Politicas de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 15 (3644 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de marzo de 2012
Leer documento completo
Vista previa del texto
MECANISMOS DE SEGURIDAD DE
LOS SERVICIOS INFORMÁTICOS











DOCUMENTO DE TECNOLOGIA



DESCRIPCIÓN DEL MODELO DE SEGURIDAD INFORMÁTICA PARA LEON & ASOCIADOS S.A

El modelo de seguridad informática está conformado por políticas, estándares, procedimientos y mecanismos de seguridad, basados en sietefundamentos que son la plataforma para la conformación del modelo.

Son fundamentos de la seguridad informática: confidencialidad, integridad, disponibilidad, autenticación, autorización, no repudiación y observancia de la información.

a) Confidencialidad: Cuando la información es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar laconfidencialidad son los mecanismos de encripción.

b) Integridad: Cuando la información es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control.

c) Disponibilidad: Cuando la información es accesible a los usuarios autorizados en el momento de requerirla. Un ejemplo de control para garantizar la disponibilidad son los planes decontingencia.

d) Autenticación: Cuando se puede garantizar la identidad de quien solicita acceso a la información. Ejemplo: Firmas digitales.

e) Autorización: Cuando la información es accedida solo por los usuarios que tienen los privilegios necesarios y suficientes para hacerlo. Ejemplo: perfiles de usuario en las aplicaciones.

f) No repudiación: Cuando la información involucrada enun evento corresponde a quien participa, quien no podrá evadir su intervención en éste. Ejemplo: Un emisor de un mensaje no puede negar que lo generó y viceversa, un receptor de un mensaje no puede negar que lo recibió.

g) Observancia: Cuando la información relacionada con las acciones y actividades de los usuarios (personas o procesos) se encuentra debidamente registrada y monitoreada.Adicionalmente, la administración de la seguridad y accesos privilegiados también son monitoreados. La observancia promueve el adecuado funcionamiento de todo el modelo de seguridad informática. Ejemplo: Logs de las transacciones que un usuario ha realizado en el Sistema.

DESCRIPCIÓN DE LA POLITICA CORPORATIVA DE SEGURIDAD DE LA INFORMACION

En LEON & ASOCIADOS S.A la información es un activofundamental para la prestación de sus servicios y la toma de decisiones eficientes, por esto existe un compromiso expreso de protección de sus propiedades más significativas como parte de una estrategia orientada a la continuidad del negocio, la administración de riesgos y el fortalecimiento de una cultura de seguridad de la información.

Consciente de sus necesidades actuales, LEON &ASOCIADOS S.A implementa un modelo de gestión de seguridad de la información como herramienta que permite identificar y minimizar los riesgos a los cuales se expone la información, colaborando a la reducción de costos operativos y financieros; establece una cultura de seguridad y garantiza el cumplimiento de los requerimientos legales, contractuales, regulatorios vigentes.

El proceso de análisisde riesgos de los activos de información es el soporte para el desarrollo de las Políticas de Seguridad de la Información y de los controles y objetivos seleccionados para obtener los niveles de protección esperados en la compañía; este proceso será liderado de manera permanente por el Director de Tecnologia de Leon & Asociados S.A.

LEON & ASOCIADOS S.A se compromete a implementar ymantener como parte del desarrollo de su modelo de gestión de seguridad de la información, programas y planes de capacitación, entrenamiento y concientización en todo los miembros de la compañía, de manera que se minimice la ocurrencia y el impacto de incidentes de seguridad de la información.

Esta política será revisada con regularidad como parte del proceso de revisión gerencial, o cuando...
tracking img