politicas seguridad e igiene

Páginas: 7 (1697 palabras) Publicado: 8 de septiembre de 2013
1.- Introducción
En Septiembre de 2013, se comienza el análisis completo de una red LAN (en adelante “la red”) en fin de conocer su funcionamiento y estrategias de seguridad informática y poder concluir de manera adecuada con la creación y/o mejoras en la política de seguridad de información, implementa y documentada.
El grupo de trabajo que se forma tendrá el objetivo de formular un modelo depolítica de seguridad de la información de tal manera que ofrezca la confianza y estabilidad y un buen funcionamiento de cada uno de los departamentos involucrados. Cabe aclarar que con dicha implementación de seguridad en la red no se busca inmiscuirse con las certificación y normas de calidad ISO e IRAM, con las que pueda contar la empresa o busque incorporarse, de tal modo que la política deseguridad que se declara en este momento solo involucra la parte correspondiente a la red de la empresa.
La presente política podrá sufrir modificaciones futuras, de acuerdo a las necesidades que vayan surgiendo, dichos acontecimientos tendrán que tener sustentabilidad y ser registrados como acontecimientos importantes, para ser evaluados en el momento preciso y de ser necesario, someter lapolítica de seguridad a una modificación pertinente.
1.1 Alcance
Al Generar la política de seguridad de información se entenderá como compromiso de parte de la empresa que sea dada a conocer para todos aquellos que intervengan en el giro de este ente económico, de tal modo que sin importar que sea algún funcionario, técnico cualquier nivel de jerarquía tendrá el compromiso de entender y respetarla política de seguridad.
2.- Términos y Condiciones
Seguridad de la información: La seguridad de la información de la empresa quedara garantizada y resguardada por los sistemas existentes, dando plena garantía en la integridad, confiabilidad y disponibilidad de la información. Entiendo por estos puntos que los datos serán manejados y controlados de forma minuciosa para cumplir con la norma quelos datos sean solo accesibles para aquellas personas autorizadas a tener acceso a los datos requeridos, cada dato será guardado con exactitud para comprender y resaltar la fidelidad de toda la información que se manifieste en la red, la disponibilidad de los datos será garantizada para los usuarios necesarios cuidando el acceso y las restricciones de la información y recursos de la misma.
Para elfuncionamiento correcto de la red se declarar la Autenticidad para validar a los emisores y receptores de información y de este modo asegurar la distribución en forma correcta de cada dato ingresado a la red siendo ingresado por un nivel de auditoria para que cada movimiento sea el adecuado para el sistema y su funcionamiento posterior.
Sera implementado un manejo y revisión de registros paraevitar la duplicidad de datos para controlar que la información no sea redundante a menos que se especifique lo contrario por las personas correspondientes, se entiende que cada departamento tendrá solo la información que le incumba a su área es por eso que resulta importante mantener los orígenes y destinos bien establecidos para que la información este bien orientada.
Un parámetro que seráobjetivo para la realización dela política será obtener el NO repudio es decir que se evitara que en el caso que algún departamento envié información o reciba información pueda alegar ante algún tercero que no lo hizo. Sera de vital importancia establecer que cada parámetro implementado se apegue a la legalidad de las leyes, normas y reglamento a los que este sujeto el organismo y/o empresa.
Lasmáximas autoridades de la organización son las que aprueban las políticas de seguridad y son responsables de hacerla conocer y respetar por todos los miembros del mismo modo cualquier modificación posterior a algún punto de las políticas de información primero tendrá que ser requerida por dichas autoridades, de tal modo que son los responsables de cualquier alteración de dicho documento.
3.-...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de segurid e igiene
  • Segurida E Igiene
  • Seguridad e igiene
  • seguridad e igiene
  • seguridad e igiene
  • seguridad e igiene
  • Seguridad e igiene
  • Seguridad e igiene

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS