POLÍTICAS DE SEGURIDAD INFORMÁTICA
Enviado por rmolina1959 • 14 de Agosto de 2014 • 317 Palabras (2 Páginas) • 210 Visitas
Es indudable el crecimiento de la importancia que tiene el procesamiento de la información en el funcionamiento de cualquier organización. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Por lo tanto, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma.
Es necesario entonces, adquirir un compromiso total para crear confianza en nuestros clientes y proveedores, demostrando la fiabilidad de los procesos que se realizan en la organización, y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está excepto de incidentes tanto internos como externos que puedan afectar a la empresa y su funcionamiento.
Este compromiso debe llevar implícito lo siguiente:
• Todas las propuestas de iniciativas encaminadas a mejorar el sistema de seguridad informática deben ser tomadas en cuenta.
• Todos los usuarios de los sistemas de información deben responder por la protección de la información y están en la obligación de informar cualquier incidente o violación que se produzca en ellos.
• Todos los bienes informáticos deben ser identificados y controlados físicamente para tener el alcance del manejo de la información.
• Uno de los aspectos más importantes es monitorear y/o vigilar cada recurso identificado como posible receptor de riesgos informáticos, de igual forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualización programada.
...