04 Capitulo3 POLITICAS DE SEGURIDAD

Páginas: 21 (5072 palabras) Publicado: 23 de julio de 2015


3.- POLÍTICAS DE SEGURIDAD


3.1 GENERALIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traídoconsigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios yoperaciones de la empresa Sudamericana de Software S.A.



En este sentido, las políticas de seguridad informática definidas partiendo desde el análisis de los riesgos a los que se encuentra propensa SASF, surgen como una herramienta organizacional para concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a laempresa crecer y mantenerse competitiva. Ante esta situación, el proponer nuestra política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades en su aplicación, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea a SASF.



3.2 ALCANCE DE LAS POLÍTICAS
Este manual de políticas de seguridad eselaborado de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Sudamericana de Software S.A., por consiguiente el alcance de estas políticas, se encuentra sujeto a la empresa.




3.3 OBJETIVOS
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursosinformáticos, así como resguardar los activos de la empresa".


Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:

Establecer un esquema de seguridad con perfecta claridad y
transparencia bajo la responsabilidad de SASF en la administración del riesgo.
Compromiso de todo el personal de la empresa con el proceso de
seguridad,agilizando la aplicación de los controles con dinamismo y armonía.
Que la prestación del servicio de seguridad gane en calidad.
Todos los empleados se convierten en interventores del sistema de
seguridad.



3.4 ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS
POLÍTICAS DE SEGURIDAD INFORMÁTICA
A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definirdirectrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática.


Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de losGerentes de Informática o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: "más dinero para juguetes del Departamento de Sistemas".


Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen información sensitiva y por ende su imagencorporativa. Ante esta situación, los encargados de la seguridad deben confirmar que las personas entienden los asuntos importantes de la seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos.


Si se quiere que las políticas de seguridad sean aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 04 Capitulo3 POLITICAS DE SEGURIDAD
  • Politicas De Seguridad
  • Politicas de seguridad
  • Politicas seguridad
  • Políticas de seguridad
  • Politicas de seguridad
  • Politica De Seguridad
  • políticas de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS