viernes, 13 de marzo de 2009

TRANSFORMAR UNA NECESIDAD COSTOSA EN UNA VENTAJA COMPETITIVA

La importancia de la Seguridad TI
Cada vez es mayor la percepción de la importancia de proteger la información en relación a sus tres componentes principales:
• Confidencialidad.
• Integridad.
• Disponibilidad.
La información es uno de los activos de mayor importancia para la organización, por lo que necesita estar bien protegida.
La interacción en línea donde la información está cada vez más expuesta a un mayor número de amenazas y vulnerabilidades incrementa la necesidad de una protección reforzada sobre la misma.
Al implementar un modelo de administración de Seguridad TI basada en las mejores prácticas existentes en el mercado, como la norma NBR ISO IEC 17799, su organización protege su información contra las amenazas y vulnerabilidades, asegurando la continuidad de sus negocios y minimizando la posibilidad de que una amenaza se concrete.La importancia de la Seguridad TI
Cada vez es mayor la percepción de la importancia de proteger la información en relación a sus tres componentes principales:
• Confidencialidad.
• Integridad.
• Disponibilidad.
La información es uno de los activos de mayor importancia para la organización, por lo que necesita estar bien protegida.
La interacción en línea donde la información está cada vez más expuesta a un mayor número de amenazas y vulnerabilidades incrementa la necesidad de una protección reforzada sobre la misma.
Al implementar un modelo de administración de Seguridad TI basada en las mejores prácticas existentes en el mercado, como la norma NBR ISO IEC 17799, su organización protege su información contra las amenazas y vulnerabilidades, asegurando la continuidad de sus negocios y minimizando la posibilidad de que una amenaza se concrete.

Contenido de PolíticasTomando como base el estándar ISO 17799, se desarrollarán políticas propietarias para su organización. Dichas políticas están divididas en los siguientes capítulos:
Clasificación de información y datos. Control de acceso a información y sistemas. Procesamiento de información y documentos. Adquiriendo y manteniendo software comercial. Asegurando hardware, periféricos y otros equipos Combatiendo el CyberCrimen Controlando E-Commerce Desarrollo y mantenimiento de software propietario. Consideraciones y premisas de seguridad. Tratamiento de seguridad con personal. Capacitación y conciencia. Cumplimiento de requerimientos legales y de políticas Detección y respuesta a incidentes. Planeación para continuidad del negocio.

No hay comentarios:

Publicar un comentario