lunes, 29 de septiembre de 2014

Definición de plan de seguridad informatica

  • Descripción  de los elementos de protección.
Mi empresa se utiliza el modelo ITIL ya que este se enfoca en el estudio de mercado y posibilidades mediante la búsqueda de servicios innovadores que satisfagan al cliente tomando en cuenta la real factibilidad de su puesta en marcha. Así mismo se analizan posibles mejoras para servicios ya existentes. Se verifican los contratos con base en las nuevas ofertas de proveedores antiguos y posibles nuevos proveedores, lo que incluye la renovación o revocación de los contratos vigentes.
Además se utilizara el estandar Bs 17799  el cual porciona una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.
  • Definición de las metas de seguridad a alcanzar en un periodo de tiempo establecido.
  1. Una de las metas de seguridad es sacar adelante la empresa (1/2 año a 1 año).
  2. Lograr ser una de la mejores empresas en cuanto a productos (1/2).
  3. Estableser la empresa en alto (Durante todo el periodo de la empresa) (1-x años).
  4. Alcanzar sus objetivos (Siempre, mientras este en funcion la empresa) (1-x años).
  5. Tener la empresa con un buen mantenimiento (Cada día, sin dejar de hacerlo) (1-x años).
  6. Lograr darle un buen salario al empleado (Siempre y cuando realize un buen trabajo) (1-x años).
  7.  Tener los mejores empleados para crear un buen trabajo (Todo el periodo de la empresa) (1-x años).
  8. Colaborar con otras grandes empresas para beneficio de la nuestra (Siempre y cuando alla permiso de la empresa) (1-x años).
  9. Cada dia obtener productos de mejor calidad (Diariamente) (1-x años).
  10. Obtener grandes pedidos de tiendas, mercados, etc. (Diariamente) (1-  x años).
  • Definición de politicas
  1. De acceso fisico a equipos:
En la empresa para este acceso todos los sistemas de comunicacion estaran por decirse asi, totalmente protegidas con lo apropiado de tal manera que los usuarios y/o empleados no obtengan un acceso fisico directo.

     2.  De acceso lógico a equipos:
En nuestra empresa solo los empleados y administrativos pueden usar los equipos y entrar como usuarios en los equipos de computo. Nadie que no pertenezca a la empresa ´podra hacerlo.
   
    3. Para la creacion de cuentas de usuario:
Para la creacion de cuentas de usuario solo los administrativos y ejecutivos de la empresa podran realizar este tipo de cuentas ya sea para empleados ya establecidos o bien, nuevos empleados.

    4. Para el manejo de bitacoras:
Solo podrán manejarlas los administrativos que estan normalmente encargados de eso.

    5. De protección de red (Firewall):
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Asi que los encargados de las redes deberan realizar una red establecida y privada para nuestra empresa.

   6. Para la administración de software de segurdad:
Para lograr tener una buena administración del software solo se tiene un encargado de esto, esto para tener una gran seguridad al instalar o bien, desinstalar los software.
 
   7. Para la gestión de actualizaciones de control de cambios:
En nuestra empresa tenemos un departamento necesariamente para nuestros empleados los cuales realizar este trabajo, cuando se necesite cualquier cambio en nuestra empresa.

   8. De almacenamiento:
En esta empresa hay personas, administrativos o empleados especializados en cada unos de los datos ya sean  de la empresa o del personal y solo esas personas tienes la autoridad de hacer cambios en el almacenamiento.

   9. Archivos compartidos:
En  esta empresa los archivos los manejamos por departamentos, para que solo los encargados de cada departamento tengan la disponibilidad de los archivos, asi que nadie mas puede intervenir en esto.

  10. De respaldos:
Aqui solo un personal devera hacer los respaldos necesarios para asi mantener la informacion con una seguridad conveniente  y el podra decidir donde seran almacenados  los datos para mantenerlos bien asegfuradas.






2 comentarios: