You are on page 1of 7

PLAN DE SEGURIDAD INFORMATICA

Dadas las cambiantes condiciones y nuevas plataformas de computacin disponibles, esto ha dado como resultado la aparicin de nuevas amenazas en los sistemas informticos.
Las polticas de seguridad informtica fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar sus sistemas y la informacin que estos contienen, estas polticas deben disearse a medida de cada organizacin para as recoger las caractersticas propias de cada empresa. No son una descripcin tcnica de mecanismos de seguridad , ni una expresin legal que involucre sanciones a conductas de los empleados, son mas bien una descripcin de lo que se desea proteger y el porque de esto, es decir que pueden tomarse como una forma de comunicacin entre los usuarios y los gerentes.

05/03/2013

Este plan de polticas de seguridad informtica


incluye:

1. 2. 3. 4.

Seguridad lgica Seguridad en las comunicaciones Seguridad de las aplicaciones Seguridad fsica

Dentro de estas polticas se desarrollan normas y procedimientos que pautan las actividades relacionadas con la seguridad informtica y la tecnologa de informacin.

05/03/2013

Estas polticas de seguridad informtica y las medidas de seguridad deben ser revisadas peridicamente, analizando la necesidad de cambios o adaptaciones para cubrir los riesgos existentes y auditando su cumplimiento.
1. SEGURIDAD LOGICA: IDENTIFICACION IDS Deber existir una herramienta para la administracin y el control de acceso a los datos. Debe existir una poltica de control de acceso a datos donde se detalle como mnimo: El nivel de confidencialidad de los datos Procedimientos de otorgamiento de claves de usuarios para el ingreso a los sistemas Estndares fijados para la identificacin y la autenticacin de usuarios
3

05/03/2013

Deben asignarse los permisos mnimos y necesarios para que cada usuario desempee su tarea Debe existir una manera de auditar (lista de control de acceso) todos los requerimientos de accesos y los datos que fueron modificados por cada usuario y si este tiene los permisos necesarios para hacerlo Deben restringirse las conexiones de los usuarios solo a las estaciones fsicas autorizadas

05/03/2013

2. SEGURIDAD DE COMUNICACIONES: TOPOLOGIA DE RED: Se deber asegurar la integridad, exactitud, disponibilidad y confidencialidad de los datos transmitidos, ya sea a travs de los dispositivos de hardware, de los protocolos de transmisin, o de los controles aplicativos. Deber existir documentacin detallada sobre los diagramas topolgicos de las redes, tipos de vnculos y ubicacin de nodos

05/03/2013

3. SEGURIDAD DE APLICACIONES Asegurar la definicin e implementacin de procedimientos pertinentes para el control de las actividades de usuarios externos del organismo a fin de garantizar la adecuada proteccin de los bienes de informacin de la organizacin La conectividad a Internet ser otorgada para propsitos relacionados con el negocio y mediante una autorizacin de la Gerencia. Los usuarios no autorizados debern estar imposibilitados de conectarse al exterior.

05/03/2013

4. SEGURIDAD FISICA: Equipamiento: Deber existir una adecuada proteccin fsica y mantenimiento permanente de los quipos e instalaciones que conforman los activos de la empresa. Control de Acceso Fsico al centro de computo Se deber asegurar que todos los individuos que entre en reas restringidas se identifiquen y sean autenticados y autorizados para entrar.

05/03/2013

You might also like