Itil v3

Páginas: 15 (3734 palabras) Publicado: 20 de noviembre de 2013




PLAN DE SEGURIDAD INFORMATICA Y CONTINGENCIA






































TITULO : PLAN DE SEGURIDAD INFORMATICA


REV. 00
ELABORADO
REVISADO
APROBADO
NOMBRE



CARGO



FIRMA



FECHA




Pagínas Revisadas:


REV. 00
ELABORADO
REVISADO
APROBADO
NOMBRE



CARGO



FIRMA



FECHAPagínas Revisadas:


REV. 00
ELABORADO
REVISADO
APROBADO
NOMBRE



CARGO



FIRMA



FECHA




Pagínas Revisadas:


REV. 00
ELABORADO
REVISADO
APROBADO
NOMBRE



CARGO



FIRMA



FECHA






TABLA DE CONTENIDO






1. ALCANCE

Son objeto de análisis para la confección de este Plan de Seguridad así como el estricto cumplimiento detodo lo contenido dentro de él, todos los bienes informáticos y de comunicación que se encuentran en la locación de Presea Networks Ltda. ubicada en : Cra 72 B. No 23 F 69. Este plan abarcará todas las tecnologías informáticas instaladas en cada área de la compañía.


2. CARACTERIZACIÓN

Descripción de todos los equipos (servidores, estaciones) que se encuentran en la oficina principal,detallando sistema operativo.

Descripción de conexión de red y conexión a internet (dispositivos, referencias, velocidad, ancho de banda).

Especificación de cortafuegos (detalle de router, proxy).

Listado de aplicaciones instaladas en cada uno de los equipos: tipo servidor HTTP (Apache, Tomcat), tipo base de datos (MySQL, SQL Server), plataformas de desarrollo y programación y lasaplicaciones de los clientes.

Especificación del equipo principal que contiene información confidencial y estructura de cómo la registra.

Comunicaciones disponibles, especificando si son en calidad de clientes o servidores.

Diagrama de flujo de información que ilustre la relación interna y externa, así como los medios que utilizan para procesar la misma y topología de las redes de transmisión dedatos con que cuentan.

3. RESULTADOS DEL ANÁLISIS DE RIESGOS

Los activos informáticos están expuestos, según el estudio realizado, a los riesgos que se detallan en el documento F_RISK.

El presente Reglamento tiene por objeto establecer las medidas de Protección y Seguridad Técnica a aplicar en el trabajo con las tecnologías informáticas, las que incluyen los medios técnicos y losprogramas, así como establecer las normas de Disciplina Informática.


4. POLITICAS DE SEGURIDAD INFORMATICA


4.1 Políticas de Seguridad

Prioridades según las características de la información para garantizar su confidencialidad, integridad y disponibilidad

1. Los bienes informáticos a proteger son los datos, el software, el hardware y los medios de comunicación. De ellos se haráhincapié en el cuidado del software y los datos.

2. Las características a priorizar son:
Disponibilidad ( impedir la retención no autorizada )
Integridad (impedir la modificación no autorizada )
Confidencialidad ( impedir la divulgación no autorizada ).

El control de acceso a la información será de mínimo privilegio, cada persona tendrá acceso a la información imprescindible para su trabajo.Adquisición, uso, mantenimiento y traslado de las tecnologías de información

1. La adquisición de nuevas tecnologías informáticas y de comunicaciones se efectuará con la aprobación del director del departamento de desarrollo de IT, partiendo de las sugerencias y peticiones de los usuarios para sus equipos apuntando al mejoramiento de sus ambientes de trabajo.
2. Los trabajadores de cadaárea harán uso sólo del equipamiento informático correspondiente a su área.
3. Las reparaciones y mantenimientos necesarios a todo el equipamiento instalado para garantizar su funcionamiento eficiente serán tercerizados aplicando la selección de acuerdo al formato F_SSM.
4. El mantenimiento al equipamiento se efectuará trimestralmente.
5. Los ingenieros a cargo del desarrollo y/o la entrega de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Itil v3
  • Itil v3
  • Itil v3
  • itil v3
  • Itil V3
  • Itil V3
  • Grafico Itil V3
  • Prueba De Itil V3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS