function myplugin_custom_js_for_specific_pages{"id":1689,"date":"2018-03-22T08:57:52","date_gmt":"2018-03-22T14:57:52","guid":{"rendered":"http:\/\/www.yunius.com\/?p=1689"},"modified":"2018-03-23T08:58:21","modified_gmt":"2018-03-23T14:58:21","slug":"mejores-practicas-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.yunius.com\/mejores-practicas-de-seguridad","title":{"rendered":"Mejores pr\u00e1cticas en la pol\u00edtica de seguridad de acceso a los sistemas de c\u00f3mputo"},"content":{"rendered":"

La seguridad inform\u00e1tica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnol\u00f3gicas disponibles. La posibilidad de interconectarse a trav\u00e9s de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar m\u00e1s all\u00e1 de las fronteras nacionales, lo cual l\u00f3gicamente ha tra\u00eddo consigo, la aparici\u00f3n de nuevas amenazas para los sistemas de informaci\u00f3n. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnol\u00f3gicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones.<\/span><\/p>\n

Las pol\u00edticas de seguridad de la informaci\u00f3n son<\/span> lineamientos a nivel general<\/span><\/i> a seguir por la empresa para asegurar su informaci\u00f3n valiosa, as\u00ed como los programas, hardware \u00a0y \u00e1reas f\u00edsicas relacionadas. Es imprescindible contar con pol\u00edticas inform\u00e1ticas encaminadas al aseguramiento de la informaci\u00f3n. Como bien se sabe, la informaci\u00f3n es el activo intangible m\u00e1s valioso de una empresa y generalmente el m\u00e1s descuidado. En muchos casos, la p\u00e9rdida de informaci\u00f3n puede ser considerada inaceptable y peor a\u00fan la fuga o mal uso de la misma.<\/span><\/p>\n

Es por esto que cada d\u00eda se fomenta m\u00e1s la pr\u00e1ctica de <\/span>Pol\u00edticas de seguridad de acceso a los sistemas de c\u00f3mputo <\/span><\/i>a todas las empresas, para cuidar y proteger celosamente sus datos y evitar una p\u00e9rdida total de estos.<\/span><\/p>\n

A continuaci\u00f3n se describe un ejemplo de <\/span>Pol\u00edticas de seguridad en los sistemas de c\u00f3mputo <\/span><\/i>que formaron parte de la implementaci\u00f3n de un <\/span>Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n, <\/span><\/i>que podr\u00eda fomentarse en todas las empresas que se apoyan de sistemas inform\u00e1ticos para el archivo y respaldo de sus datos e informaci\u00f3n empresarial:<\/span><\/p>\n

 <\/p>\n

Asignaci\u00f3n y uso de los recursos<\/i><\/b><\/span><\/p>\n