Seguridad informatica

Páginas: 21 (5246 palabras) Publicado: 21 de mayo de 2010
PLAN DE SEGURIDAD INFORMATICO

Alumno: Clemente Pérez Escribano

INDICE

Índice pagina – 2,3,4

Concepto de Seguridad pagina – 5

Ámbito y Alcance del trabajo pagina – 5

Objeto del trabajo pagina – 5 y 6

Plan de Seguridad pagina - 6Introducción a la Empresa pagina - 7

Introducción pagina - 7

Metodología pagina - 7

Productos y Servicios pagina - 7

Organización de la Empresa pagina - 8

Departamentos de la Administración pagina - 8

Departamento de Recursos Humanos pagina - 9

Departamento Comercial pagina – 9 y 10

Departamento Técnico pagina - 10

Arquitectura Técnica pagina – 10 y 11

Topología de redpagina - 11

Componentes de la Red pagina – 11 y 12

Descripción de la Red pagina - 12

Sede Central pagina - 12

Servicios de Internet pagina - 12

Servidor de Datos pagina - 12

Servidor de Aplicaciones pagina - 13

Servidor de Extranet pagina - 13

Servidor de Intranet pagina - 13

Características de los servidores pagina - 13

Características de los PC”s pagina - 13Determinación de Aplicaciones y Datos Críticos pagina - 13

Aplicaciones Críticas pagina - 14

Datos críticos pagina - 14

Nivel de criticidad pagina – 14 y 15

Aplicaciones Críticas para la Empresa pagina - 15

Seguridad Física y Lógica de la Información pagina - 16

Sistema de Extinción de Incendios pagina - 16

Sistema de Alarma pagina - 16

Acondicionamiento del Aire pagina - 16Controles de Accesos pagina – 16 y 17

Seguridad Lógica pagina - 17

Seguridad en el acceso a la información pagina - 17

Identificación de Usuarios pagina – 17 y 18

Autorización de Usuarios pagina - 18

Eliminación de Usuarios pagina - 18

Control de Contraseñas pagina – 18 y 19

Restauración de Contraseñas pagina - 19

Control del Sistema pagina - 19

Protección en Terminalespagina - 19

Control de las Comunicaciones pagina - 20

Autorización de Accesos pagina - 20

Conexiones desde el exterior pagina - 20

Firewall (Cortafuegos) pagina - 20

Correo Electrónico pagina - 20

Control de Datos pagina – 20 y 21

Control de Sofwares pagina - 21

Copias de Seguridad (Backup) pagina - 21

Matriz de Riesgo pagina – 21 y 22

Esquema de plan decontingencias y revisiones pagina - 23

CONCEPTO DE SEGURIDAD

Esta demostrado que la información y los sistemas informáticos son una de las posesiones mas importantes de una empresa, esto supone que la perdida de dicha información podría suponer una catástrofe para la empresa, perdiendo así la información de sus clientes y la lógica del negocio y un sinfín de información útil, suponiendo dañosirreparables para la misma.
Lo que se pretende dotando a la empresa de un Plan de Seguridad es preservar de inconvenientes dicha información dotando al mismo plan para su refuerzo de un plan de contingencias y otro de recuperación ya que el uno sin el otro seria un error para salvaguardar toda la información de la misma y su funcionamiento normal en todos sus procesos.

AMBITO Y ALCANCE DEL TRABAJO

Amedida que la empresa depende de los ordenadores y de las redes para manejar su actividad, la disponibilidad de los sistemas informáticos se ha vuelto crucial. La empresa necesita un alto nivel de disponibilidad, ya que la resultaría extremadamente difícil funcionar sin los recursos informáticos.

La interrupción prolongada de los servicios informáticos puede conllevar a la misma a grandesperdidas financieras.lo mas grave es que se puede perder la credibilidad del publico o de los clientes y como consecuencia, la empresa puede terminar en un fracaso total.

En caso de desastre, un seguro puede cubrir los costes materiales de una organización, pero no servirá para recuperar el negocio ya que no ayudara a conservar los clientes y en la mayoría de los casos, no proporcionara fondos por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS