“Definición del plan de seguridad informática”
ISM3
ISM3 pretende alcanzar un nivel de seguridad
definido, también conocido como riesgo aceptable, en lugar de buscar la
invulnerabilidad.ISM3 relaciona directamente los objetivos de negocio (entregar
los productos a tiempo y Dejar satisfecho al cliente) E incluso este modelo es
muy útil ya que mejora la protección de tatos personales y este da acceso a
solo usuarios autorizados para acceder a ello. Es por ello que la empresa x da
uso de el por que protege los datos dentro de ella ya que contiene archivos confidénciale
que solo puede utilizar personal autorizado.
BS
17799
BS 17799 es un código de prácticas o de ordenación
o documento de referencia de base en las mejores prácticas de seguridad de la
información evaluar, implementar, mantener y
administrar la seguridad. Es por esto que la empresa x lo utiliza por que
brinda un buen servicio ya que contiene buenas funciones y esa empresa funciona
al corriente ya que no se preocupa tanto por que sus datos están protegidos.
Para alcanzar el nivel de madures en la empresa el
proceso estará un poco complejo debido a que este tiene barios objetivos y se
llevara al cabo de 4 años por que su proceso seria mas extenso por que se haría
con bitácoras, auditorias, juntas, entrevistas practicas y algunas herramientas
mas las cuales se presentaran.
Acceso físico a equipos
En este solo tienen acceso personas autorizadas y
profesionales también los administradores solo lo usan externa mente y solo ay
una persona que tiene acceso a la maquina interna.
Acceso lógico a equipos
En este ya entrando en la
computadora y manejando datos de suma importancia en el solo tiene acceso una
persona la cual debe de ser confidencial y contar con los requisitos necesarios
trabajar en el.
Para la creación de cuenta de usuarios
En este una persona es la encargada de
dar de alta usuarios que ingresan a la fabrica x.
Para manejo de bitácoras
En este se encarga un grupo de
personas llamadas administradores las cuales se encargan de que al diario se registren
todos los movimientos de la fabrica.
De protección de red (firewall)
Insertar solo hip para cada
computadora y que solo permita intercambiar información entre ellas y no le
permita la entrada a otros tipos.
Para la administración de software de
seguridad
Existe un
departamento de ingeniería en software en el cual se encuentran solo personas
autorizadas para accederá el y
lo cuales ellos pueden hacer lo que se presente.
Para la gestión de actualización de
control de cambios
Para esto existe un personal llamado los administradores solo tienen acceso
para hacer y deshacer en ello.
De almacenamiento
En este solo pueden ingresar con
memorias personal autorizado por que no nos gustaría que hubiera robos o algo así.
Para archivos compartidos
En el pueden compartirse archivos solo
por áreas para no tener programas con el acomodo.
De respaldo
En este puedes guardar la información en discos
duros de red tener respaldos para si llegara a suceder un accidente ya tendrías
copias de seguridad.