sábado, 8 de diciembre de 2012

ELEMENTOS DE LA POLITICAS DE SEGURIDAD








Las polìticas de seguridad del sistema informatico frente al personal de la organización requiere contemplar los siguientes aspectos:


ALTA DE EMPLEADOS
Para sebr que debo de tomar en cuenta en la selección del personal debo de considerar el adecuado tipo de referencias que se presentan y determinadas claúsulas de confidencialidad, en los contratos.


Es necesario definir las creaciones de un nuevo ususario y por supuestop su clave a la cual se le permitirá tener acceso a cierto tipo de información.tomar en consideración las establecidas normativas, reglamento y políticas establecidas dentro de la empresa, para que sepa que frente a cualquier tipo de prohibición que se le da, sino caso contrario recibirá sanción.


BAJA DE EMPLEADOS
Que debería de hacer si sucede este caso en cualquiere tipo de Empresa o Institución? pues bien definir muy claro cuales a los responsables del Sistema Informático para que puedan realizar la  cancelación o bloqueo inmediato de su cuenta, así como las devoluciones del equipo, tarjetas de acceso y otros dispositivos.

FUNCIONES, OBLIGACIONES Y DERECHOS DE LOS USUARIOS
 En esta etapa la organización debe de definir con claridad la serie de niveles al acceso de los ervicios y recursos de un sistema informático.

De este modo repartiremos el tipo de actividades o tareas que se darán en el tiempo que este utilizando dicha organización, es ddecir, la distribución del tipode funciones que se le designa acada uno de los usuarios, el horario establecido, la hora y los días en que el puede acceder a la información requerida.

Por otra parte dicha organización velaraá por la seguridad del usuario que tienen acceso a dicho tipo de sistemas, estabñeciendo en que condiciones susu correos, ficheros u otro tipo de documentos será intervenida por la organización.

Exaltar las posibles vilaciones de las políticas de seguridad de sus consecuencias  para los responsables de este hecho.

FORMACIÓN Y SENSIBILIDAD DE LOS USUARIOS
La organización deberá de informarle a susu empleados cuales son susu normas de seguridad en el sistema informático, además de efectuar acciones de formación periódica para hacer una correcta actualización de acuerdo a los conocimientos informáticos.

Las nuevas personas deberán ser informadas, capacitadas de forma adecuada sobre todo en el tranajo en que se va desempeñar para el buen funcionamiento de la organización.

ADQUISICIÓN DE PRODUCTOS
La adquisición de productios tecnológicos necesarios para el desarrollo y mantenimiento del sistema informático deberá de seguir con los siguientes pasos:

* Evalución del producto de acuerdo con las necesidades y requisitos del sistema informático.
* Evaluación de proveedores y nivel de servicios 
*Analisis comparativos de código
* definición y condiciones de compra
* Instalación y configuración de los productos
* Tareas de soporte y mantenimiento post venta
* Actualización de nuevos productos

Todos estos aspectos deberían estar incluidas en una guía de compras y evaluación de productos TIC que me va a grarantizar la satisfacción de las características establecidas por la organización.

RELACIÓN CON PROVEEDORES
En este se estipula las claúsulasy exigencias habituales en la firma de contrato con loos proveedores, a fin de delimitar las respònsabilidades y de los requisitos contratados.

Como ventaja podriamos contratar a  proveedores que se envcuentren certificados en Gestión de la Seguridad Informática.

SEGURIDAD FÍSICAS DE LAS INSTALACIONES
Los ordenadores que puedan accdere a ficheros deberan ser protegidos de una manera más especial, para que garantizar confidencialidad, integridad y disponibilidad de los datos y aplicaciones más críticas.

una de las culaes es:
* Protección frente a daños de fuego
* Definiciones de área en distintas partes de la empresa.