Example: marketing

Qué es y cómo funciona EL MARCO DE CIBERSEGURIDAD …

CIBERSEGURIDAD PARA. PEQUE OS NEGOCIOS. Qu es y c mo funciona EL MARCO DE. CIBERSEGURIDAD DEL NIST. Es posible que haya escuchado EE. UU. El MARCO de CIBERSEGURIDAD del NIST ayuda a los negocios de todo tama o a comprender mejor sus riesgos hablar del MARCO de CIBERSEGURIDAD de CIBERSEGURIDAD , administrar y reducir sus riesgos, y proteger sus redes y datos. Este MARCO es voluntario. Le del NIST, pero qu es exactamente? brinda a su negocio una rese a de las mejores pr cticas para ayudarlo a decidir d nde tiene que concentrar su tiempo Y es aplicable para usted? y su dinero en cuestiones de protecci n de CIBERSEGURIDAD .

EE. UU. El Marco de Ciberseguridad del NIST ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos. Este Marco es voluntario. Le brinda a su negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene que concentrar su tiempo

Tags:

  Ciberseguridad

Information

Domain:

Source:

Link to this page:

Please notify us if you found a problem with this document:

Other abuse

Transcription of Qué es y cómo funciona EL MARCO DE CIBERSEGURIDAD …

1 CIBERSEGURIDAD PARA. PEQUE OS NEGOCIOS. Qu es y c mo funciona EL MARCO DE. CIBERSEGURIDAD DEL NIST. Es posible que haya escuchado EE. UU. El MARCO de CIBERSEGURIDAD del NIST ayuda a los negocios de todo tama o a comprender mejor sus riesgos hablar del MARCO de CIBERSEGURIDAD de CIBERSEGURIDAD , administrar y reducir sus riesgos, y proteger sus redes y datos. Este MARCO es voluntario. Le del NIST, pero qu es exactamente? brinda a su negocio una rese a de las mejores pr cticas para ayudarlo a decidir d nde tiene que concentrar su tiempo Y es aplicable para usted? y su dinero en cuestiones de protecci n de CIBERSEGURIDAD .

2 NIST es el acr nimo de Instituto Nacional de Est ndares y Usted puede implementar el MARCO de CIBERSEGURIDAD Tecnolog a (National Institute of Standards and Technology, del NIST en su negocio en estas cinco reas: identificaci n en ingl s) dependiente del Departamento de Comercio de protecci n, detecci n, respuesta y recuperaci n. 1. IDENTIFICACI N 2. PROTECCI N. Haga una lista de todos los equipos, programas software C. ontrole qui nes acceden a su red y usan sus y datos que use, incluyendo computadoras port tiles, computadoras y otros dispositivos. tel fonos inteligentes, tablets y dispositivos utilizados en puntos de venta.

3 Use programas de seguridad para proteger los datos. Elabore y comparta una pol tica de CIBERSEGURIDAD de la C. odifique los datos delicados, tanto cuando est n almacenados o en tr nsito. compa a que cubra los siguientes puntos: Haga copias de seguridad de los datos con regularidad. Funciones y responsabilidades de los empleados, proveedores y todo aquel A. ctualice los programas de seguridad con regularidad, que tenga acceso a datos delicados. en lo posible, automatice estas actualizaciones. I mplemente pol ticas formales para la eliminaci n segura de archivos electr nicos y dispositivos en desuso. Pasos a seguir para protegerse contra un ataque y limitar el da o si se C.

4 Apacite sobre CIBERSEGURIDAD a todas las personas que produce un ataque. usen sus computadoras, dispositivos y redes. Usted puede ayudar a los empleados a comprender su riesgo personal adem s de la funci n crucial que cumplen en el lugar de trabajo. APRENDA M S EN. osNegocios CIBERSEGURIDAD PARA. PEQUE OS NEGOCIOS. 3. DETECCI N. Monitoree sus computadoras para Revise su red para controlar si Investigue cualquier actividad controlar si detecta acceso de personal detecta usuarios o conexiones no inusual en su red o por parte de no autorizado a sus computadoras, autorizados. su personal. dispositivos (soportes de almacenamiento de datos de tipo USB) y software.

5 4. RESPUESTA. Implemente un plan para: Notificar a los clientes, empleados y otros cuyos Investigar y contener un ataque. datos pudieran estar en riesgo. A. ctualizar su pol tica y plan de CIBERSEGURIDAD con Mantener en funcionamiento las operaciones las lecciones aprendidas. del negocio. P. repararse para eventos inadvertidos (como Reportar el ataque a los encargados del emergencias clim ticas) que puedan poner en cumplimiento de la ley y otras autoridades. riesgo los datos. Ponga a prueba su plan con regularidad. 5. RECUPERACI N. Despu s de un ataque: Repare y restaure los equipos Mantenga informados a sus empleados y las partes de su red que y clientes de sus actividades de respuesta resultaron afectados.

6 Y recuperaci n. Para m s informaci n sobre el MARCO de CIBERSEGURIDAD del NIST y los recursos para los peque os negocios, visite y APRENDA M S EN. osNegocios


Related search queries