Identificar informacion relevante de la empresa , nombre de la empresa
Ubicacion de la empresa y instalaciones
Reconocer actividad economica y comercial
Recopilar informacion de los usuarios, empleados, propietarios
Realizar un inventario tecnologico
Basados en la informacion recolectada se realiza un analisis de vulnerabilidades
Elaboracion de un manual basado en las necesidades y
vulnerabilidades encontradas y centrando principalmente las
amenazas que puedan producir perdida total o parcial de la
informacion
Programa de divulgacion de politicas de
seguridad
Impresion de folletos estableciendo un contexto claro sobre los objetivos de estas politicas
Capacitacion y socializacion semanal
Establecer protocolos de acceso a equipos y sitios de red, uso de contraseñas seguras
Actualizacion y uso obligatorio de antivirus debidamente licenciados
Programacion de un backup diario
Bloqueo de puertos usb en equipos con informacion relevante para evitar filtracion por medios extraibles
Inventario de software , bases de datos,software contable, licencias
Identificacion del tipo de red en uso o seleccion segun necesidades
Inventario de equipos de hardware y sus especificaiones
Conjunto de reglas y lineamientos técnicos para el uso controlado de activos de información
Se usa para minimizan el riesgo de pérdida de datos, accesos no autorizados, divulgación no controlada
Evitar la duplicación e interrupción intencional de la informacióny demás amenazas que afecten la
integridad de la información.
Esta dirigido a los empleados , usuarios y clientes de una empresa