“Conocimiento Hardware>actualizaciones de equipo

¿Políticas y procedimientos para controlar las actividades de mantenimiento de sistemas informáticos?

2013/7/5
1. Control de acceso

* Restringir el acceso a los sistemas informáticos únicamente al personal autorizado.

* Implementar políticas de contraseñas seguras y exigir cambios regulares de contraseña.

* Utilice autenticación multifactor para acceso remoto.

* Supervisar y registrar todo el acceso a los sistemas informáticos.

2. Control de cambios

* Implementar un proceso formal de control de cambios para todos los cambios a los sistemas informáticos.

* Requerir que todos los cambios sean aprobados por personal autorizado.

* Pruebe todos los cambios minuciosamente antes de implementarlos en producción.

* Documentar todos los cambios y mantener un registro de cambios.

3. Copias de seguridad

* Haga una copia de seguridad de todos los datos críticos con regularidad.

* Verifique las copias de seguridad periódicamente para asegurarse de que estén completas y recuperables.

* Almacene las copias de seguridad en una ubicación segura fuera del sitio.

4. Actualizaciones de seguridad

* Aplicar actualizaciones de seguridad a todos los sistemas informáticos tan pronto como se publiquen.

* Monitorear avisos de seguridad y alertas de posibles vulnerabilidades.

* Pruebe minuciosamente las actualizaciones de seguridad antes de implementarlas en producción.

5. Seguridad Física

* Asegure todos los sistemas informáticos en una habitación o gabinete cerrado con llave.

* Limitar el acceso físico a los sistemas informáticos únicamente al personal autorizado.

* Utilice detectores de movimiento y alarmas para protegerse contra el acceso no autorizado.

6. Seguridad de la red

* Utilizar cortafuegos y sistemas de detección de intrusos para proteger los sistemas informáticos del acceso no autorizado.

* Monitorear el tráfico de la red en busca de actividades sospechosas.

* Implementar segmentación de red para aislar sistemas críticos de sistemas menos críticos.

7. Seguridad de datos

* Cifre todos los datos confidenciales.

* Utilice claves y algoritmos de cifrado sólidos.

* Implementar controles de acceso para restringir el acceso a datos confidenciales.

8. Respuesta a incidentes

* Desarrolla un plan de respuesta a incidentes para abordar violaciones de seguridad y otros incidentes.

* Pruebe el plan de respuesta a incidentes periódicamente para garantizar que sea eficaz.

* Documente todos los incidentes y tome medidas para evitar que vuelvan a ocurrir.

9. Capacitación en concientización sobre seguridad

* Proporcionar capacitación en concientización sobre seguridad a todos los empleados.

* Cubra temas como seguridad de contraseñas, phishing e ingeniería social.

* Actualice periódicamente la capacitación en materia de seguridad para mantener a los empleados informados sobre las últimas amenazas.

10. Auditorías de cumplimiento

* Realizar auditorías de cumplimiento periódicas para garantizar que los sistemas informáticos cumplan con todos los requisitos de seguridad relevantes.

* Aborda cualquier deficiencia identificada por las auditorías de cumplimiento con prontitud.

actualizaciones de equipo
¿Cómo conectar la actualización a cuestas con el procesador?
Cómo actualizar la memoria en un Toshiba Tecra M3- S331
Cómo actualizar la memoria para un Compaq nc8430
Cómo instalar el nuevo ATI Radeon Drivers
¿Cómo puedo ver partidos de la NFL en Mi PC
Cómo reemplazar una tarjeta inalámbrica de un ordenador portátil Dell Inspiron
¿Se puede poner un disco duro Hitachi en un portátil Dell
Cómo conexión a tierra mientras trabaja en un ordenador
Conocimiento de la computadora © http://www.ordenador.online