ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen Seguridad Informatica, Normalizacion ISO Y COBIT


Enviado por   •  20 de Julio de 2015  •  3.166 Palabras (13 Páginas)  •  274 Visitas

Página 1 de 13

Seguridad Informática

Seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

ISO 27001:2005

Sistemas de gestión en medidas de seguridad en la información

El Valor de la Información

La información es de suma importancia para toda institución, y no tenerla en el momento preciso puede provocar retrasos sumamente costosos. Ante esta situación, en el transcurso de este siglo el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y derecho.

Necesidades de la Seguridad Informática

Proteger la integridad, exactitud y confidencialidad de la información

Proteger los activos ante desastres provocados por la mano del hombre y de actos hostiles

Proteger a la organización contra situaciones externas (desastres naturales y sabotajes)

Contar con los seguros necesarios que cubran las pérdidas económicas en caso de desastre.

1. ORGANIZACIÓN INTERNA DEL DEPARTAMENTO

ASPECTOS A CUBRIR

1.1 Diagrama de organización (Diagrama de todos los sistemas informáticos que posee la institución)

1.2 Presupuesto de personal

1.3 Diagrama de configuración del sistema

1.4 Control sobre paquetes de software

1.5 Existencia de:

- Contratos con los proveedores

- Definición de características técnicas

1.6 Existencia de reporte de todos los programas y aplicaciones en uso.

2. SEGUROS, CONTRATOS, MANTENIMIENTO Y FIANZAS

FIANZA: (Ir a comprar un seguro que la persona cumplirá con todos los puntos del contrato establecido en la presentación de servicios

ASPECTOS A CUBRIR

2. 1 Pólizas de seguros

Equipos

Programas

Medios de almacenamiento

2.2 Riesgos cubiertos

2.3 Vigencia de seguros

2.4 Contratos de proveedores

Condiciones de uso del equipo

Uso de tiempo CPU

Uso de paquetes

Respaldo y garantía ofrecida

Soporte técnico

2.5 Servicios de mantenimiento

2.6 Fianzas de fidelidad (Cumplir un contrato del servicio que se va a prestar)

3. MANUALES DE ORGANIZACIÓN

ASPECTOS A CUBRIR

3.1 Existencia de manuales de normas y procedimientos

- Para cada puesto del centro de procesamiento.

3.2 Separación de funciones entre:

Operación del computador.

Análisis

Programación

3.3 Accesos restringidos a los programadores para operar el sistema.

3.4 Acceso restringido a operadores del computador a:

Datos

Diseño de archivos

Diseño de registros

4. POLITICAS DE SEGURIDAD

ASPECTOS A CUBRIR

4.1 Existencia de planes de contingencia.

4.2 Instrucciones para usos de locales alternos

4.3 Prioridades para recuperación de registros.

4.4 Existencia fuera del centro de:

Programas fuentes

Copias actualizadas de los principales archivos

Copias del sistema operativo

Procedimientos de programas operativos

Planes de contingencia

Documentación de programas.

4.5 Políticas de respaldo

4.6 Contraseña para operar el sistema

5. SISTEMAS Y MEDIDAS DE SEGURIDAD

ASPECTOS A CUBRIR

5.1 Procedimientos escritos del sistema de seguridad

5.2 Localización del centro

5.3 Acceso al centro

5.4 Registro para el ingreso de personas

5.5 Uso de gafetes de identificación

5.6 Vigilancias y alarmas

5.7 Dispositivos para detectar: calor, fuego, y humo, imanes

5.9 Existencia de extinguidores

5.10 Estado de equipo de aire acondicionado

5.11 Localización de cables de electricidad e interruptores

5.12 Entrenamiento de personal para atender emergencias

6. PROGRAMAS DE CAPACITACIÓN

ASPECTOS A CUBRIR

6.1 Plan de capacitación constante para el personal

6.2 Registro de adiestramiento que se ha dado a cada persona.

6.3 Programas de rotación de funciones

6.4 Control sobre trabajo y desempeño del personal.

7. RECEPCIÓN DE TRABAJOS

ASPECTOS A CUBRIR

7.1 Que la recepción de trabajo se efectúe en base a:

Ordenes de trabajo

Registros adecuados

Volantes.

7.2 Comprobar que los registros de recepción contengan:

Hora de recepción.

Número correlativo de orden de trabajo

Descripción del trabajo

Copias en que solicita el reporte.

7.3 Existencia de cifras de control

7.4 Persona autorizada para entregar trabajos

8. DESPACHO DE TRABAJO

ASPECTOS A CUBRIR

8.1 Directorio de usuarios

8.2 Lista de usuarios autorizados para retirar información

8.3 Controles sobre el envío de reportes

8.4 Chequeos para asegurar que el reporte producido corresponda con el solicitado

8.5 Control sobre las órdenes de trabajo no retiradas

8.6 Protección de la información previa entrega al usuario

Examen:

-Control adecuado de quienes retiran esos trabajos

-Protección de los trabajos que se entregan.

9. CAPTURA DE DATOS

ASPECTOS A CUBRIR

9.1 Forma de recepción de los trabajos

9.2 Criterios para asignar tareas

Experiencia del personal en determinados trabajos

Cargas de trabajo

Grado de dificultad de trabajo

9.3 Formas de reportar los errores detectados en la captura

9.4 Protección de documentos fuente

9.5 Supervisión del personal

10. PROCESO DE DATOS

ASPECTOS A CUBRIR

10.1 Formas de controlar las órdenes de trabajo

10.2 Existencias de los manuales de operación de cada aplicación

10.3 Reportes de tiempos utilizados

10.4 Registros del mantenimiento de equipos

11. CINTOTECA

CINTOTECA: Biblioteca en la que almacenamos información a través de los sistemas

ASPECTOS A CUBRIR

11.1 Accesos

...

Descargar como (para miembros actualizados) txt (24 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com