Tips en seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 11 (2747 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de enero de 2012
Leer documento completo
Vista previa del texto
1 NORMAS DE SEGURIDAD INFORMATICA

2 ADMINISTRACION DE SEGURIDAD
2.1 Principios Básicos.
2.1.1 Roles.
2.1.1.1 Comité de Seguridad Informática.
2.1.1.2 Jefe de Sistemas.
2.1.1.3 Analista de Seguridad Informática.
2.1.1.4 Auditor de Sistemas.
2.1.1.5 Operador.
2.1.1.6 Desarrollo de Sistemas.2.1.1.7 Propietario de la Información.
2.1.1.8 Usuario final interno.
2.2 Estructura Organizacional.
2.2.1 Responsabilidad Por la Seguridad de la Información.
2.2.1.1 Funciones de la Administración.
2.2.1.1.1 Comité de administración de Seguridad de Información.
2.2.1.1.2 Asignación de Responsabilidades por Controles de Información deActivos.
2.2.1.1.3 La Implementación de Controles debe ser Consistente con los Estándares.
2.2.1.2 Funciones del Departamento de Seguridad de Información.
2.2.1.2.1 Responsabilidad Centralizada por la Seguridad de la Información.
2.2.1.2.2 Tareas Específicas Ejecutadas por el Departamento de Seguridad de Información.
2.2.1.3 Funciones Sobre OtraInformación de Seguridad.
2.2.1.3.1 Quienes deben cumplir con los Requerimientos de la Seguridad de Información.
2.2.1.3.2 Revisiones de Auditoría Interna de los Controles de Sistemas de Información.
2.2.1.3.3 Revisión Periódica Independiente de Controles de Sistemas de Información.
2.2.1.3.4 Responsabilidades de Seguridad de Información en los Perfiles delCargo.
2.2.1.4 Responsabilidad del Usuario, del Custodio y del Dueño.
2.2.1.4.1 Inventario de información de Activos de Alto Nivel.
2.2.1.4.2 Criterios para Asignación de Propietarios de Información.
2.2.1.4.3 El Departamento de Sistemas de Información No debe ser el Dueño de la Información.
2.2.1.4.4 Se requiere la Designación de un Custodiopara todos los Tipos Principales de Información.
2.2.1.4.5 Responsabilidades de Seguridad de los Custodios de la Información.
2.2.1.4.6 Responsabilidades de Seguridad de los Usuarios de la Información.
2.2.2 Entrenamiento y Conocimiento.
2.2.2.1.1 Entrenamiento y Conocimiento.
2.2.2.1.2 El Departamento de Seguridad de la Información esResponsable del Entrenamiento Relacionado.
2.2.2.1.3 Tiempo Requerido en el Entrenamiento sobre Seguridad de la Información.
2.2.2.1.4 Trabajar de Acuerdo con los Procedimientos y Políticas de Seguridad de la Información.
2.2.2.1.5 Definición Clara de las Responsabilidades sobre las Seguridad de la Información de Terceros.
2.2.3 Reporte de Problemas de Seguridad.2.2.3.1.1 Reporte de los Incidentes presentados en la Seguridad de la Información Requerido.
2.2.3.1.2 Reporte Interno de Violaciones y Problemas en la Seguridad de la Información.
2.2.3.1.3 Centralización de los Reportes relacionados con Problemas en la Seguridad de la Información.
2.2.3.1.4 Reporte Externo de Violaciones en la Seguridad de laInformación.
2.2.3.1.5 Reporte Inmediato de Computadores que se sospeche estén Infectados con Virus.
2.2.3.1.6 Reporte de Mal funcionamiento en el Software Requerido.
2.2.3.1.7 Investigación Requerida en los Siguientes Crímenes de Computador.
2.2.3.1.8 Retención de Información acerca de Violaciones en la Seguridad e Información de Problemas.
2.2.3.1.9Análisis Anual de Problemas y Violaciones en la Seguridad de la Información.
2.2.4 Selección de Controles.
2.2.4.1 Controles y Diseño de Sistemas.
2.2.4.1.1 Requerimiento de facilidad de Uso para la Seguridad de Computadoras y Comunicaciones.
2.2.4.1.2 Requerimiento de Aceptación del Usuario como Medida de Seguridad Informática.
2.2.4.1.3...
tracking img