domingo, 13 de octubre de 2013



POLITICAS PLANES Y PROCEDIMIENTOS DE SEGURIDAD



Para llevar a finalidad la seguidad informaica debemos tener en claro que hay normas, reglamentos a seguir entre los más importantes tenemos las politicas, planes, y procedimientos de seguridad, para ellos vamos a ver el significado de cada uno de ellos:

 

POLITICAS:

En esta sección del documento donde se presenta una propuesta de políticas de seguridad, como un recurso para mitigar los riesgos y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se reqieren.

 

 

PLANES:

El Plan de Seguridad debe diseñarse para ofrecer un mejor y más seguro servicio al cliente y nunca como un obstáculo para el desarrollo de sus actividades de negocio. 

 

 

 

PROCEDIMIENTO.

Un Procedimiento de seguridad es donde se detallan los pasos a seguir o ejecutarce para llevar a cabo unas tareas determinadas. Los Procedimientos de Seguridad permiten aplicar e implantar las Políticas de Seguridad que han sido aprobadas por la organización.   Objetivos de una política de seguridad:

  • Reducir los riesgos a un nivel aceptable.
  • Garantizar la confidencialidad, integridad, disponibilidad, privacidad de la información.
  • Cumplir con las Leyes y Reglamentaciones vigentes.

 

 Caracteristicas de la politica, planes y procedimientos de  seguridad informatica.


Las características de las políticas de Seguridad Informática son muchas dependiendo de la empresa o institucion en la que se encuentre, pero vamos a mencionar a unas de tantas estas son las siguientes:
1.-Proteger por vía de software (antivirus y firewall) y medios técnicos a losprogramas y sistemas informáticos, así como los soportes tecnológicos de
información.
2.-Todo software adquirido, antes de su explotación, se someterá a una cuarentena técnica.
3.-Implementar las medidas básicas de protección contra virus informáticos.
4.-Implementar mecanismos de control lógicos que permitan contar con una traza o registro de los principales eventos que se ejecuten durante el uso de las tecnologías informáticas.
5.-Poseer un juego de soportes tecnológicos de información conteniendo las salvas de la copia de seguridad tanto de los programas y sistemas informáticos vitales para el trabajo de la entidad, como de aquellos que fueron elaborados a la medida para el trabajo de la misma.
6.-Contar con salvas actualizadas de las informaciones, con el fin de recuperarlas o restaurarlas en loscasos de pérdida, destrucción o modificación mal intencionada o fortuita, de acuerdo a la clasificación o importancia de la información que protegen.
7.-Restringir el acceso a las áreas con computadoras catalogadas de reservadas.


Caracteristicas de los planes de seguridad a continuación explicaremos cinco actuaciones básicas que se deben incorporar al plan de seguridad.


1. Emplear protección con contraseñas

Al proteger los archivos con contraseñas, se garantiza que sólo los abran los usuarios que estén autorizados para ello. Con casi absoluta certeza, su sistema operativo dispone de un sistema integrado de protección con contraseña y la mayoría de aplicaciones de software, también Microsoft Office, permite proteger los archivos y las carpetas mediante palabras clave.

2. Elegir contraseñas imaginativas


Hay que prohibir el uso del nombre del cónyuge, del hijo o del perro, por ejemplo, como contraseñas. El motivo es que los demás empleados los saben y no tardarían en adivinar la contraseña. Igual sucede con cumpleaños, direcciones, cantantes o grupos preferidos u otras palabras que se asocian fácilmente al interesado.

3. Usar la función de cifrado


Una manera de proteger la información valiosa guardada en los equipos informáticos de la empresa consiste en cifrar los datos. El software de cifrado convierte los datos en cadenas ininteligibles que se descifran con una clave. Este tipo de software se suele emplear para estos fines: restringir el acceso a archivos confidenciales como informes financieros o listas de clientes.

4. No dejar datos a la vista


Algo tan sencillo como recordar al personal que cierre los archivos en uso cuando se aleje de su mesa resulta útil para reducir los riesgos de seguridad. Si no se toma esta precaución, la hora del almuerzo se transforma en una invitación para que cualquiera que pase lea los archivos abiertos.

5. Limitar los ataques a dispositivos portátiles

El uso de equipos portátiles aumenta la productividad pero, al mismo tiempo, amenaza la seguridad de la empresa si no se toman las precauciones adecuadas. Avise a quienes trabajen a distancia de que no deben olvidar la seguridad fuera de la oficina; por ejemplo, una medida sencilla sería elegir un tipo de letra pequeño cuando trabajen en papeles confidenciales en lugares públicos como cafés o aviones. 







DIFERENCIAS 
Como diferencia en lo que he leido puedo decir que las politicas de seguridda son aquellas que cubren  la seguridad de los sistemas informaticos y que los planes vendrian a ser las definiciones o acciones que se realizaen a futuros, por lo tanto los procedimientos son los pasos a seguir para la ejecución de que se valla a realizar.






 CONCLUSIONES
Como conclusión hemos obtenido una visión general de la “seguridad informática” la cual enfoca la proteccion de la infraestructura computacional, para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar posibles riesgos de la información, la política de seguridad debe establecer las necesidades y requisitos en el ambito de la organozación para asi tener un plan de seguridad que seria la expresión gráfica del sistema de seguridad informatica diseñado, y luego de esto llevar a cabo con el procedimiento determinando las acciones o las tareas a realizar.
  

2 comentarios:

  1. ᐈ The best casino site in the world ᐈ Lucky Club
    The best casino site in the world ᐈ Lucky Club. luckyclub.live A world of fun and entertainment with plenty of live and This casino site was founded in 2019.

    ResponderEliminar
  2. JH Marriott Hotel Casino Las Vegas - MJH's Hub
    JH Marriott Hotel Casino Las Vegas 안동 출장안마 in 파주 출장안마 Las Vegas NV. 아산 출장안마 This property is 1.2 km 군산 출장마사지 from the Las Vegas Strip. This casino features a full-service spa and 청주 출장안마

    ResponderEliminar