Variado

Páginas: 17 (4072 palabras) Publicado: 28 de febrero de 2011
Política de Planes de Seguridad del Sistema

Gerencia de Tecnología

CONTROL DE VERSIONES

VERSIÓN | CAPÍTULO MODIFICADO | DESCRIPCIÓN DEL CAMBIO | FECHA DE CAMBIO | APROBADORES |
| | | | |

INDICE


1. INFORMACIÓN GENERAL 3
1.1 Objetivo 3
1.2 Alcance 4
1.3 Responsabilidades 4
1.4 Documentosde Referencia 4
2. POLITICAS 4
2.1. Sobre xxxxx……… 4
2.2. Sobre xxxx……… 4
3. ANEXOS 4

1. INFORMACIÓN GENERAL

1.1 Objetivo

[Explica los propósitos de las políticas]

Garantizar que la seguridad sea una parte integral de los sistemas de información.
Los sistemas de información incluyen sistemas de operación, infraestructura, aplicaciones comerciales, productos de ventamasiva, servicios y aplicaciones desarrolladas por el usuario. El diseño e implementación del sistema de información que soporta el proceso comercial puede ser crucial para la seguridad. Se debieran identificar y acordar los requerimientos de seguridad antes del desarrollo y/o implementación de los sistemas de información.

Siempre que se desea asegurar la información en una organización se debeempezar por la creación de un plan que permita tener un norte en las acciones a llevar a cabo para lograr el objetivo final propuesto, en este articulo se comentan las bases para la creación de un plan de seguridad, el que se debe implementar con la idea de facilitar la vida a los usuarios del sistema así como asegurar la información al máximo posible.

Uno de los primeros pasos que se deben tomarpara la creación de un plan de seguridad en la organización es declara el objetivo del plan, el porqué se pretende implementar una política de seguridad. Además de lo anterior otra de las características que debe tener el plan es trazar las responsabilidades y comportamientos que se esperan de las personas que tienen acceso al sistema. Definiendo cargos y roles para los involucrados en el mismo.ROLES EN EL SISTEMA

Existen una serie de términos que debemos clarificar antes de proceder en el desarrollo del tema estos son:

Dueño del sistema: típicamente es la persona encargada de coordinar los esfuerzos de administradores de sistema, administradores de seguridad y dueños de información.

Administrador del sistema: es la persona encargada del sistema y sus día a día coordina elcorrecto funcionamiento de servidores y medios de almacenamiento,

Dueño de la información: es la persona que se encarga de definir cuales son las formas de uso de información y los comportamientos que se esperan de las personas que tiene acceso a la misma. Incluso cuando otras organizaciones tienen acceso a la información.

Usuario final: personas que reciben y manipulan la información paraproducir un resultado esperado o no, tiene acceso tanto a la información como a los sistemas que la procesan.

Administrador de seguridad del sistema: encargados de fijar las políticas que permiten al sistema manejar la información de manera adecuada y conceder o negar acceso a la información a personal específico de acuerdo a su posición en la organización.

Habiendo definido los roles, cabeaclarar que en muchas organizaciones no es necesario esta división tan marcada y típicamente una o dos personas realizan todas las tareas anteriores, la siguiente etapa es definir hasta donde llega el sistema de la empresa

FRONTERAS DEL SISTEMA

Las fronteras del sistema abarcan por lo regular las siguientes características:

Debe estar dentro del mismo control administrativo.

Deben teneruna misión común (misión entendido como objetivo administrativo)

Deben tener las mismas características operativas y necesidades de seguridad.

Deben residir en el mismo entorno operativo.

Dadas esas cuatro características lo último que se debe decir es que no todos los sistemas deben estar conectados en la misma red, es decir, no todos deben pertenecer a una red, pueden existir equipos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS