Plan de Seguridad Informatica

Páginas: 12 (2973 palabras) Publicado: 29 de marzo de 2012
Página 14

6.2 LISTADO DE USUARIOS CON ACCESO
Si la entidad tiene acceso a redes de alcance global se anexará un Listado de Usuarios autorizados, especificando Nombre, Apellidos y Cargo que ocupa en la entidad, así como los Servicios para los que está autorizado.

6.3 REGISTROS
Se definirán los documentos de registro que se requieran para el control de la actividad, de acuerdo a losrequerimientos del sistema de seguridad diseñado, pudiéndose considerarse entre otros los siguientes: Registro de inspecciones. Registro y control de los soportes. Registro de software de nueva adquisición. Registro de entrada, salida y movimiento de tecnologías de información. Registro de incidencias de la Seguridad Informática.

APLICACIÓN DE LA SEGURIDAD INFORMÁTICA

PLAN DE SEGURIDADINFORMÁTICA

Fecha: 31/OCT/2011

Página 2

Página 13

Tabla de contenido ALCANCE ………………….……………………………………...………..3 CARACTERIZACIÓN DEL SISTEMA INFORMÁTICO..……….3 RESULTADOS DEL ANÁLISIS DE RIESGO………………………..4 POLÍTICAS DE SEGURIDAD INFORMÁTICA…………………….4 SISTEMA DE SEGURIDAD INFORMÁTICA……………………...5 MEDIOS HUMANOS……………………………………………………..5 MEDIOS TÉCNICOS……………………………………………………….6 MEDIDAS YPROCEDIMIENTOS DE SEG. INFORMÁTICA...7 DE PROTECCIÓN FÍSICA………………………………………………..8 ÁREAS CON TECNOLOGÍAS INSTALADAS……………………...8 TECNOLOGÍAS DE LA INFORMACIÓN……………………………8 SOPORTES DE INFORMACIÓN……………………………………...9 TÉCNICAS O LÓGICAS…………………………………………………..9 IDENTIFICACIÓN DE USUARIOS…………………………………….9 AUTENTIFICACIÓN DE USUARIOS………………………………..10 CONTROL DE ACCESO A LOS ACTIVOS Y RECURSOS…….10 INTEGRIDAD DE LOSFICHEROS Y DATOS…………………….11 AUDITORIA Y ALARMAS………………………………………………11 DE SEGURIDAD DE OPERACIONES……………………………….12 DE RECUPERACIÓN ANTE CONTINGENCIAS…………………12 ANEXOS……………………………………………………………………….13 PROGRAMA DE SEGURIDAD INFORMÁTICA…………………13 LISTADO DE USUARIOS CON ACCESO…………………………..14 REGISTROS…………………………………………………………………..14
A partir de los resultados obtenidos en el análisis de riesgos, se determinarán lasacciones a realizar para neutralizar aquellas amenazas que tengan mayor probabilidad de ocurrencia en caso de materializarse, así como para la recuperación de los procesos, servicios o sistemas afectados, precisando en cada caso: Que acciones se deben realizar. Quién las realiza. En que momento debe realizarlas. Como debe realizarlas. De qué recursos debe disponer.

6. ANEXOS 6.1 PROGRAMA DESEGURIDAD INFORMÁTICA
En esta parte del Plan se incluirán aquellos aspectos cuya realización requiera de un tiempo adicional, ya sea porque necesitan algún tipo de recursos con que no se cuenta, la realización de gestiones complementarias u otras causas, señalando los plazos para su cumplimiento y el personal responsabilizado con su ejecución. Los aspectos que lo requieran deben ser consideradosdentro del Plan de Inversiones de la entidad. Algunos aspectos a considerar son: La implementación a mediano y largo plazo de aquellos aspectos que así lo exijan para lograr un nivel de seguridad óptimo, como por ejemplo la introducción de medios técnicos de seguridad, modificación de locales, etc. La preparación y capacitación del personal en materia de seguridad informática, según su participación enel sistema diseñado, ya sea a través de cursos específicos, mediante la impartición de materias relacionadas con el tema u otras medidas de divulgación. La organización y ejecución de pruebas, inspecciones y auditorías (internas y externas) para asegurar la continuidad de la integridad funcional del Sistema de Seguridad Informática existente, mencionando con que frecuencia se realizan, quienesparticipan y el contenido de las mismas.

Página 12

Página 3

5.3.3 SEGURIDAD DE OPERACIONES
En esta parte del Plan se incluirán las medidas y procedimientos relacionados con los siguientes aspectos: Identificación y control de las tecnologías en explotación, en particular aquellas donde se procese información clasificada. Control sobre la entrada y salida en la entidad de las tecnologías...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan e seguridad informática
  • Plan de Seguridad Informática 1
  • Metodología para la elaboración del plan de seguridad informática
  • Sintesis Unsanta Plan De Seguridad Informatica Para Mejorar El Servicio Informatico
  • Plan de trabajo de seguridad informatica
  • Plan De Seguridad Informatica Ejemplo
  • Plan De Seguridad Informática De La Unp
  • Plan Institucional de Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS