ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos De TI


Enviado por   •  26 de Febrero de 2015  •  2.230 Palabras (9 Páginas)  •  170 Visitas

Página 1 de 9

Índice

• Introducción 3

• Investigación 4

• Organigrama empresarial 5

• Perfil del puesto 6

• Políticas y procedimientos de la empresa 8

• Riesgos 12

• Costos del proyecto 12

• Planes de contingencia 12

• Código de ética del informático 13

• Conclusiones 15

• Bibliografía 16

Introducción

En este documento se anexan las políticas y procedimientos, así como los posibles riesgos y planes de contingencia que el empleado y cualquier persona dentro de la empresa debe conocer para su correcta aplicación.

Este documento va dirigido a todo el personal de la empresa, directivos, propietarios, inversionistas y visitantes que se encuentren dentro de las instalaciones de esta misma.

INVESTIGACIÓN

La empresa inició la investigación para sus políticas y procedimientos en agosto de 2014.

De esta manera, procedió a manejar todos y cada uno de los puntos frágiles de la institución, así como armar los posibles resultados en caso de su no existencia.

De esta manera llegó a la conclusión delas políticas y procedimientos del empleado, así como un margen para estos, donde marca y generaliza los límites de ellos para el personal en general.

OGRANIGRAMA EMPRESARIAL

PERFIL DEL PUESTO: INFORMÁTICO, FUNCIONES Y OBLIGACIONES

El informático, sea cual sea el puesto que desempeñe debe ser responsable, capaz de trabajar bajo presión y seguir órdenes, proponer y presentar ideas cuando la situación lo decreta, ser creativo, pro-activo y emprendedor.

El informático debe ser hermético en cuanto a divulgación de información se refiere, así como analítico en los casos de riesgo laboral.

Funciones y Obligaciones del Personal Informático - Administradores de Sistemas

I) Funciones

Se encarga de administrar y monitorizar el correcto funcionamiento del sistema incluyendo cambios de versiones, administración de acceso y realización de copias de respaldo.

II) Obligaciones

a) Conocer la normativa interna en materia de seguridad, y especialmente la referente a protección de datos de carácter personal. Dicha normativa puede consistir en normas, procedimientos, reglas y estándares, así como posibles guías.

b) Cumplir lo dispuesto en la normativa interna vigente en cada momento.

c) Conocer las consecuencias que se pudieran derivar y las responsabilidades en que pudiera incurrir en caso de incumplimiento de la normativa, que podrían derivar en sanciones.

d) Utilizar los controles y medios que se hayan establecido para proteger tanto los datos de carácter personal como los propios sistemas de información y sus componentes: los ficheros automatizados, los programas, los soportes y los equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.

e) No intentar vulnerar los mecanismos y dispositivos de seguridad, evitar cualquier intento de acceso no autorizado a datos o recursos, informar de posibles debilidades en los controles, y no poner en peligro la disponibilidad de los datos, ni la confidencialidad o integridad de los mismos.

f) Guardar secreto sobre los datos que pueda conocer, así como sobre controles y posibles debilidades, incluso después de haber causado baja en la Universidad.

g) Usar de forma adecuada según la normativa los mecanismos de identificación y autenticación ante los sistemas de información, tanto sean contraseñas como sistemas más avanzados, como biométricos u otros, y en ambos casos; mediante acceso local o a través de redes de comunicaciones, cuando esté así previsto. En el caso de contraseñas cumplir lo recogido en la normativa, especialmente en cuanto a asignación, sintaxis, distribución, custodia y almacenamiento de las mismas, así como el cambio con la periodicidad que se determine.

h) No ceder ni comunicar a otros las contraseñas, que son personales, que no estarán almacenadas en claro, y que serán transmitidas por canales seguros. Los usuarios serán responsables ante la Universidad de todos los accesos y actividades que se puedan haber realizado utilizando su código de usuario y contraseña.

i) Evitar transmitir o comunicar datos considerados sensibles por medios poco fiables sin protección (telefonía de voz, correo electrónico, fax)

j) Realizar las copias de los datos que en cada caso se establezcan en la normativa, así como proteger las copias obtenidas.

k) Cumplir la normativa en cuanto a gestión de soportes informáticos que contengan datos de carácter personal, así como tomar precauciones en el caso de soportes que vayan a desecharse o ser reutilizados, mediante la destrucción, inutilización o custodia. En el caso de averías que requieran su transporte fuera de las instalaciones se intentará borrar previamente su contenido o se exigirán garantías escritas de que se hará así.

l) No sacar equipos o soportes de las instalaciones sin la autorización necesaria, y en todo caso con los controles que se hayan establecido.

POLITICAS Y PROCEDIMIENTOS

INTRODUCCIÓN

De acuerdo a las normas establecidas por la ley, y cumpliendo con los distintos estándares de calidad y organizaciones rectoras, se crean las políticas y procedimientos en los departamentos de TI, los cuales están divididos en 8 cláusulas, las cuales engloban cuatro planificaciones y sus respectivos sub procedimientos.

ESTE DOCUMENTO ESTÁ DIRIGIDO A:

1.-Empleados, contratistas, gerentes de área, personal de TI, inversionistas y público visitante.

2.-Funcionarios de Gobierno sea cual sea su rango, que se encuentren en las instalaciones.

3.-Personalidades y/o Personas importantes en la sociedad (artistas, deportistas, etc) que se encuentren en las instalaciones.

PROPÓSITO:

Esclarecer las normas de uso de las instalaciones y equipo existente en ellas, así como posibles riesgos y sus procedimientos para la buena ejecución en caso de una contingencia

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com