Metodologia Plan De Seguridad

Páginas: 16 (3939 palabras) Publicado: 23 de septiembre de 2012
METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

Este documento es un complemento de la Metodología para el Diseño de un Sistema de Seguridad Informática elaborado por la Dirección de Protección del Ministerio del Interior, que profundiza en los aspectos que preceden a la confección del Plan de Seguridad Informática.
Aproximación básica
Un Sistema de Seguridad Informáticaes un conjunto de medios administrativos, medios técnicos y personal que de manera interrelacionada garantizan niveles de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.
El Plan de Seguridad Informática es la expresión gráfica del Sistema de Seguridad Informática diseñado y constituye el documento básico que establece los principiosorganizativos y funcionales de la actividad de Seguridad Informática en una Entidad y recoge claramente las políticas de seguridad y las responsabilidades de cada uno de los participantes en el proceso informático, así como las medidas y procedimientos que permitan prevenir, detectar y responder a las amenazas que gravitan sobre el mismo.
Durante el proceso de diseño de un Sistema de SeguridadInformática se distinguen tres etapas:
1) Determinar las necesidades de protección del sistema informático objeto de análisis, que incluye: Caracterización del sistema informático. Identificación de las amenazas y estimación de los riesgos. Evaluación del estado actual de la seguridad.
2) Definir e implementar el sistema de seguridad que garantice minimizar los riesgos identificados en la primeraetapa. Definir las políticas de seguridad. Definir las medidas y procedimientos a implementar.
3) Evaluar el sistema de seguridad diseñado.
El contenido de cada una de estas etapas se describe en la “Metodología para el diseño de un sistema de Seguridad Informática” elaborada por el Ministerio del Interior.
Una vez cumplidas estas etapas se elabora el Plan de Seguridad Informática.
Para laelaboración del Plan de Seguridad Informática se tendrán en cuenta las consideraciones siguientes:
Serán confeccionados tantos ejemplares como se determine en cada lugar, numerando las paginas consecutivamente. Se determinará su clasificación, parcial o total, de acuerdo a la información que contenga, en correspondencia con las categorías que expresa el Decreto-Ley No. 199 de 1999 sobre la Seguridad yProtección de la Información Oficial. Contendrá las tablas y gráficos que se consideren necesarios y contribuyan a su mejor interpretación. Tendrán acceso a este documento, o a parte de él, las personas que en cada área requieran de su conocimiento. Se mantendrá permanentemente actualizado sobre la base de los cambios que se produzcan en las condiciones que se consideraron durante su elaboración.Al elaborar el Plan se deberá evitar repetir aspectos que ya han sido señalados anteriormente, en todo caso se puede hacer referencia a ellos.
Presentación del documento.
La página inicial (portada) contendrá el siguiente título: “PLAN DE SEGURIDAD INFORMATICA” seguido de la denominación de la entidad.
En la segunda página se consignarán los datos referidos a la elaboración, revisión yaprobación del Plan de Seguridad Informática, de acuerdo al siguiente formato:
REV. ___
ELABORADO
REVISADO
APROBADO
NOMBRE
CARGO
FIRMA
FECHA
En la columna “elaborado” se consignan los datos del jefe del equipo que confeccionó el Plan de Seguridad Informática, en la columna “revisado” los de la persona designada para su revisión antes de presentarlo a aprobación y en la columna “aprobado” sereflejan los datos del jefe de la entidad en la que el Plan será implementado.
A partir de la página No. 2, cada una de las páginas que conforman el Plan tendrán el encabezamiento siguiente:
Clasificación
Pag. ___ de ___
Del Documento
Nombre de la Entidad
En la casilla “clasificación del documento” se pondrá la que le fue otorgada de acuerdo a lo establecido para la seguridad y protección de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de metodologia
  • Plan de seguridad o cartilla de seguridad
  • Plan de seguridad
  • Plan De Seguridad
  • Plan de Seguridad
  • Plan seguridad
  • Plan de seguridad
  • PLAN DE SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS