ABCdatos | Inicio Seguir | |
Seguridad de la información en el negocioFormato: Comprimido en ZIP Fecha: 13/07/2010 Autor: Jorge Ramió Aguirre Web: https://www.criptored.es/guiateoria/gt_m00...
PUBLICIDAD Como consecuencia del establecimiento de normas internacionales para la gestión de la seguridad de la información como la familia ISO 27000 así como leyes de protección de datos y de gestión de servicios de Internet en España, venimos asistiendo en esta última década a una implantación creciente y sostenida de políticas de seguridad en las organizaciones de nuestro país. De acuerdo al círculo de Deming, más conocido como método PDCA, la optimización del proceso del sistema de gestión de la seguridad de la información SGSI que estas políticas de seguridad llevan involucrado, se convierte en un desafío en cuanto a la necesaria sincronización y eficiencia de los controles que verifican que se están cumpliendo las directrices que en este sentido han sido adoptadas por el dirección ejecutiva. Este trabajo profundiza en los aspectos de mejora en el cumplimiento de las medidas de control que corresponden al apartado de la continuidad del negocio. Notas de interés Trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM. Más tutoriales del mismo autor Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo Entendiendo la fortaleza de RSA Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar... ► sigue leyendo Qué son y qué objetivo se crean y distribuyen virus ¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección... ► sigue leyendo Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo Seguridad Informática y criptografía v4.1 Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la... ► sigue leyendo Criptografía Clásica Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en... ► sigue leyendo También te recomendamos los siguientes tutoriales Normas ISO. Todo lo que debes saber Entra en el mundo de las normas ISO. La normalización es una actividad colectiva encaminada a establecer soluciones a situaciones repetitivas. En particular, esta actividad consiste en la... ► sigue leyendo El crowdfunding en España ¿Qué es y cómo funciona el crowdfunding? En los últimos años las empresas, especialmente las de nueva creación o startups, han recurrido a formas de... ► sigue leyendo El Cuadro de mando: herramienta de gestión Desarrollo de los principales elementos a tener en cuenta con respecto al Cuadro de mando como herramienta de apoyo al proceso de toma de decisiones. La búsqueda de herramientas de apoyo para... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda
Encuentra alternativas en la categoría Empresariales: Varios |