Politica de seguridad informatica

Páginas: 5 (1010 palabras) Publicado: 21 de febrero de 2012
1. OBJETIVO: Informar al mayor nivel de detalle a los usuarios de People & Software, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la empresa.


2. ALCANCE: Establecer un canal formal de comunicación y actuación con los usuarios, en relación con los recursos y servicios informáticos de la organización.• DEFINICIONES:
• Confidencialidad: la información debe ser accesible sólo a aquellas personas autorizadas a tal fin.
• Integridad: la información y sus métodos de procesamiento deben ser completos y exactos.
• Disponibilidad: la información y sus recursos relacionados deben estar disponibles cada vez que se los requiera.


3. REQUISITOS:


• Efectuarun análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de People & Software.


• Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de People & Software



• Responsabilidades de los usuarios con respecto a la información a la que se tiene acceso.



4. DESCRIPCIÓN: Política DeSeguridad Informática

|DIAGRAMA DE FLUJO |ACTIVIDADES |RESPONSABLE |METODOLOGIA |
| |Efectuar un análisis de riesgos |Ingeniero encargado de la red y |Comprobar el nivel de seguridad de los equipos y la |
| |informáticos|comunicaciones |información |
| |Riesgo que se desea atenuar |Ingeniero encargado de la red y |Una acción es determinada por el riesgo |
| | |comunicaciones |que se desea atenuar y por los objetivos |
|| | |de seguridad. Además, los objetivos de |
| | | |seguridad se basan en las mejores |
| | ||prácticas del mercado, en estándares y |
| | | |normas de seguridad y en la misma |
| | | |política de seguridad definida |
| |P&S cuenta conequipos de respaldo |Ingeniero encargado de la red y |. |
| |que permiten la solución |comunicaciones | |
| |El(los) activo(s) involucrado(s) |Ingeniero encargado de la red y |Implementar herramientas desoftware (un firewall)de|
| | |comunicaciones |protección de servidores de base de datos que |
| | | |contenga información |
| |Justificar función|Ingeniero encargado de la red y |El tiempo que lleva la implementación de los |
| |de los objetivos de seguridad |comunicaciones, Encargado del |recursos (humanos y materiales) necesarios |
| | |área administrativa |el análisis costo-beneficio |
|...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informaticas
  • Normas y politicas seguridad informatica
  • Politicas De Seguridad Informatica Empresarial
  • Politicas De Seguridad Informatica
  • Politicas de seguridad informatica
  • Ejemplo Políticas de Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS