Plan de Seguridad

Páginas: 38 (9485 palabras) Publicado: 4 de octubre de 2014






Análisis de la necesidad del P.S.I.


Imagine lo que sucedería si:


 La información esencial fuera robada, se perdiera, estuviera en peligro, fuera alterada o borrada.


 Los sistemas de correo electrónico no funcionaran durante un día o más.

¿Cuánto costaría esta improductividad?


 Los clientes no pudieran enviar órdenes de compra a través de la reddurante un prolongado periodo de tiempo.




Prepararse para múltiples escenarios parece ser la tendencia creciente.



¿Cómo desarrollar una política de seguridad?


 Identifique y evalúe los activos: Qué activos deben protegerse y cómo protegerlos de forma que permitan la prosperidad de la empresa.


 Identifique las amenazas: ¿Cuáles son las causas de los potenciales problemas deseguridad? Considere la posibilidad de violaciones a la seguridad y el impacto que tendrían si ocurrieran. Estas amenazas son externas o internas:


o Amenazas externas: Se originan fuera de la organización y son los virus, gusanos, caballos de Troya, intentos de ataques de los hackers, retaliaciones de ex-empleados o espionaje industrial.


o Amenazasinternas: Son las amenazas que provienen del interior de la empresa y que pueden ser muy costosas porque el infractor tiene mayor acceso y perspicacia para saber donde reside la información sensible e importante. Las amenazas internas también incluyen el uso indebido del acceso a Internet por parte de los empleados, así como los problemas que podría ocasionar los empleados al enviar yrevisar el material ofensivo a través de Internet.

 Evalué los riesgos: Éste puede ser uno de los componentes más desafiantes del desarrollo de una política de seguridad. Debe calcularse la probabilidad de que ocurran ciertos sucesos y determinar cuáles tiene el potencial para causar mucho daño. El costo puede ser más que monetario - se debe asignar un valor a la pérdida de datos, la privacidad,responsabilidad legal, atención pública indeseada, la pérdida de clientes o de la confianza de los inversionistas y los costos asociados con las soluciones para las violaciones a la seguridad.


 Asigne las responsabilidades: Seleccione un equipo de desarrollo que ayude a identificar las amenazas potenciales en todas las áreas de la empresa. Sería ideal la participación de un representante porcada departamento de la compañía. Los principales integrantes del equipo serían el administrador de redes, un asesor jurídico, un ejecutivo superior y representantes de los departamentos de Recursos Humanos y Relaciones Públicas.


 Establezca políticas de seguridad: Cree una política que apunte a los documentos asociados; parámetros y procedimientos, normas, así como los contratos deempleados. Estos documentos deben tener información específica relacionada con las plataformas informáticas, las plataformas tecnológicas, las responsabilidades del usuario y la estructura organizacional. De esta forma, si se hacen cambios futuros, es más fácil cambiar los documentos subyacentes que la política en sí misma.


 Implemente una política en toda la organización: Lapolítica que se escoja debe establecer claramente las responsabilidades en cuanto a la seguridad y reconocer quién es el propietario de los sistemas y datos específicos. También puede requerir que todos los empleados firmen la declaración; si la firman, debe comunicarse claramente. Éstas son las tres partes esenciales de cumplimiento que debe incluir la política:


o Cumplimiento: Indique unprocedimiento para garantizar el cumplimiento y las consecuencias potenciales por incumplimiento.


o Funcionarios de seguridad: Nombre individuos que sean directamente responsables de la seguridad de la información. Asegúrese de que no es la misma persona que supervisa, implementa o revisa la seguridad para que no haya conflicto de intereses.


o Financiación: Asegúrese de que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad
  • Plan De Seguridad
  • Plan de Seguridad
  • Plan seguridad
  • Plan de seguridad
  • PLAN DE SEGURIDAD
  • Planes de seguridad
  • Plan de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS