Resumen Seguridad Informatica, Normalizacion ISO Y COBIT
Enviado por clau1xiomy • 20 de Julio de 2015 • 3.166 Palabras (13 Páginas) • 292 Visitas
Seguridad Informática
Seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
ISO 27001:2005
Sistemas de gestión en medidas de seguridad en la información
El Valor de la Información
La información es de suma importancia para toda institución, y no tenerla en el momento preciso puede provocar retrasos sumamente costosos. Ante esta situación, en el transcurso de este siglo el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y derecho.
Necesidades de la Seguridad Informática
Proteger la integridad, exactitud y confidencialidad de la información
Proteger los activos ante desastres provocados por la mano del hombre y de actos hostiles
Proteger a la organización contra situaciones externas (desastres naturales y sabotajes)
Contar con los seguros necesarios que cubran las pérdidas económicas en caso de desastre.
1. ORGANIZACIÓN INTERNA DEL DEPARTAMENTO
ASPECTOS A CUBRIR
1.1 Diagrama de organización (Diagrama de todos los sistemas informáticos que posee la institución)
1.2 Presupuesto de personal
1.3 Diagrama de configuración del sistema
1.4 Control sobre paquetes de software
1.5 Existencia de:
- Contratos con los proveedores
- Definición de características técnicas
1.6 Existencia de reporte de todos los programas y aplicaciones en uso.
2. SEGUROS, CONTRATOS, MANTENIMIENTO Y FIANZAS
FIANZA: (Ir a comprar un seguro que la persona cumplirá con todos los puntos del contrato establecido en la presentación de servicios
ASPECTOS A CUBRIR
2. 1 Pólizas de seguros
Equipos
Programas
Medios de almacenamiento
2.2 Riesgos cubiertos
2.3 Vigencia de seguros
2.4 Contratos de proveedores
Condiciones de uso del equipo
Uso de tiempo CPU
Uso de paquetes
Respaldo y garantía ofrecida
Soporte técnico
2.5 Servicios de mantenimiento
2.6 Fianzas de fidelidad (Cumplir un contrato del servicio que se va a prestar)
3. MANUALES DE ORGANIZACIÓN
ASPECTOS A CUBRIR
3.1 Existencia de manuales de normas y procedimientos
- Para cada puesto del centro de procesamiento.
3.2 Separación de funciones entre:
Operación del computador.
Análisis
Programación
3.3 Accesos restringidos a los programadores para operar el sistema.
3.4 Acceso restringido a operadores del computador a:
Datos
Diseño de archivos
Diseño de registros
4. POLITICAS DE SEGURIDAD
ASPECTOS A CUBRIR
4.1 Existencia de planes de contingencia.
4.2 Instrucciones para usos de locales alternos
4.3 Prioridades para recuperación de registros.
4.4 Existencia fuera del centro de:
Programas fuentes
Copias actualizadas de los principales archivos
Copias del sistema operativo
Procedimientos de programas operativos
Planes de contingencia
Documentación de programas.
4.5 Políticas de respaldo
4.6 Contraseña para operar el sistema
5. SISTEMAS Y MEDIDAS DE SEGURIDAD
ASPECTOS A CUBRIR
5.1 Procedimientos escritos del sistema de seguridad
5.2 Localización del centro
5.3 Acceso al centro
5.4 Registro para el ingreso de personas
5.5 Uso de gafetes de identificación
5.6 Vigilancias y alarmas
5.7 Dispositivos para detectar: calor, fuego, y humo, imanes
5.9 Existencia de extinguidores
5.10 Estado de equipo de aire acondicionado
5.11 Localización de cables de electricidad e interruptores
5.12 Entrenamiento de personal para atender emergencias
6. PROGRAMAS DE CAPACITACIÓN
ASPECTOS A CUBRIR
6.1 Plan de capacitación constante para el personal
6.2 Registro de adiestramiento que se ha dado a cada persona.
6.3 Programas de rotación de funciones
6.4 Control sobre trabajo y desempeño del personal.
7. RECEPCIÓN DE TRABAJOS
ASPECTOS A CUBRIR
7.1 Que la recepción de trabajo se efectúe en base a:
Ordenes de trabajo
Registros adecuados
Volantes.
7.2 Comprobar que los registros de recepción contengan:
Hora de recepción.
Número correlativo de orden de trabajo
Descripción del trabajo
Copias en que solicita el reporte.
7.3 Existencia de cifras de control
7.4 Persona autorizada para entregar trabajos
8. DESPACHO DE TRABAJO
ASPECTOS A CUBRIR
8.1 Directorio de usuarios
8.2 Lista de usuarios autorizados para retirar información
8.3 Controles sobre el envío de reportes
8.4 Chequeos para asegurar que el reporte producido corresponda con el solicitado
8.5 Control sobre las órdenes de trabajo no retiradas
8.6 Protección de la información previa entrega al usuario
Examen:
-Control adecuado de quienes retiran esos trabajos
-Protección de los trabajos que se entregan.
9. CAPTURA DE DATOS
ASPECTOS A CUBRIR
9.1 Forma de recepción de los trabajos
9.2 Criterios para asignar tareas
Experiencia del personal en determinados trabajos
Cargas de trabajo
Grado de dificultad de trabajo
9.3 Formas de reportar los errores detectados en la captura
9.4 Protección de documentos fuente
9.5 Supervisión del personal
10. PROCESO DE DATOS
ASPECTOS A CUBRIR
10.1 Formas de controlar las órdenes de trabajo
10.2 Existencias de los manuales de operación de cada aplicación
10.3 Reportes de tiempos utilizados
10.4 Registros del mantenimiento de equipos
11. CINTOTECA
CINTOTECA: Biblioteca en la que almacenamos información a través de los sistemas
ASPECTOS A CUBRIR
11.1 Accesos
...