Políticas De Seguridad Informática

Páginas: 7 (1550 palabras) Publicado: 7 de mayo de 2012
MANUAL DE USUARIOS Y PROCEDIMIENTOS

POLÍTICAS DE SEGURIDAD INFORMÁTICA
(P.S.I.)

INTRODUCCIÓN

Actualmente, el mundo de la Informática se ha acrecentado significativa y notoriamente, participando en ella, los Sistemas Informáticos, las Redes, la innovación de hardware y software, entre otros. Así mismo, a medida que se innova y crece la tecnología día a día, crecen también los riesgosinformáticos y las vulnerabilidades.

Es por ello, que se crearon las Políticas de Seguridad Informática, para evitar o disminuir los riesgos, de que un sistema o red, sea vulnerado o dañado, por entes internos o externos a él.

La Gestión de Seguridad Informática, ha preparado el presente Manual de Usuarios y Procedimientos, con la finalidad de hacer su interacción con las Políticas de SeguridadInformática más amena y a su vez, permitirá ser una herramienta para dar a conocer a los usuarios finales, el uso debido y el manejo de las mismas.

1.- ACERCA DE LAS P.S.I.

Cuando se habla de Seguridad Informática o Seguridad en Redes, se trata de mantener fuera de riesgos los datos e información que se comparten en un grupo de equipos o computadores conectados entre sí; es decir, protegerlos datos o información que se comparten en una red de computadoras.

Todo esto, mediante procedimientos de Políticas de Seguridad, que permitan el control y salvaguardo de dichos datos. Siempre tomando en cuenta el tipo de equipo y red, sobre el que se va a trabajar, dichas Políticas, se aplican a todos los componentes de la Organización, sin importar que estos no estén conectados entre sí, yaque ellos manejan información importante para la misma.

Las Políticas de Seguridad Informática, deben ser aceptadas por las personas que laboran en la Organización, simplemente porque ellas son quienes manejan la información y llevarán a cabo las P.S.I. en su entorno laboral.

La implementación de las P.S.I. es un proceso mediante el cual se une la parte administrativa de la Organización conla parte técnica. Si alguna o las dos partes no cooperan activamente y generan complicaciones en el proceso, pueden perderse ganancias, con respecto a la seguridad, y pueden también, abandonarse las P.S.I. planteadas.

Es por todo lo anterior, que se define las P.S.I, las normas y sanciones, procedimientos y otros, que ayuden a llevarlas a cabo de forma correcta.

2.- ELEMENTOS DE LAS P.S.I.2.1.- Rango de acción de las P.S.I.

Este elemento se refiere a las personas sobre las cuales se posa la ley y los sistemas a los que afecta.

Las Leyes de las Políticas de Seguridad Informática, deben ser aplicadas sobre el personal de gerencia, técnico, administrativo y obrero, ya que, con ellas como se dijo anteriormente, se busca resguardar los datos que se manejan en la organización yse comparten en la red de la misma, alejándolo de daños y riesgos ocasionados por personas internas o externas de la misma.

Por otra parte, las leyes de las P.S.I. afecta también a los sistemas administrativos, contables, financieros y otros, con los que trabaje la Organización.

2.2.- Reconocimiento de la Información como uno de los principales activos de la empresa.

A parte del factorhumano que labora en la Organización, los datos y la información son uno de los principales e invaluables activos de la empresa, ya que estos pueden contener información que sea relevante, como cuentas bancarias, datos e información de clientes, estados financieros y muchos otros más, que si de alguna forma sufren un daño o modificación, es difícil o hasta imposible rescatarla nuevamente.

2.3.-Objetivo Principal y Secundarios:
Objetivo Principal:
Comunicarse con los usuarios y gerentes, para indicar como actuar frente a los recursos informáticos de la Organización.
Objetivos Secundarios:
*Proteger la información que es manejada por la Organización.
*Orientar al personal que labora en la Organización, para llevar a cabo correctamente las actividades bajo las leyes y normas de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Politicas De Seguridad Informaticas
  • Normas y politicas seguridad informatica
  • Politicas De Seguridad Informatica Empresarial
  • Politicas De Seguridad Informatica
  • Politica de seguridad informatica
  • Politicas de seguridad informatica
  • Ejemplo Políticas de Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS