Politicas De Seguridad

Páginas: 9 (2224 palabras) Publicado: 9 de diciembre de 2012
INSTITUTO TECNOLOGICO DE MORELIA
“José María Morelos y Pavón”

SISTEMAS OPERATIVOS 1
Profesor: Salvador Joanathan Villegas Gómez

Trabajo de Unidad VI
Alumna:
Pérez Piñón María Esmeralda
Abrego Chacón Javier
Correa Zamudio Miguel
García Paredes Luis Eduardo
Carrera: Ingeniería Informática

Fecha entrega: 07/dic/2012

Definición depolíticas de seguridad de la empresa “JACOME”
Las políticas son una serie de instrucciones documentadas que indican la forma en que se llevan a cabo determinados procesos dentro de una organización, también describen cómo se debe tratar un determinado problema o situación. 
Este documento está dirigido principalmente al personal interno de la organización, aunque hay casos en que también personasexternas quedan sujetas al alcance de las políticas.

Misión:
Ser una empresa dedicada a la comercialización y distribución de productos informáticos, desarrollo de aplicaciones informáticas de gestión de riesgos, servicio técnico y consultoría de protección de datos. Ofreciendo una solución global a empresas, profesionales, administraciones y usuarios particulares, a través de nuestras tiendas entodo el territorio nacional.
Visión:
Pretendemos ser reconocidos en el mercado nacional en el sector de las tecnologías modernas.
Valores de la empresa:
Respeto, solidaridad, confianza, confidencialidad.
Valores sobre las estrategias de conocimiento:
Trabajo en equipo, Colaboración, Mejora Continua, actitud de servicio, Integridad y Ética.El proceso de seguridad:
El sistema nuevo:
Asegurar:
Configurar adecuadamente los sistemas
Para protegerlos frente a ataques conocidos
- instalar lo mínimo (versiones recientes)
- instalar los parches disponibles
- denegar primero, permitir después
- habilitar el máximo nivel de registro posible
Preparar:
* Definir el comportamiento esperado
* Identificar lainformación necesaria
* Gestionar los mecanismos de recopilación de información.
* Seleccionar, instalar y comprender las herramientas de respuesta.
Detectar:
* Dirección de comportamiento erróneo.
* errores externos de vulnerabilidades
* Disponibilidad de nuevos parches
* Disponibilidad de nuevas versiones de sw.
Responder:
* Recuperar el comportamiento del sistema;
*Establecer el alcance del daño.
* Eliminar la posibilidad de nuevas instrucciones.
* Devolver el sistema a su funcionamiento normal.
Mejorar: (aprovecha el incidente para aumentar la seguridad del sistema.)
* Comunicarse con otros grupos afectados.
* Reunirse para identificar lo aprendido.
* Actualizar políticas y procedimientos.
* Actualizar la configuración de lasherramientas, seleccionar nuevas herramientas.
Lo que se debe de implementar en análisis y gestión de riesgos:


POLITICAS DE SEGURIDAD INFORMATICA

1 - Directores del desarrollo y uso de tecnologías.

En nuestra empresa contamos con coordinadores y directivos que hacen valer todas nuestras políticas y normas como lo son:

* Gerente de Política de Seguridad: Se encarga de realizar,supervisar, inspeccionar, modificar las normas y reglas de la política de seguridad.

* Gerente de Seguridad: Asigna los roles de acceso a la información, dar los permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de amenazas además de coordinar con las oficinas administrativas para asegurar que los registros y sus análisis se estánejecutando correctamente.

2 - Guía de empleados

Es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico personas desconocidas. También puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS