Plan de seguridad informatico
1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS
2 SEGURIDAD FÍSICA Y LÓGICA
3 MEDIDAS DE PROTECCIÓN LÓGICA
4 RED LOCAL
5 APLICACIONES PROPIAS
6 Anexo: CRONOGRAMAACTUALIZACIONES
1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS
• Desastres, naturales o domésticos (incendios, inundaciones, cortocircuitos, sobrecargas, terremotos...)
• Averías en los equiposinformáticos o accesorios (plantas generadoras, instalación eléctrica...)
• Errores en la introducción de datos, como borrado indebido de archivos o modificaciones no autorizadas.
• Errores en el diseñode aplicaciones.
• Sabotajes y robos de equipos o información.
• Difusión mal intencionada de información.
• Virus informáticos.
Para manejar el riesgo de cada amenaza habrá que delimitar
•Probabilidad de ocurrencia
• Gravedad de la situación generada y
• Costo de la medida de prevención para actuar en consecuencia y
• asumir el riesgo, en el caso que las medidas sean máscostosas que las consecuencias de la amenaza o evitarlo
2 SEGURIDAD FÍSICA
La ubicación de los equipos de computo en la oficina esta fuera del alcance de fugas de agua, radiaciones electromagnéticas ygarantizando el flujo eléctrico.
Se cuenta con planta eléctrica con capacidad de suplir toda la oficina en caso de falla eléctrica. Por otra parte las instalaciones cuentan con equipo anti incendios yvigilancia privada.
2.1 SEGURIDAD LOGICA
El acceso, modificación, divulgación y borrado de la información esta restringido a los asesores comerciales mediante clausulas de privacidad, llaves deacceso y contraseñas, establecidas por los administradores directos de dicha información, que en este caso son los bancos y supervisadas por el director de cada área de acuerdo a la información.
3MEDIDAS DE PROTECCIÓN LÓGICA
La información es debidamente estructurada, clasificada y ordenada dentro de carpetas que indiquen su contenido para garantizar su fácil acceso, evitar su pérdida o...
Regístrate para leer el documento completo.