymes
Author: Luis Gómez Fernández
Publisher:
ISBN: 9788481437492
Category : Computers
Languages : es
Pages : 216
Book Description
Publisher:
ISBN: 9788481437492
Category : Computers
Languages : es
Pages : 216
Book Description
SeguTIC
Author: Instituto Tecnológico de Galicia
Publisher:
ISBN:
Category :
Languages : es
Pages : 59
Book Description
Publisher:
ISBN:
Category :
Languages : es
Pages : 59
Book Description
Guía práctica de protección de datos para PYMES
Author: Jesús Fernández Acevedo
Publisher:
ISBN:
Category :
Languages : es
Pages : 169
Book Description
Publisher:
ISBN:
Category :
Languages : es
Pages : 169
Book Description