"DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA"

ISO 27000
TIEMPO ESTABLECIDO PARA LA EJECUCION DE ESTE ESTANDAR: Dependiendo de el resultado que este se obtenga en la empresa, se podra seguir considerando este estandar ya que por lo regular tiene un gran rendimiento donde se ejecute. Se pretende alcanzar los 5 niveles de madurez aprox. en 1 año y medio.
"DEFINICION DE POLITICAS"
DE ACCESO FISICO A EQUIPOS: Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
DE ACCESO LOGICO A EQUIPOS: Es un acceso en red a través de la intranet de la compañia o de Internet. Los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o tranferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida.
PARA LA CREACION DE CUENTAS DE USUARIO: La administración de cuentas de usuario y grupos es una parte esencial de la administración de
sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen
administrador de sistemas primero debe entender lo que son las cuentas de
usuario y los grupos y como funcionan.
PARA EL MANEJO DE BITACORAS: Para tener un mejor control sobre las computadoras se usan las cuentas de usuario las cuales se componen de:
Nombre de usuario, contraseña, y una imagen (opcional).Administrador de la cuenta en este caso “Nombre”
[pic]
Cambio de imagen:
[pic]
Cambio de contraseña:
[pic]
DE PROTECCION DE RED (FIREWALL): Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
PARA LA ADMINISTRACION DE SOFTWARE SEGURIDAD: Son softwares que tienen como funcion mantener seguro un sitio o datos personales por ejemplo de una empresa o una computadora.
PARA LA GESTION DE ACTUALIZACIONES DE CONTROL DE CAMBIOS: Significa que el ordfenador estará recibiendo actualizaciones de software para la proteccion de datos.
DE ALMACENAMIENTO: Se usa frecuentemente en los usuarios que tienen autorizado acceseder a informacion privada.
Archivos compartidos: En un entorno corporativo de red local, es decir, de ordenadores de una organización interconectados sin necesidad de conexión a otra red externa -es decir, una intranet-, los administradores informáticos normalmente nos proporcionan distintas carpetas compartidas con distintos niveles de privilegios, según nuestro destino y cargo, para colaborar a distinto nivel con las diferentes unidades de la organización: carpetas compartidas para un departamento o sección, para un conjunto de departamentos o servicio, y así sucesivamente.
DE RESPALDOS: Se usa para recuperar o tener una copia de seguridad para que en caso de que se elimine o se dañe la informacion tener un respaldo.
NOSOTROS SELECCIONAMOS EL ISMA3 PORQUE ES UNA FORMA DE MANTENER PRIVADA Y SEGURA LA INFORMACION DE NUESTRA EMPRESA.