informe seguridad de informacion

7
INFORME NATALIA ANDREA GARZÓN AVENDAÑO Grupo ITI22-17 PLAN DE MEJORAMIENTO PARA EL DESEMPEÑO DE LOS SISTEMAS Docente DIEGO TANGARIFE CHALARCA INSTITUTO TECNOLÓGICO METROPOLITANO FRATERNIDAD MEDELLÍN TECNOLOGÍA EN SISTEMAS DE INFORMACIÓN ÁREA DE INTRODUCCIÓN A LA TECNOLOGÍA MEDELLÍN MAYO 21 DE 2009

Upload: natalia-garzon

Post on 14-Dec-2015

1 views

Category:

Documents


0 download

DESCRIPTION

Seguridad de la Informacion

TRANSCRIPT

Page 1: Informe Seguridad de Informacion

INFORME

NATALIA ANDREA GARZÓN AVENDAÑO Grupo ITI22-17

PLAN DE MEJORAMIENTO PARA EL DESEMPEÑO DE LOS SISTEMAS

DocenteDIEGO TANGARIFE CHALARCA

INSTITUTO TECNOLÓGICO METROPOLITANOFRATERNIDAD MEDELLÍN

TECNOLOGÍA EN SISTEMAS DE INFORMACIÓNÁREA DE INTRODUCCIÓN A LA TECNOLOGÍA

MEDELLÍNMAYO 21 DE 2009

Page 2: Informe Seguridad de Informacion

OBJETIVOEstablecer los procedimientos que aseguren un manejo adecuado de toda la información que se genera al interior de la organización, información que se constituye en un activo de altísimo valor, de cuyo manejo adecuado depende la mayor parte de la operación.

1. ALCANCEEste proceso afecta todas las operaciones en las que se ve involucrada la gestión de información, desde y hacia otros equipos informáticos y que está sujeta a grandes riesgos, tanto de seguridad como de disponibilidad en un momento dado, riesgos que pueden provocar pérdidas, alteraciones, y en últimas, retrasos costosos en la operación normal de la organización. También involucra la disponibilidad de la información en medios físicos y su gestión al interior de los procesos de la organización.

2. DEFINICIONES Riesgo: Proximidad o posibilidad de un daño, peligro. Amenaza,

contingencia. Seguridad: Garantía o conjunto de garantías que se da sobre el

cumplimiento de unos procesos previamente establecidos. Virus Informático: Programa elaborado accidental o intencionalmente,

que se introduce y se transmite a través de las redes de comunicación entre computadores o de disketes o unidades de disco externas, causando diversos daños a los sistemas de cómputo.

Nivel de Riesgo de la Información: Nivel del riesgo generado en un proceso de la organización debido al no acceso a la información en un momento dado.

Page 3: Informe Seguridad de Informacion

1.IDENTIFICACIÓN DE LA INFORMACIÓN CRÍTICA.

1. Identificación de la información crítica

INICIO

6. Programación rutinas de backup

7. Copia semanal

8. Copia mensual

Requiere copia de respaldo?

SI

SI

NO

NO

Copias de seguridad autorizadas

Información electrónica?

2. Determinación y aplicación de las políticas de seguridad

Políticas de seguridad de la información

3. Disposición adecuada de la información en el sistema

5. Observar medidas de seguridad para la información

física

4. Solicitud de copia de seguridad

Copias de seguridad autorizadas

*1

Page 4: Informe Seguridad de Informacion

Cada empleado debe de identificar la información, ya sea física o electrónica, que es crítica para los procesos que la generan o la usan.

2.DETERMINACIÓN Y APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD.Para el acceso, manejo y conservación de la información que se genera al interior de la empresa se deben de seguir todas las políticas de seguridad de la información.

Los equipos de la Compañía sólo deben usarse para actividades de trabajo y no para otros fines, tales como juegos y pasatiempos.

Sólo podrá tener acceso a los equipos aquel personal que cuente con los conocimientos mínimos sobre computación que requiera dicho equipo para ser operado.

Debe respetarse y no modificar la configuración de hardware y software establecida por el Departamento.

No se permite fumar, comer o beber mientras se está usando un PC. Cualquier falla en los computadores o en la red debe reportarse

inmediatamente ya que podría causar problemas serios como pérdida de la información o indisponibilidad de los servicios.

La pérdida o robo de cualquier componente de hardware o programa de software debe ser reportada inmediatamente.

Para prevenir demandas legales o la introducción de virus informáticos, se prohíbe estrictamente la instalación de software no autorizado, incluyendo el que haya sido adquirido por el propio usuario. Así mismo, no se permite el uso de software de distribución gratuita o shareware, a menos que haya sido previamente aprobado por el Departamento.

Si la información son datos electrónicos, se evalúa la necesidad de crear una copia de respaldo. Si requiere copia va a 4, sino requiere copia, va a 3. Si la información no es electrónica sino física, pasa a 5.

3. DISPOSICIÓN ADECUADA DE LA INFORMACIÓN EN EL SISTEMACada usuario en cada uno de los procesos, es el encargado de organizar de manera adecuada la información que se genera en su proceso, desechando la que no tenga que ver con su desempeño para evitar la acumulación de información no necesaria que disminuya la disponibilidad de recursos necesarios para otras tareas.En algunos procesos el acceso del usuario al sistema está restringido solo a tareas muy específicas, por lo que será tarea del Coordinador de Gestión Tecnológica la organización de la información que se acumula.Pasa a 1. Permanentemente el usuario podrá detectar nuevas necesidades de copia de respaldo de información

4. SOLICITUD DE COPIA DE SEGURIDADSe establece con cada usuario la información que va a ser respaldada con una copia de seguridad, basándose en el grado de criticidad de la misma y en el tipo de información.

5. OBSERVAR MEDIDAS DE SEGURIDAD PARA LA INFORMACIÓN FÍSICA

Page 5: Informe Seguridad de Informacion

El manejo de documentación física es estrictamente responsabilidad de cada empleado, el manejo de la confidencialidad es una cualidad inherente al puesto de trabajo. No se debe permitir el acceso de personas no autorizadas a la información que no le corresponde.

No remueva o haga ilegibles las placas o símbolos de peligro, obligación y prohibición que se encuentren en los diferentes lugares o equipos con que cuenta la organización.

No debe dejarse las impresoras desatendidas, sobre todo si se está imprimiendo (o se va a imprimir) información confidencial de la Compañía.

La información física de cada uno de los procesos de la organización debe ser mantenida en su respectivo archivo, debidamente identificado y con acceso restringido sólo a las personas autorizadas.

Se define el manejo adecuado de la información física en cuanto a manejo de archivos y disposición final de documentos.

6. PROGRAMACIÓN DE RUTINAS DE BACKUP DIARIAS.El Coordinador de Gestión Tecnológica es el encargado de establecer el proceso de copia de seguridad y de programar las tareas pertinentes que aseguren su realización de manera automática y sin intervención del usuario.Cada vez que se programe una rutina de copia, se debe de probar los procesos adoptados para asegurar su buena operación.

7. COPIA SEMANALLa rutina de copia de seguridad semanal debe ser supervisada por el Coordinador de Gestión Tecnológica y se hace en CD re-escribible, asignado a cada proceso. Se debe etiquetar este CD de la siguiente manera:- N. inventario técnico de equipo- Fecha inicio:- Fecha fin:

8. COPIA MENSUALLa rutina de copia de seguridad mensual debe ser supervisada por el Coordinador de Gestión Tecnológica y se hace en CD no borrable, asignado a cada proceso.Se debe etiquetar este CD de la siguiente manera:- N. inventario técnico de equipo- Fecha inicio:- Fecha fin:Se entregan dichas copias al Gerente de la empresa y se deja constancia por escrito de esta entrega en el formato .