Politicas de seguridad de un fabrica

Solo disponible en BuenasTareas
  • Páginas : 16 (3858 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2011
Leer documento completo
Vista previa del texto
POLÍTICAS DE SEGURIDAD
1.- GENERALIDADES
Los requerimientos de seguridad que involucran las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como los son la de Internet, redes y en particular la relacionada con el Web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado laaparición de nuevas amenazas en los sistemas computarizados.

En este sentido, las políticas de seguridad informática que se plantea tomando en cuenta el análisis de los riesgos a los que se encuentra propensa la empresa agroindustrias López.

2.- ALCANCE DE LAS POLÍTICAS
La Política definida en este documento se aplica a todas las formas de acceso de aquellos a quienes se les haya otorgadopermisos sobre los sistemas de información, bases de datos o servicios de información de la empresa, cualquiera sea la función que desempeñe.

3.- OBJETIVOS
La implantación de políticas de seguridad establece planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa

Losobjetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:

* Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información.

* Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.

* Registrar y revisar eventos y actividades críticas llevadas a cabo porlos usuarios en los sistemas.

* Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.

* Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.

4.- ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS
POLÍTICAS DE SEGURIDAD INFORMÁTICA
A pesar de que un grannúmero de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática.

Otros inconvenientes lo representan los tecnicismos informáticosy la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: "más dinero para juguetes del Departamento de Sistemas".

5.- RESPONSABILIDADES
Es responsabilidad del Informático, desarrollar, someter a revisión y divulgar en adición a los demás medios de difusión (intranet, email, sitioweb oficial, revistas internas) de los Procedimientos de Seguridad. Asimismo, es responsabilidad del Informático capacitar a sus empleados en lo relacionado con los Procedimientos de Seguridad.

6.- DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA
Constituir un nivel de seguridad, altamente aceptable, mediante el empleo y correcto funcionamiento de la normativa y políticas de seguridadinformática, basado en el sistema de gestión de seguridad de la información, a través de la utilización de técnicas y herramientas que contribuyan a optimizar la administración de los recursos informáticos de la empresa.

6.1.- DISPOSICIONES GENERALES 
Articulo 1°.- El presente ordenamiento tiene por objeto estandarizar y contribuir al desarrollo informático de las diferentes áreas de la EmpresaAgroindustrias López.
Artículo 2°.- Para los efectos de este instrumento se entenderá por:
Comité
Al equipo integrado por la Gerencia, los Jefes de área y el personal administrativo (ocasionalmente) convocado para fines específicos como:
* Adquisiciones de Hardware y software
* Establecimiento de estándares de la Empresa tanto de hardware como de software
*...
tracking img