Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
482Activity
×

Table Of Contents

INTRODUCCIÓN
1. ANÁLISIS DE LA EMPRESA
1.1 Historia
1.2 Actividades
1.3 Sede de la empresa
1.4 Balance económico 2007
1.5 Personal
1.6 Arquitectura
Figura 1.1: Planta de la oficina
1.7 Estrategia a seguir
2. INVENTARIO HARDWARE
2.1 Introducción
2.2 Hardware instalado
Figura 2.4: Impresora 1
Figura 2.5: Impresora 2
Figura 2.6: Escáner
Figura 2.7: Fotocopiadora
2.3 Comunicaciones
Figura 2.8: Teléfono 1
Figura 2.9: Teléfono 2
Figura 2.10: Móvil 1
Figura 2.11: Móvil 2
Figura 2.12: Móvil 3
Figura 2.13: Fax
Figura 2.14: Router
2.4 Seguridad física
Figura 2.15: Destructora
2.5 Conclusiones
3. INVENTARIO SOFTWARE
3.1 Introducción
3.2 Software instalado
3.3 Seguridad software
3.4 Conclusiones
4. PLAN DE RECUPERACIÓN EXISTENTE
4.1 Introducción
4.2 Hardware de recuperación
4.3 Software de recuperación
4.4 Recursos humanos
4.5 Estrategias de respaldo
5. ANÁLISIS DE RIESGOS
5.1 Introducción
5.2 Identificación de las amenazas
5.2.1 Desastres naturales
5.2.1.1 Tormentas y rayos
5.2.1.2 Terremotos
5.2.1.3 Inundaciones
5.2.2 Estructurales
5.2.2.1 Incendios
5.2.2.2 Cortes eléctricos
5.2.2.3 Agua
5.2.2.4 Refrigeración
5.2.2.5 Comunicaciones
5.2.3 Hardware
5.2.3.1 Fallo de servidores
5.2.3.2 Fallo de estaciones PC
5.2.3.3 Fallo de portátiles
5.2.4 Software
5.2.4.1 Errores en los SSOO
5.2.4.2 Errores en las Bases de Datos
5.2.4.3 Errores en las aplicaciones
5.2.4.4 Errores en los elementos de seguridad
5.2.5 Red LAN y WAN
5.2.5.1 Red interna
5.2.5.2 Sistemas de seguridad de las comunicaciones
5.2.5.3 Redes públicas ajenas
5.2.6 Copias de seguridad
5.2.6.1 Fallos en soportes de copias de seguridad
5.2.7 Información
5.2.7.1 Ficheros
5.2.7.2 Procedimientos de seguridad de la información
5.2.7.3 Planes de contingencia
5.2.8 Personal
5.2.8.1 Errores y ataques de personal interno
5.2.8.2 Errores y ataques de personal externo
5.2.9 Riesgos contra el patrimonio
5.2.9.1 Robo
5.2.9.2 Pérdida no intencionada de activos
5.2.10 Legislación
5.2.11 Otros riesgos
5.2.11.1 Terrorismo
5.2.11.2 Imagen de empresa
5.2.11.3 Insolvencia de servicios externos
6. ANÁLISIS DE VULNERABILIDADES
6.1 Introducción
6.2 Identificación de vulnerabilidades
6.2.1 Vulnerabilidades relacionadas con desastres naturales
6.2.2 Vulnerabilidades relacionadas con amenazas estructurales
6.2.3 Vulnerabilidades relacionadas con el Hardware
6.2.4 Vulnerabilidades relacionadas con el Software
6.2.5 Vulnerabilidades relacionadas con las redes de comunicación
6.2.6 Vulnerabilidades relacionadas con las copias de seguridad
6.2.7 Vulnerabilidades relacionadas con la información
6.2.8 Vulnerabilidades relacionadas con el personal
6.2.9 Vulnerabilidades relacionadas con el patrimonio
6.2.10 Vulnerabilidades relacionadas con la legislación
6.2.11 Otras vulnerabilidades
6.3 Valoración de las vulnerabilidades
7. PLAN DE SEGURIDAD
7.1 Introducción
7.2 Plan de seguridad
7.2.1 Medidas aplicadas a desastres naturales
7.2.2 Medidas aplicadas a problemas estructurales
7.2.3 Medidas aplicadas a problemas de Hardware
7.2.4 Medidas aplicadas a problemas de Software
7.2.5 Medidas aplicadas a problemas de red
7.2.6 Medidas aplicadas a problemas de las copias de seguridad
7.2.7 Medidas aplicadas a problemas con la información
7.2.8 Medidas aplicadas a problemas con el personal
7.2.9 Medidas aplicadas a problemas con el patrimonio
7.3 Resumen de medidas de seguridad
Tabla 7.3: Riesgos asumibles
8. RECOMENDACIONES FINALES
8.1 Introducción
8.2 Recomendaciones
9. PLANIFICACIÓN
Figura 9.2: Inventario Hardware
Figura 9.3: Inventario Software
Figura 9.4: Plan de recuperación existente
Figura 9.5: Análisis de riesgos
10. PRESUPUESTO
Tabla 10.1: Presupuesto
11. CONCLUSIONES
ANEXOS
ANEXO 1. WinAudit
Figura A.1: Pantalla principal WinAudit
Figura A.2: Pantalla de análisis WinAudit
Figura A.3: Información recolectada WinAudit
ANEXO 2. ISO 17799
ANEXO 3. Diagnóstico de la empresa
0 of .
Results for:
No results containing your search query
P. 1
PLAN DE SEGURIDAD PARA UNA PEQUEÑA EMPRESA

PLAN DE SEGURIDAD PARA UNA PEQUEÑA EMPRESA

Ratings:

4.78

(18)
|Views: 109,718|Likes:
Published by suntiki
PLAN DE SEGURIDAD PARA UNA
PEQUEÑA EMPRESA - http://www.iit.upcomillas.es/pfc/resumenes/48ca15671b800.pdf
PLAN DE SEGURIDAD PARA UNA
PEQUEÑA EMPRESA - http://www.iit.upcomillas.es/pfc/resumenes/48ca15671b800.pdf

More info:

Published by: suntiki on Sep 19, 2008
Copyright:Public Domain

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

09/16/2013

pdf

text

original

You're Reading a Free Preview
Pages 4 to 87 are not shown in this preview.
You're Reading a Free Preview
Pages 91 to 111 are not shown in this preview.

Activity (482)

You've already reviewed this. Edit your review.
1 hundred thousand reads
cleyvas liked this
rociofaby liked this
Fredd Montoya liked this
Eunice Dipre added this note|
TODOS TIENEN RASON PORQUE NO LO PONES PARA DESCARGAR
Rolando Ruiz liked this
Chiva Rogz liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->