Admon seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 21 (5144 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de octubre de 2010
Leer documento completo
Vista previa del texto
ADMINISTRACIÓN DE LA SEGURIDAD INFORMATICA

Ramiro A. Rincón C.

2010
LA ESTRATEGIA DEL SERVICIO

OBJETIVOS

Asegurar que los activos de información de la organización son usados de la manera adecuada, es decir, que conservan sus atributos de confidencialidad, integridad y disponibilidad, a continuación se explica brevemente cada uno de los atributos mencionados.

Confidencialidad:Asegurar que la información es accesible solo para aquellos autorizados a tener acceso.

Integridad: Garantizar la exactitud y completitud de la información y los métodos de su proceso.

Disponibilidad: Asegurar que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.

Dar o conocer la importancia de la seguridad de la información y de los activosfijos para la compañía.

Dar a conocer los aspectos a tener en cuenta para mitigar los riesgos en el manejo de los activos, de la información y las políticas definidas por la compañía para el manejo de los elementos de tecnologías de Información.

Satisfacer los requerimientos de seguridad de los SLA`s y otros requerimientos externos más allá de contratos, legislación y las políticasimpuestas desde el exterior.

Satisfacer los requerimientos de seguridad internos para asegurar la continuidad del servicio TI, a través de una línea de referencia estándar de seguridad.

PARA QUE EXISTE ESTE SERVICIO EN LA ORGANIZACION

Para Satisfacer los requerimientos de seguridad internos y externos con el objetivo de asegurar la continuidad del servicio TI, a través de una línea de referenciaestándar de seguridad.

Para evitar interrupciones del servicio causadas por virus, ataques informáticos, robo de información, robo de equipos, daños al hardware o software.

Para preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.

Para cumplir con los reglamentos internos y externos sobre protección de datos

Para minimizar el número de incidentes y por lotanto la perdida de información y dinero.

Para mejorar la percepción y confianza de clientes y usuarios en lo que respecta a la calidad del servicio.

ALCANCE

El alcance de la estrategia del servicio es Garantizar la adecuada gestión de seguridad de la información, de los activos fijos de la compañía y que la información y los medios para generarla estén siempre a disposición de negocio ysean utilizados sólo para aquellos que tienen autorización para hacerlo. Adicionalmente el alcance incluye llevar a cabo las siguientes actividades: Analizar los riesgos, definir la política de seguridad, implementar el plan de seguridad, monitorear y evaluar el cumplimiento de dicho plan, supervisar de manera proactiva todos los niveles de seguridad analizando nuevos riesgos y vulnerabilidadesy realizando periódicamente auditorías de seguridad.

RESPONSABILIDADES

De quienes prestan el servicio

Elaborar las políticas de seguridad, planearlas, implementarlas, evaluarlas y mantenerlas

Gestionar los recursos necesarios de hardware, software, capacitación para el cumplimiento de la política de seguridad.

Instalar y mantener las herramientas de hardware y software necesariaspara garantizar la seguridad.

Evaluar y valorar los riesgos, el valor del sistema protegido, el valor de la información y el valor de los recursos para generar y mantener dicha información.

Conocer a cada uno de los usuarios y tratar de comprender y predecir sus posibles motivaciones para vulnerar la seguridad de los sistemas de información.

Generar la documentación necesaria e impartir laformación pertinente a todos los usuarios.

Colaborar con el Service Desk y la Gestión de Incidentes en el tratamiento y resolución de incidentes relacionados con la seguridad.

Proponer RFCs a la Gestión de Cambios que aumenten los niveles de seguridad.

Colaborar con la Gestión de la Continuidad del Servicio para asegurar que no peligra la integridad y confidencialidad de los datos en...
tracking img