Seguretat en els
sistemes d’informació

Amb l’anàlisi de la seguretat informàtica establim un estudi acurat i posteriorment normes que minimitzin els riscos a la informació o infraestructura informàtica. Aquestes normes inclouen horaris de funcionament, restriccions a certs llocs, autoritzacions, denegacions, perfils d’usuari, plans d’emergència, protocols i tot el necessari per assegurar un bon nivell de seguretat informàtica minimitzant l’impacte en el compliment dels treballadors i de l’organització en general i com a principal contribuent a l’ús de programes realitzats per programadors.

CIBERSEGURETAT

Tenim en compte:

01
Classificació de mesures de seguretat:

Aquesta secció inclou una llista de les diferents mesures i controls que es poden implementar per protegir els sistemes informàtics. Es poden classificar en mesures físiques, tècniques i administratives, amb l’objectiu de garantir la confidencialitat, integritat i disponibilitat de la informació.

02
Requeriments de seguretat en el sistema d’informació:

Es descriuen les necessitats específiques per assegurar els sistemes d’informació, com l'autenticació d'usuaris, el xifrat de dades, l'accés controlat i la protecció davant atacs externs. Són mesures essencials per protegir la infraestructura i la informació de l'empresa.

03
Gestió de seguretat informàtica:

Aquest apartat cobreix les accions i processos que cal implementar per gestionar la seguretat a l’entorn informàtic. Inclou la identificació de riscos, l’aplicació de controls de seguretat i la resposta davant incidents de ciberseguretat.

04
Requeriments de seguretat en el sistema d’informació:

Aquesta secció detalla els diferents tipus de programes maliciosos, com ara virus, ransomware, spyware i troians, que poden danyar o comprometre els sistemes. L’objectiu és que l’empresa tingui clar com detectar i protegir-se d’aquestes amenaces.

05
Estudi de seguretat en les xarxes inalàmbriques:

S’expliquen les mesures específiques per garantir la seguretat de les xarxes sense fils, ja que són especialment vulnerables a atacs externs. Inclou tècniques com el xifrat de les comunicacions, l’ús de contrasenyes fortes i la segmentació de la xarxa.