Analisis

Páginas: 16 (3840 palabras) Publicado: 17 de octubre de 2011
Estructuración de un Departamento De Sistemas Informático
FORMACIÓN DEL EQUIPO.
Plan de Contingencia
Director del área de informática
Sub-director de procesamiento electrónicos de datos.
Gerente de departamento
Gerente de centro de cómputo
Gerente de administración de información
Gerente de programación
Gerente de Cementación
Auditores internos y externos de informática
GerenteSoporte Técnico
Operadores
COMISIONES DE TRABAJO, UBICACIÓN Y RESPONSABILIDAD.
Se reúne el grupo consultor, lo cual contiene las siguientes personas:
Coordinador centro de respaldo.
Un supervisor sala de máquina.
Operador sala de máquina.
Administrador de sistema operativo/base de datos.
Encargado de aplicaciones.
Analista de integridad de sistema.
Una vez reunido dicho grupo planificatodos los puntos a desarrollar, y existe un líder que se encarga de asignar las diferentes tareas que se van a desarrollar en un proyecto.
A través de los Backup, para de esta forma poder subir el sistema en el momento requerido, adiestramiento del personal y tenerlo disponible.
Comité
Plan de Contingencia
Presidente
Vice-presidente
Tres Ingenieros.

Normas y Conceptos de SeguridadSeguridad informática: Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópicoporque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad(No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir quesu información sea comprometida.
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarseuna amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de la capacidad de acceso ainformación y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Losactivos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Analisis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS