politicas de seguridad

Páginas: 10 (2440 palabras) Publicado: 7 de agosto de 2014

ANÁLISIS DE RIESGOS

Se puede identificar los siguientes bienes afectos a riesgos:
Personal
Hardware
Software y utilitarios
Datos e información
Documentación
Suministro de energía eléctrica
Los posibles daños pueden referirse a:
Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones del departamento de compra, sea por causas naturales o humanas.Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.

Divulgación de información a instancias fuera de la Zona educativa y queafecte su patrimonio estratégico

Comercial y/o Institucional, sea mediante Robo o Infidencia.
Prioridades:
La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros aconsiderarse en el procedimiento de recuperación ante un evento de desastre.
Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal del departamento de compra son:
Acceso no autorizado
Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).

Ruptura de las claves de acceso a los sistemas computacionales
Instalación desoftware de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).
Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intenciones.
Desastres Naturales:
Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equiposcomputacionales).
Inundaciones causadas por falla en los suministros de agua.
Fallas en los equipos de soporte:
Por fallas causadas por la agresividad del ambiente
Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por parte de la Compañía de CORPOLEC.
Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de losequipos computacionales más sensibles.
Por fallas de la comunicación.
Por fallas en el tendido físico de la red local.
Por fallas de Central Telefónica.
Fallas de Personal Clave:
Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información.
Personal de Informática.
Fallas de Hardware:
Falla en el Servidor deAplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central.
Falla en el hardware de Red:
Falla en los Switches.
Falla en el cableado de la Red.
Falla en el Router.
Falla en el FireWall.
Incendios



Expectativa Anual de Daños
Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marchasea menor o igual al necesario para la reposición del equipamiento que lo soporta.
Plan de contingencia
Control de Accesos
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:
Acceso físico de personas no autorizadas.
Acceso a la Red de PC's y Servidor.
Acceso restringuido a las librerías, programas, y datos.
Adecuado Soporte deUtilitarios
Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a:
UPS ....... de respaldo de actual servidor de Red o de estaciones críticas
UPS ....... de respaldo switches y/o HUB's
Seguridad Física del Personal
Se deberá tomar las medidas para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS