Politicas de seguridad de una empresa

Solo disponible en BuenasTareas
  • Páginas : 5 (1002 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2011
Leer documento completo
Vista previa del texto
INTRODUCCION

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazaspara los sistemas de información.

Estos riesgos que se enfrentan ha llevado a que muchas desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.
Eneste sentido, las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva.

Ante esta situación, el proponer o identificar una política de seguridad requiere un alto compromiso con laorganización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

Definición de Políticas de Seguridad Informática
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal,en relación con los recursos y servicios informáticos de la organización.
Para poder formar dichas políticas y saber identificarlas se deben tomar en cuenta algunas condiciones como las que se presentan a continuación.

Componentes de una política de seguridad:
* Una política de privacidad
* Una política de acceso
* Una política de autenticación
* Una política de contabilidad
* Unapolítica de mantenimiento para la red
* Una política de divulgación de información.

Objetivos General
Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización, institución o empresa, reconociendo la importancia de dichas políticas de seguridad.
ObjetivosEspecíficos
-Comprender e identificar las políticas de seguridad que establece el Instituto Salvadoreño del Seguro Social en el sitio web y en el sistema de emergencias del mismo.
-Reconocer las posibles mejoras que se puedan realizar a las políticas de seguridad de dicha institución.
-Identificar los conceptos básicos sobre las políticas de seguridad y su importancia en la protección deinformación.

La política de seguridad y privacidad de los datos del presente documento describe el modo en que el Instituto Salvadoreño del Seguro Social (a partir de ahora, "el instituto"), podrá utilizar la información que pueda recopilar sobre el usuario a través del sitio web.
1. Protección de Datos.
-El instituto maneja la información del usuario con los niveles máximos de protección posiblesen un sistema automatizado de tratamiento de datos.
- La información del usuario se incorpora a bases de datos y archivos propiedad del instituto y sólo son accedidos por los administradores informáticos con el fin de asegurar el funcionamiento de los sistemas computacionales.
-La información del usuario se almacena en los servidores de la institución y se conserva en el entorno más seguroposible, con todo tipo de medidas de seguridad físicas y tecnológicas y se trata con la más absoluta confidencialidad.
2. Seguridad de la información.
-El instituto ha empleado todos los sistemas y medidas técnicas a su alcance para evitar la pérdida, mal uso, alteración, acceso no autorizado y sustracción de los datos facilitados por el usuario.
-No obstante, el usuario debe ser consciente de que...
tracking img