politicas de seguridad informatica

Páginas: 6 (1258 palabras) Publicado: 21 de diciembre de 2014
PRESENTACION DEL DOCUMENTO


Formato para realizar tarea de politicas de seguridad informatica .




La página inicial (portada) contendrá el siguiente título: “PLAN DE SEGURIDAD INFORMATICA” seguido del nombre de la Eentidad.


En la segunda página se consignarán los datos referidos a la elaboración, revisión y aprobación del Plan de Seguridad Informática, de acuerdo al siguienteformato:



ELABORADO
REVISADO
APROBADO
NOMBRE



CARGO



FIRMA




FECHA





En la columna “elaborado” se consignan los datos del jefe del equipo que confeccionó el Plan de Seguridad Informática, en la columna “revisado” los de la persona designada para su revisión antes de presentarlo a aprobación y en la columna “aprobado” se reflejan los datos del jefe de la entidaden la que el Plan será implementado.

A partir de la página No. 2, cada una de las páginas que conforman el Plan tendrán el encabezamiento siguiente:

Clasificación del Documento
Nombre de la Entidad
Pag. ___ de___/

En la casilla “clasificación del documento” se pondrá la que le fue otorgada de acuerdo a lo establecido para la seguridad y protección de la información oficial

AlcanceCaracterización del Sistema Informática
Describir el resultado de la caracterización realizada al sistema informático de la entidad, con el objetivo de determinar qué se trata de proteger, especificando sus principales componentes y considerando entre otros:
Bienes informáticos, organización e importancia.
Redes instaladas, estructura, tipo y plataformas en uso.
Aplicaciones enexplotación.
Servicios informáticos y de comunicaciones disponibles, especificando si son en calidad de clientes o servicios.
Características del procesamiento, transmisión y conservación de la información, teniendo en cuenta el flujo interno y externo y los niveles de clasificación de la misma.
Otros antecedentes de interés.
Al describir el sistema informático podrá utilizar diferentes tipos deesquemas, tablas, gráficos, etc.; para facilitar una mejor comprensión. Estos medios auxiliares deben ser insertados, al final, como anexos, debiendo obligadamente existir una referencia.

Resultado del Análisis de Riesgos (Activos y Amenazas)
A partir del Análisis de Riesgos, y de los resultados obtenidos, en este acápite deberán relacionarse las principales conclusiones obtenidas en ese proceso,entre las cuales no pueden faltar:

a) Cuales son los activos y recursos más importantes para la gestión de la entidad y que por lo tanto requieren de una atención especial desde el punto de vista de la seguridad, especificando aquellos considerados como críticos por el peso que tienen dentro del sistema.
b) Que amenazas actúan sobre los activos y recursos a proteger y entre ellas cualestienen una mayor probabilidad de materializarse (PROBABILIDAD DE AMENAZA) y su posible impacto (MAGNITUD DEL DAÑO), sobre la entidad.
c) Cuales son los activos, recursos y áreas con un mayor peso de riesgo y que amenazas lo motivan.


Estrategia
En esta sección se definen los aspectos que conforman la estrategia a seguir por la entidad sobre la base de sus características propias y enconformidad con la política vigente en el país en esta materia y el sistema de seguridad diseñado, mediante el establecimiento de las normas generales que debe cumplir el personal que participa en el sistema informático.
Al definir las políticas de seguridad informática se considerarán, entre otros, los aspectos siguientes:


Seguridad Organizacional
Seguridad Lógica
Seguridad Física
SeguridadLegal

I. Políticas de Seguridad Informática
Una política de seguridad es un conjunto de reglas y prácticas que regulan la manera en que se deben dirigir, proteger  ………………. 
II. Misión, Visión
La misión, visión y objetivos varían mucho de una organización a otra, esto es normal si se considera que una organización es diferente de otra en sus actividades y en el conjunto de elementos que la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informaticas
  • Normas y politicas seguridad informatica
  • Politicas De Seguridad Informatica Empresarial
  • Politicas De Seguridad Informatica
  • Politica de seguridad informatica
  • Politicas de seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS