POLITICAS PLANES Y PROCEDIMIENTOS DE SEGURIDAD
Para llevar a finalidad la seguidad informaica debemos tener en claro que hay normas, reglamentos a seguir entre los más importantes tenemos las politicas, planes, y procedimientos de seguridad, para ellos vamos a ver el significado de cada uno de ellos:
POLITICAS:
En esta sección del documento donde se presenta una propuesta de políticas de seguridad, como un recurso para mitigar los riesgos y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se reqieren.
PLANES:
El Plan de Seguridad debe diseñarse para ofrecer un mejor y más seguro servicio al cliente y nunca como un obstáculo para el desarrollo de sus actividades de negocio.
PROCEDIMIENTO.
Un Procedimiento de seguridad
es donde se detallan los pasos a seguir o ejecutarce para llevar a cabo
unas tareas determinadas. Los Procedimientos de Seguridad permiten
aplicar e implantar las Políticas de Seguridad que han sido aprobadas
por la organización. Objetivos de una política de seguridad:
- Reducir los riesgos a un nivel aceptable.
- Garantizar la confidencialidad, integridad, disponibilidad, privacidad de la información.
- Cumplir con las Leyes y Reglamentaciones vigentes.
Caracteristicas de la politica, planes y procedimientos de seguridad informatica.
Las características de las políticas de Seguridad Informática
son muchas dependiendo de la empresa o institucion en la que se
encuentre, pero vamos a mencionar a unas de tantas estas son las
siguientes:
1.-Proteger
por vía de software (antivirus y firewall) y medios
técnicos a losprogramas y sistemas informáticos, así como los
soportes tecnológicos de
información.
2.-Todo software adquirido, antes de su explotación, se someterá a una cuarentena técnica.
3.-Implementar las medidas básicas de protección contra virus informáticos.
4.-Implementar
mecanismos de control lógicos que permitan contar con una traza o
registro de los principales eventos que se ejecuten durante el
uso de las tecnologías informáticas.
5.-Poseer
un juego de soportes tecnológicos de información conteniendo
las salvas de la copia de seguridad tanto de los programas y sistemas
informáticos vitales para el trabajo de la entidad, como de aquellos que
fueron elaborados a la medida para el trabajo de la misma.
6.-Contar
con salvas actualizadas de las informaciones, con el fin de
recuperarlas o restaurarlas en loscasos de pérdida, destrucción o
modificación mal intencionada o fortuita, de acuerdo a la
clasificación o importancia de la información que protegen.
7.-Restringir el acceso a las áreas con computadoras catalogadas de reservadas.
Caracteristicas de los planes de seguridad a continuación explicaremos cinco actuaciones básicas que se deben
incorporar al plan de seguridad.
1. Emplear protección con contraseñas
Al proteger los archivos con contraseñas, se garantiza que sólo
los abran los usuarios que estén autorizados para ello. Con casi absoluta
certeza, su sistema operativo dispone de un sistema integrado de protección
con contraseña y la mayoría de aplicaciones de software, también
Microsoft Office, permite proteger los archivos y las carpetas mediante palabras
clave.
2. Elegir contraseñas imaginativas
2. Elegir contraseñas imaginativas
Hay que prohibir el uso del nombre del cónyuge, del hijo o del perro,
por ejemplo, como contraseñas. El motivo es que los demás empleados
los saben y no tardarían en adivinar la contraseña. Igual sucede
con cumpleaños, direcciones, cantantes o grupos preferidos u otras palabras
que se asocian fácilmente al interesado.
3. Usar la función de cifrado
Una manera de proteger la información valiosa guardada en los equipos
informáticos de la empresa consiste en cifrar los datos. El software
de cifrado convierte los datos en cadenas ininteligibles que se descifran con
una clave. Este tipo de software se suele emplear para estos fines: restringir
el acceso a archivos confidenciales como informes financieros o listas de clientes.
4. No dejar datos a la vista
Algo tan sencillo como recordar al personal que cierre los archivos en uso
cuando se aleje de su mesa resulta útil para reducir los riesgos de seguridad.
Si no se toma esta precaución, la hora del almuerzo se transforma en
una invitación para que cualquiera que pase lea los archivos abiertos.
5. Limitar los ataques a dispositivos portátiles
El uso de equipos portátiles aumenta la productividad pero, al mismo
tiempo, amenaza la seguridad de la empresa si no se toman las precauciones adecuadas.
Avise a quienes trabajen a distancia de que no deben olvidar la seguridad fuera
de la oficina; por ejemplo, una medida sencilla sería elegir un tipo
de letra pequeño cuando trabajen en papeles confidenciales en lugares
públicos como cafés o aviones.
DIFERENCIAS
Como
diferencia en lo que he leido puedo decir que las politicas de
seguridda son aquellas que cubren la seguridad de los sistemas
informaticos y que los planes vendrian a ser las definiciones o acciones
que se realizaen a futuros, por lo tanto los procedimientos son los
pasos a seguir para la ejecución de que se valla a realizar.
CONCLUSIONES
Como conclusión hemos obtenido una visión general de la “seguridad informática” la cual enfoca
la proteccion de la infraestructura computacional, para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar posibles riesgos de la información, la
política de seguridad debe establecer las necesidades y requisitos en el
ambito de la organozación para asi tener un plan de seguridad que seria
la expresión gráfica del sistema de seguridad informatica diseñado, y
luego de esto llevar a cabo con el procedimiento determinando las
acciones o las tareas a realizar.
ᐈ The best casino site in the world ᐈ Lucky Club
ResponderEliminarThe best casino site in the world ᐈ Lucky Club. luckyclub.live A world of fun and entertainment with plenty of live and This casino site was founded in 2019.
JH Marriott Hotel Casino Las Vegas - MJH's Hub
ResponderEliminarJH Marriott Hotel Casino Las Vegas 안동 출장안마 in 파주 출장안마 Las Vegas NV. 아산 출장안마 This property is 1.2 km 군산 출장마사지 from the Las Vegas Strip. This casino features a full-service spa and 청주 출장안마