ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA


Enviado por   •  19 de Noviembre de 2019  •  Tareas  •  1.466 Palabras (6 Páginas)  •  106 Visitas

Página 1 de 6

POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA.

Unión Soluciones Sistemas de informacion ltda , Bogotá , Colombia empresa productora de software ; recursos de la compañía cuenta en el área de hardware con 34 equipos de escritorio Dell optiplec 755  con procesador Intel core I5 dual de hasta 25 ghz con 8 Gb de memoria Ddr 2  y 1 td hdd dvdrom windows 7 certificado profesional restaurado; así como 12 unidades portátiles extraíbles tipo disco duro Toshiba Canvio Basics 3.0, con una capacidad de 2TB y con la tecnología USB 3.0 y con una interfaz de  hasta 5Gb/s de velocidad de transferencia para manejo de la información con mas practicidad o de resguardo offline cuando sea necesario; ahora también se tiene en cuenta el tipo de red de la organización la cual es red de área local para intercambio de información con los clientes al igual que el uso de tecnología cloud hosting, tipo de red red de área local .

Tomando en cuenta las características descritas de la naturaleza de la compañía sus productos y servicios su ubicación, mercado en el que opera,  su inventario físico y lógico, sus vulnerabilidades y riesgos mencionados en el manual de seguridad informática visto anteriormente, se establecen ahora las políticas de seguridad informática especificas ajustadas a las características ya mencionadas dado que las necesidades de la organización son muy puntuales tomando en cuenta los anteriores aspectos.

Es así como se establece ahora los niveles de la compañía o su organización interna, esta es una productora y administradora software  de organización y operaciones administrativas empresariales, de personal y/o nomina con sus principales productos de software Sofía, Sara, noema y preactor. Aquí entonces es relevante tomar en cuenta que uno de sus principales activos es código fuente de sus soluciones de software producido por sus desarrolladores java ; pero también se tiene en cuenta su estructura administrativa conformada por 4 gerentes los cuales de manera conjunta e individual a ala vez operan iguales o distintas operaciones internas las mas importantes a parte del desarrollo son el soporte a los clientes y el área comercial las cuales manejan información voluminosa y sensible ya no solo de la compañía únicamente si no de clientes también de tipo técnico, organizacional de servicios, económica e incluso personal.

[pic 1] 

Determinado lo anterior la priorización de riesgos en esta caso la vulnerabilidad o fuga de la información uno de los primero procesos  será el manejo de información  técnica o de desarrollo de los productos de la organización esta seria uno de los principales activos de la misma, así como determinar los procesos de selección de personal por parte del área de contratación no solo al determinar la calidad o capacidades técnicas de un aspirante sino también en sus aspectos de discreción, responsabilidad en aspectos no técnicos, capacidad de aprendizaje y resiliencia para apropiar las distintas exigencias o adaptación a circunstancias cambiantes todo esto aplicado a la operación de la organización así como la operación de su recurso físico para la minimización de riesgos teniendo en cuenta su uso de servidores o de servicios en la nube uso de dispositivos extraíbles y manejo red interna tipo de área local .

[pic 2]

POLITICAS A APLICAR:

Después de establecer las anteriores características y posibilidades en el entorno operativo y estructural de la compañía  se asume que aquí por la naturaleza de sus servicios y mercados se asume que la protección de su activo de lógico de la información que produce, soporta y recibe de productos servicios y clientes se tiene que priorizar su protección.

[pic 3]

En los riesgos que pueden afectar este aspectos se tiene en cuenta el mantener siempre actualizados los antivirus debidamente licenciados, no hacer uso desmedido de links mucho menos si estos son de dudoso origen, cambio constante de contraseñas y que estas sean de tun tipo “fuerte”, no permitir el uso de personal ajeno a nuestros sitios de trabajo si manejamos información sensible,( no importa si es personal de la misma organización cada quien tiene su estación de trabajo y funciones definidas ).

[pic 4]

 No permitir el trafico de información ajena a la organización y que no es necesaria operar, modificar o visualizar en nuestra estación de trabajo ( si se es desarrollador no hay por que abrir y descargar material del correo personal o de la universidad en la estación de trabajo), no usar dispositivos extraíbles de origen ajeno al entorno de trabajo daría la entrada aun virus por la vía del bating, Establecer un rango de tiempos específicos realizar copias de seguridad para resguardar el activo lógico o como respaldo de activos físicos de almacenamiento para evitar contratiempos  de riesgos de perdida o afectación de la información aquí se tiene en cuenta tambien la realcion que se tendrá con el servicio de servidores y servicio de la nube para tener así un acceso a la informacion de desarrollo propia o de clientes para que este resguarda y así siempre poder operar con este respaldo de ser necesario , realizar mantenimiento preventivo de los recurso fiscos .

...

Descargar como (para miembros actualizados)  txt (9 Kb)   pdf (278.3 Kb)   docx (396.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com