Tecnologias de informacion

Páginas: 5 (1053 palabras) Publicado: 5 de septiembre de 2013
1. POLÍTICAS DE SEGURIDAD INFORMÁTICA (SEG)
a. Generalidades
Las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, el proponer o identificar una política deseguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
b. Definición de Políticas de Seguridad Informática
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismasestablecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
Es una descripción de los que deseamos proteger y él por qué de ello, pues cada política de seguridad es una invitación a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de susnegocios.
c. Elementos de una Política de Seguridad Informática
Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos:
• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
• Objetivos de la política y descripción clara de los elementos involucrados en su definición.
• Responsabilidades por cada uno de losservicios y recursos informáticos aplicado a todos los niveles de la organización.
• Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.
• Definición de violaciones y sanciones por no cumplir con las políticas.
• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
Otro punto importante, es que laspolíticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan una comprensión clara de las mismas, claro está sin sacrificar su precisión.
Por último, y no menos importante, el que las políticas de seguridad, deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento depersonal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios, etc.
d. Parámetros para Establecer Políticas de Seguridad
Es importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos:
• Efectuar unanálisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.
• Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.
• Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo losbeneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
• Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.
• Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarseoportunamente.
• Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.
e. Razones que Impiden la Aplicación de las Políticas de Seguridad Informática
A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologias de la informacion
  • Las tecnologias de información
  • Tecnologias de la información
  • Tecnologia de la informacion
  • Tecnologias De La Informacion
  • Tecnologias de la informacion
  • Tecnologias de informacion
  • Tecnologias De La Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS