“Conocimiento Hardware>actualizaciones de equipo

¿Políticas y procedimientos para controlar las actividades de mantenimiento de sistemas informáticos?

2014/6/1
1. Control de acceso

* Restringir el acceso a los sistemas informáticos únicamente al personal autorizado.

* Implementar políticas de contraseñas seguras y exigir cambios regulares de contraseña.

* Utilice autenticación multifactor para acceso remoto.

* Supervisar y registrar todo el acceso a los sistemas informáticos.

2. Control de cambios

* Implementar un proceso formal de control de cambios para todos los cambios a los sistemas informáticos.

* Requerir que todos los cambios sean aprobados por personal autorizado.

* Pruebe todos los cambios minuciosamente antes de implementarlos en producción.

* Documentar todos los cambios y mantener un registro de cambios.

3. Copias de seguridad

* Haga una copia de seguridad de todos los datos críticos con regularidad.

* Verifique las copias de seguridad periódicamente para asegurarse de que estén completas y recuperables.

* Almacene las copias de seguridad en una ubicación segura fuera del sitio.

4. Actualizaciones de seguridad

* Aplicar actualizaciones de seguridad a todos los sistemas informáticos tan pronto como se publiquen.

* Monitorear avisos de seguridad y alertas de posibles vulnerabilidades.

* Pruebe minuciosamente las actualizaciones de seguridad antes de implementarlas en producción.

5. Seguridad Física

* Asegure todos los sistemas informáticos en una habitación o gabinete cerrado con llave.

* Limitar el acceso físico a los sistemas informáticos únicamente al personal autorizado.

* Utilice detectores de movimiento y alarmas para protegerse contra el acceso no autorizado.

6. Seguridad de la red

* Utilizar cortafuegos y sistemas de detección de intrusos para proteger los sistemas informáticos del acceso no autorizado.

* Monitorear el tráfico de la red en busca de actividades sospechosas.

* Implementar segmentación de red para aislar sistemas críticos de sistemas menos críticos.

7. Seguridad de datos

* Cifre todos los datos confidenciales.

* Utilice claves y algoritmos de cifrado sólidos.

* Implementar controles de acceso para restringir el acceso a datos confidenciales.

8. Respuesta a incidentes

* Desarrolla un plan de respuesta a incidentes para abordar violaciones de seguridad y otros incidentes.

* Pruebe el plan de respuesta a incidentes periódicamente para garantizar que sea eficaz.

* Documente todos los incidentes y tome medidas para evitar que vuelvan a ocurrir.

9. Capacitación en concientización sobre seguridad

* Proporcionar capacitación en concientización sobre seguridad a todos los empleados.

* Cubra temas como seguridad de contraseñas, phishing e ingeniería social.

* Actualice periódicamente la capacitación en materia de seguridad para mantener a los empleados informados sobre las últimas amenazas.

10. Auditorías de cumplimiento

* Realizar auditorías de cumplimiento periódicas para garantizar que los sistemas informáticos cumplan con todos los requisitos de seguridad relevantes.

* Aborda cualquier deficiencia identificada por las auditorías de cumplimiento con prontitud.

actualizaciones de equipo
¿Vale la pena actualizar de Office 2003 a 2007?
Cambios para que un ordenador funcione más rápido
¿Cómo puedo poner 4 gigas de RAM en un HP Pavilion Notebook Dv6208nr
Cómo comparar AMD Athlon y Duron y procesadores Intel
Cómo actualizar la memoria en un Toshiba Satellite A215
DIY actualización de memoria
Pentium 3 Información
Cómo actualizar un Gateway P - 7805u duro
Conocimiento de la computadora © http://www.ordenador.online