ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Politicas De Seguridad Informatica


Enviado por   •  21 de Marzo de 2013  •  6.034 Palabras (25 Páginas)  •  485 Visitas

Página 1 de 25

Políticas de Seguridad Informática

Redes Y Seguridad

[Escribir el nombre del autor]

07/03/2013

Este es un escrito basado en los conocimientos adquiridos a través del Sena y en otros artículos consultados en Internet. Este es un tema muy importante y extenso del cual tenemos que estar en constante investigación.

Política de Seguridad Informática

Contenido

Exposición de motivos

I. Introducción.

II. Políticas de seguridad.

III. Evaluación de riesgos.

IV. Estrategia de Seguridad.

V. Implementación de la Políticas.

V.1. Equipo

a) De la instalación de equipo de cómputo

b) Para el mantenimiento de equipo de cómputo

c) De la actualización del equipo

d) De la reubicación del equipo de cómputo

V.2 Control de accesos.

a) Del acceso a áreas críticas

b) Del control de acceso al equipo de cómputo

c) Del control de acceso local a la red

d) De control de acceso remoto

e) De acceso a los sistemas administrativos

f) Del WWW

V.3. Utilización de recursos de la red.

Software

a) De la adquisición de software

b) De la instalación de software

c) De la actualización del software

d) De la auditoría de software instalado

e) Del software propiedad de la Empresa.

f) Sobre el uso de software académico

g) De la propiedad intelectual

V.4 Supervisión y evaluación

VI. Generales

VII. Sanciones

VIII. Recomendaciones

IX. Revisión o cambio en las políticas.

X. Plan de contingencia

XI. Glosario

EXPOSICIÓN DE MOTIVOS

Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema, que, en realidad es una relajación del primer término.

Ante el esquema de globalización que las tecnologías de la información han originado principalmente por el uso masivo y universal de la Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde el delinquir, sabotear, robar se convierte en retos para delincuentes informáticos universales conocidos como Hackers, Crackers, etc.

Conforme las tecnologías se han esparcido, la severidad y frecuencia las han transformado en un continuó riesgo, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones.

En el mundo creo no existe una sola institución que no se haya visto sujeta a los ataques en sus instalaciones, tanto desde el interior como del exterior.

Después del diagnóstico que s e llevó a cabo, se observó la carencia de un inventario detallado de los equipos que se encuentran, lo cual hace difícil su administración.

La carencia de recursos humanos involucrados en seguridad, la escasa concientización, la falta de visión y las limitantes económicas han retrasado el plan de seguridad que se requiere.

El objetivo principal de la oficina de SOPORTE TECNOLÓGICO E INFORMÁTICO es brindar a los usuarios los recursos informáticos con la cantidad y calidad que demandan, esto es, que tengamos continuidad en el servicio los 365 días del año confiable. Así, la cantidad de recursos de cómputo y de telecomunicaciones son de consideración y se requiere que se protejan para garantizar su buen funcionamiento.

La seguridad de las instituciones s e ha convertido en cuestión prioritaria por ello contar con un documento de políticas de seguridad es imprescindible, y debe de plasmar mecanismos confiables que con base en la política institucional proteja los activos de la empresa.

RESUMEN

El presente es una propuesta de las políticas de seguridad que en materia de informática y de comunicaciones digitales de la oficina de SOPORTE TECNOLÓGICO E INFORMÁTICO de la empresa, ha elaborado, como normas de la institución.

Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas a la práctica como son: los inventarios y su control, se mencionan, así como todos los aspectos que representan un riesgo o las acciones donde se ve involucrada y que compete a las tecnologías de la información; se han contemplado también las políticas que reflejan la visión de la actual administración respecto a la problemática de seguridad informática institucional.

Ha sido planteada, analizada y revisada a fin de no contravenir con las garantías básicas del individuo, muestra una buena forma de operar el sistema con seguridad, respetando en todo momento estatutos y reglamentos vigentes de la corporación.

I. INTRODUCCION

Los requerimientos de seguridad que involucran las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como los son la de Internet y en particular la relacionada con el Web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados a llevado a que muchas organizaciones gubernamentales y no gubernamentales

Internacionales desarrollen políticas que norman el uso adecuado de estas destrezas tecnológicas y recomendaciones para aprovechar estas ventajas, y evitar su uso indebido, ocasionando problemas en los bienes y servicios de las entidades.

De esta manera, las políticas de seguridad en informática de la empresa emergen como el instrumento para concientizar a sus miembros acerca de la importancia y sensibilidad de la información y servicios críticos, de la superación de las fallas y de las debilidades, de tal forma que permiten a la empresa cumplir con su misión.

El proponer esta política de seguridad requiere un alto compromiso con la institución, agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha política en función del ambiente dinámico que nos rodea.

En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de esta organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a nuestra

...

Descargar como (para miembros actualizados) txt (37 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com