0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
51 Ansichten2 Seiten
El documento describe varias medidas de seguridad informática que una empresa debe implementar, incluyendo políticas y procedimientos documentados para el manejo de información y cuentas de acceso, controles para identificar abuso de sistemas y acceso inapropiado a la información, planes de contingencia e implementación de protocolos de seguridad para proteger la información almacenada en servidores y detectar actividades no autorizadas.
Originalbeschreibung:
Este documento contiene los requerimientos clave para la seguridad de la información de un departamento IT.
El documento describe varias medidas de seguridad informática que una empresa debe implementar, incluyendo políticas y procedimientos documentados para el manejo de información y cuentas de acceso, controles para identificar abuso de sistemas y acceso inapropiado a la información, planes de contingencia e implementación de protocolos de seguridad para proteger la información almacenada en servidores y detectar actividades no autorizadas.
El documento describe varias medidas de seguridad informática que una empresa debe implementar, incluyendo políticas y procedimientos documentados para el manejo de información y cuentas de acceso, controles para identificar abuso de sistemas y acceso inapropiado a la información, planes de contingencia e implementación de protocolos de seguridad para proteger la información almacenada en servidores y detectar actividades no autorizadas.
Controlar el acceso y salida de informacin por medio de correo electrnico,
soportes magnticos, dispositivos de almacenamiento extrable y dems. Debe utilizar un sistema informtico para el control y seguimiento de su negocio, sus operaciones financieras, contables, aduaneras y comerciales. Debe tener polticas y procedimientos documentados de seguridad informtica que comprendan: los responsables del manejo de la informacin, la creacin, administracin y asignacin de roles, administracin de cuentas de acceso a los sistemas de informacin y correo electrnico, uso de Internet; la interconexin con sistemas de informacin externos, el correcto uso de recursos informticos, as como los controles necesarios que garanticen la confidencialidad de la informacin. Debe asignar cuentas individuales de acceso a la plataforma de tecnologa que exijan su cambio peridico, y que cuenten con caractersticas que incrementen los niveles de seguridad. Debe tener establecidos controles que permitan identificar el abuso de los sistemas de cmputo y de tecnologa informtica as como para detectar el acceso inapropiado y la manipulacin indebida de la informacin. Debe tener un plan de contingencia informtica documentado, implementado, mantenido y en proceso de mejora continua. Debe tener un lugar fsico definido en donde se desarrolle la actividad informtica con las medidas de seguridad apropiadas que garanticen el acceso solo a personal autorizado. R/ seguridad de los servidores Debe contar con un plan que garantice la continuidad de sus operaciones ante la ocurrencia de situaciones tales como; desastre natural, incendio, sabotaje, corte de energa, ciberataques y fallas en las comunicaciones y el transporte.
Seguridad de la Tecnologa Informtica
Las polticas y los protocolos de seguridad a la tecnologa informtica deben tener Desarrollados, por lo menos, los siguientes aspectos: a) Responsabilidades de los usuarios para el uso de los sistemas informticos. b) Gestin y control de acceso de los usuarios a los sistemas informticos. c) Proteccin contra virus, cdigo malicioso, etc. d) Proteccin de los equipos informticos y cambios de contraseas peridicas. e) Copias o respaldos de seguridad. f) Notificacin de eventos y puntos dbiles de la seguridad informtica. g) Responsabilidad sobre los equipos informticos. h) Eliminacin de los accesos a usuarios despus de la desvinculacin laboral. i) Acuerdo de confidencialidad de la informacin. j) Medidas disciplinarias para los usuarios por el mal uso de los sistemas informticos, como tambin por la violacin de los datos electrnicos de la empresa. Aunado a lo anterior, se deben establecer protocolos de seguridad que protejan la informacin y/o datos que reposan en los servidores de la empresa y poseer un sistema que detecte al usuario que est borrando, consultando, insertando o extrayendo informacin. Se debe publicar y comunicar las polticas y protocolos de seguridad a todo el personal incluyendo mecanismos de concienciacin en temas de seguridad informtica. Tener establecido un espacio fsico en donde se pueda realizar la gestin informtica con las medidas de seguridad de proteccin que garanticen solo el acceso al personal autorizado.
La Computación Se Refiere Al Estudio y Uso de Sistemas y Técnicas para Procesar Información y Resolver Problemas Mediante El Uso de Dispositivos Electrónicos