lunes, 29 de septiembre de 2014

Definición del plan de seguridad informática


 
“Definición del plan de seguridad informática”
ISM3
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad.ISM3 relaciona directamente los objetivos de negocio (entregar los productos a tiempo y Dejar satisfecho al cliente) E incluso este modelo es muy útil ya que mejora la protección de tatos personales y este da acceso a solo usuarios autorizados para acceder a ello. Es por ello que la empresa x da uso de el por que protege los datos dentro de ella ya que contiene archivos confidénciale que solo puede utilizar personal autorizado.
BS 17799
BS 17799 es un código de prácticas o de ordenación o documento de referencia de base en las mejores prácticas de seguridad de la información evaluar, implementar, mantener y administrar la seguridad. Es por esto que la empresa x lo utiliza por que brinda un buen servicio ya que contiene buenas funciones y esa empresa funciona al corriente ya que no se preocupa tanto por que sus datos están protegidos.
Para alcanzar el nivel de madures en la empresa el proceso estará un poco complejo debido a que este tiene barios objetivos y se llevara al cabo de 4 años por que su proceso seria mas extenso por que se haría con bitácoras, auditorias, juntas, entrevistas practicas y algunas herramientas mas las cuales se presentaran.
 
Acceso físico a equipos
En este solo tienen acceso personas autorizadas y profesionales también los administradores solo lo usan externa mente y solo ay una persona que tiene acceso a la maquina interna.
Acceso lógico a equipos
En este ya entrando en la computadora y manejando datos de suma importancia en el solo tiene acceso una persona la cual debe de ser confidencial y contar con los requisitos necesarios trabajar en el.
Para la creación de cuenta de usuarios
En este una persona es la encargada de dar de alta usuarios que ingresan a la fabrica x.
 
Para manejo de bitácoras
En este se encarga un grupo de personas llamadas administradores las cuales se encargan de que al diario se registren todos los movimientos de la fabrica.
De protección de red (firewall)
Insertar solo hip para cada computadora y que solo permita intercambiar información entre ellas y no le permita la entrada a otros tipos.
Para la administración de software de seguridad
Existe un departamento de ingeniería en software en el cual se encuentran solo personas autorizadas para  accederá  el  y lo cuales ellos pueden hacer lo que se presente.
Para la gestión de actualización de control de cambios
Para esto existe un personal llamado los administradores solo tienen acceso para hacer y deshacer en ello.
De almacenamiento
En este solo pueden ingresar con memorias personal autorizado por que no nos gustaría que hubiera robos o algo así.
Para archivos compartidos
En el pueden compartirse archivos solo por áreas para no tener programas con el acomodo.
De respaldo
En  este puedes guardar la información en discos duros de red tener respaldos para si llegara a suceder un accidente ya tendrías copias de seguridad.



 


 

 
 

No hay comentarios.:

Publicar un comentario