La mejor solución de calidad para las Corporaciones Locales

DOCUMENTOS DE SEGURIDAD INFORMÁTICA

DOCUMENTOS DE SEGURIDAD INFORMÁTICA

ACTUALIZACIONES POR INTERNET.

ÍNDICE DE DOCUMENTOS DEL FORMULARIO DE SEGURIDAD INFORMÁTICA:

GRUPO 1. PROCESOS DE SEGURIDAD

1. Análisis de riesgos. Activos involucrados.

2. Análisis de riesgos. Listado de amenazas y su situación actual en la empresa.

3. Análisis de riesgos. Solución a las amenazas y su coste asociado.

4. Implantación de las políticas de seguridad. Política de divulgación y comunicación.

5. Implantación de las políticas de seguridad. Política de usuarios y privilegios.

6. Implantación de las políticas de seguridad. Política de contraseñas.

7. Implantación de las políticas de seguridad. Política de protección física.

8. Implantación de las políticas de seguridad. Política de copias de seguridad.

9. Implantación de las políticas de seguridad. Política de protección antivirus.

10. Implantación de las políticas de seguridad. Política anti piratería.

11. Implantación de las políticas de seguridad. Política contra accesos no autorizados y ataques externos.

12. Implantación de las políticas de seguridad. Política de acceso a internet.

13. Implantación de las políticas de seguridad. Política de comunicaciones seguras.

14. Acciones periódicas. Política de divulgación y comunicación.

15. Acciones periódicas. Política de usuarios y privilegios.

16. Acciones periódicas. Política de contraseñas.

17. Acciones periódicas. Política de protección física.

18. Acciones periódicas. Política de copias de seguridad.

19. Acciones periódicas. Política de protección antivirus.

20. Acciones periódicas. Política anti piratería.

21. Acciones periódicas. Política contra accesos no autorizados y ataques externos.

22. Acciones periódicas. Política de acceso a internet.

23. Acciones periódicas. Política de comunicaciones seguras.

24. Planes de contingencia. Política de divulgación y comunicación.

25. Planes de contingencia. Política de usuarios y privilegios.

26. Planes de contingencia. Política de contraseñas.

27. Planes de contingencia. Política de protección física.

28. Planes de contingencia. Política de copias de seguridad.

29. Planes de contingencia. Política de protección antivirus.

30. Planes de contingencia. Política anti piratería.

31. Planes de contingencia. Política contra accesos no autorizados y ataques externos.

32. Planes de contingencia. Política de acceso a internet.

33. Planes de contingencia. Política de comunicaciones seguras.

GRUPO 2. POLÍTICAS DE SEGURIDAD

1. Gestión de usuarios. Política de divulgación y comunicación.

2. Gestión de usuarios. Política de usuarios y privilegios.

3. Gestión de usuarios. Política de contraseñas.

4. Protección física. Política de protección física.

5. Protección de los datos. Política de copias de seguridad.

6. Protección de los datos. Política de protección antivirus.

7. Protección de los datos. Política antipiratería.

8. Protección de los datos. Medidas de seguridad que han de adoptar los ficheros automatizados que contengan datos de carácter personal.

9. Seguridad en la red. Política contra accesos no autorizados/ataques externos.

10. Seguridad en la red. Política de acceso a internet.

11. Seguridad en la red. Política de comunicaciones seguras.

GRUPO 1. ACTIVOS, AMENAZAS Y AGENTES

1. Activos informáticos (ordenadores y otros equipamientos informáticos).

2. Enumeración de las amenazas usuales.

3. Agentes que interaccionan con el sistema.