Metodología para la elaboración del plan de seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 6 (1312 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2011
Leer documento completo
Vista previa del texto
Metodología para la elaboración del plan de seguridad informática

1. Describe cuál es la finalidad primordial de generar un plan de seguridad.

Su finalidad es en establecer los principios organizativos y funcionales de la actividad de Seguridad Informatica en una entidad en el se encuentran claramente las politicas de seguridad y responsabilidades de cada uno de los intengrantes queintervienen en el proceso informativo, asi como las medidas y procedimientos que permitan prevenir, detectas y responder a amenazas.

2. Identifica cuáles son los procesos primordiales en un plan de seguridad.

* Determinar las necesidades de proteccion del sistema informatico.
* Definir e implementar el sistema de seguridad que garantice minimizar los riesgos identificados en laprimera etapa.
* Evaluar el sistema de seguridad diseñado.

3. Dibuja un mapa conceptual en el que resaltes los factores más importantes de un plan de seguridad.

4. ¿Cuáles son los procedimientos a considerar en un plan de seguridad?

* Otorgar.
* Asignar.
* Autorizar.
* Definir perfiles de trabajo.
* Autorizacion y control de entrada/salida.
* Gestionar clavesde acceso.
* Realizacion de salva respaldo.
* Garantizar mantenimiento en equipos, soportes y datos.
* Salva y analisis de registros o trazas de auditoria.

Guía práctica para el desarrollo de planes de contingencia de sistemas de información

1. Identifica cuál es la finalidad primordial de la creación de un plan de contingencia informática.

Tiene como finalidad realizarestrategias de forma planificada con una serie de procedimientos que faciliten u orienten a tener una solucion alternativa que nos permita restituir rapidamente los servicios, esto nos dara como resultados dos partes importantes en una contingencia de un sistema:

* Garantizar la continuidad de las Operaciones criticas del sistema.
* Definir acciones y procedimientos a ejecutar en caso defallas.

2. Explica cada una de las fases de la metodología para el desarrollo de un plan de contingencia informática.

* PLANIFICACION: Es la parte donde se definen los alcances del proyecto, tambien se mencionan la fases y la planeacion de los eventos del mismo para llegar a los objetivos deseados, anonado a esto se definen los grupos de trabajo asi como sus roles y responsabilidadesde cada uno de ellos.
Tambien se identifican la parte fiananciera y beneficios del mismo incluyendo una planeacion de alto nivel, incluyendo los recursos asignados.

* IDENTIFICACION DE RIESGOS: En esta etapa se realizan analisis de impacto economico y legal, teniendo como objetivo determinar el efecto de fallas de los principales sistema de informacion y produccion de la institucion oempresa, esto con el fin de minimizar las fallas generadas en el sistemas de informacion.

* IDENTIFICACION DE SOLUCIONES: En esta etapa se contemplan todos lo procesos de la empresa ya sean manuales y/o automatizados, evaluando para cada uno de ellos el volument de informacion o materiales afectados con el fin de definir la complejidad de los sistemas, todo esto para saber la importancia y elcosto del servicios al cual esta destinado a proteger y el riesgo asociado a la misma.

* ESTRATEGIAS: En esta etapa las estrategias son diseñadas para identificar prioridades y determinar en forma razonable las soluciones a ser seleccionadas en primera instancia o los riesgos a ser encarados en primer lugar.

* DOCUMENTACION DEL PROCESO: En esta fase se documenta toda la informacionreferente al plan de contingencia con el fin de que tenga una difusion amplia y adecuada, es importante que la documentacion contega los siguiente:

* Descripcion de los equipos y las tareas para ubicar las soluciones a las contingencias.
* Documentacion de los riesgos, opciones y soluciones por escrito y en detalle.
* La identificacion y documentacion de listas de contacto de...
tracking img