Discutir cualquier pérdida o desastre
Es el proceso de recuperación que cubre los datos, para el hardware y el software para que pueda comenzar de nuevo sus operaciones.
Detectar peligros potenciales
Los productos antivirus ESET le aseguran a los usuarios
que su información importante estará a salvo, y su productividad no se verá
afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Minimizar el impacto de
los desastres y perdidas
Es importante en toda organización
contar con una
herramienta, que garantice la
correcta evaluación de los
riesgos, a los cuales están sometidos
los procesos y
actividades que participan en el área
informática; y por medio
de procedimientos de control se pueda
evaluar el desempeño
del entorno informático.
Viendo la necesidad en el entorno
empresarial de este tipo de
herramientas y teniendo en cuenta
que, una de las principales
causas de los problemas dentro del
entorno informático, es la inadecuada
administración de riesgos
informáticos, esta información sirve de apoyo para una
adecuada gestión de la administración
de riesgos, basándose en los siguientes
aspectos:
RIESGOS INFORMATICOS
· La evaluación de los riesgos
inherentes a los procesos informáticos.
· La evaluación de las amenazas
ó causas de los riesgos.
· Los controles utilizados para
minimizar las amenazas a riesgos.
· La asignación de responsables
a los procesos informáticos.
· La evaluación de los elementos
del análisis de riesgos entre mucho otros.
Investigar que fue lo
que sucedió
Se entiende por la
seguridad de la información de todas
aquellas medidas preventivas y reactivas del hombre de las organizaciones y
sistemas tecnológicos que permitan reguardar
y proteger la información.
Recuperacion
Hay dos formas básicas de perder información de un medio: pérdida física de datos o pérdida lógica de datos.
La pérdida física de datos, que es la más complicada, implica un problema real sobre la superficie donde están almacenados los datos. Por ejemplo, un rayón en un CD. En general, la información que se altera físicamente es más difícil (sino imposible) de recuperar.
La pérdida lógica de datos es la eliminación de archivos utilizando la opción de "borrar archivo" de cualquier sistema operativo (también puede pasar por un virus).
No hay comentarios:
Publicar un comentario