Proyecto otis

Páginas: 20 (4999 palabras) Publicado: 29 de octubre de 2010
3.- POLÍTICAS DE SEGURIDAD. Se respetan todos los derechos de autor. Este documento es tomado con fines educativos. Att. Mario Pastrana Moreno. 3.1 GENERALIDADES La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas paramejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estasventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa Sudamericana de Software S.A.

En este sentido, las políticas de seguridad informática definidas partiendo desde el análisis de los riesgos a los que se encuentra propensa SASF, surgen como una herramienta organizacional para concienciar a los colaboradores de laorganización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y

mantenerse competitiva. Ante esta situación, el proponer nuestra política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades en su aplicación, y constancia para renovar y actualizar dicha política en funcióndel dinámico ambiente que rodea a SASF.

3.2 ALCANCE DE LAS POLÍTICAS Este manual de políticas de seguridad es elaborado de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Sudamericana de Software S.A., por consiguiente el alcance de estas políticas, se encuentra sujeto a la empresa.

3.3 OBJETIVOS Desarrollar un sistema de seguridad significa "planear, organizar,dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa". Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:  Establecer un esquema de seguridad con perfecta claridad y

transparencia bajo la responsabilidad de SASF en la administración delriesgo.  Compromiso de todo el personal de la empresa con el proceso de

seguridad, agilizando la aplicación de los controles con dinamismo y armonía.  Que la prestación del servicio de seguridad gane en calidad.  Todos los empleados se convierten en interventores del sistema de seguridad.

3.4 ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA Apesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática. Otros inconvenientes lo representan lostecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: "más dinero para juguetes del Departamento de Sistemas". Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgosinnecesarios, que en muchos casos comprometen información

sensitiva y por ende su imagen corporativa. Ante esta situación, los encargados de la seguridad deben confirmar que las personas entienden los asuntos importantes de la seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos. Si se quiere que las políticas de seguridad sean aceptadas, deben...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Otis A
  • otis
  • Otis
  • Otis
  • shuggie otis
  • Memoria otis
  • otis
  • Otis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS