lunes, 29 de septiembre de 2014

"DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA"
 
 
ISM3:  Es  un estandar que tiene como funcion la proteccion de datos pesronales. Por ejemplo si en una empresa se desea proteger informacion o datos importantes se recomienda usar el estadar ISM3 ya como se mencionó anteriormente sirve como proteccion a datos o informaciones privadas y niega el acceso a cualquier usuario no autorizado.

ISO 27000
 
TIEMPO ESTABLECIDO PARA LA EJECUCION DE ESTE ESTANDAR:  Dependiendo de el resultado que este se obtenga en la empresa, se podra seguir considerando este estandar ya que por lo regular tiene un gran rendimiento donde se ejecute. Se pretende alcanzar los 5 niveles de madurez aprox. en 1 año y medio.
 
"DEFINICION DE POLITICAS"
 
DE ACCESO FISICO A EQUIPOS: Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
 
 
DE ACCESO LOGICO A EQUIPOS:  Es un acceso en red a través de la intranet de la compañia o de Internet. Los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o tranferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida.
 
PARA LA CREACION DE CUENTAS DE USUARIO:  La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.


PARA EL MANEJO DE BITACORAS: Para tener un mejor control sobre las computadoras se usan las cuentas de usuario las cuales se componen de:

Nombre de usuario, contraseña, y una imagen (opcional).Administrador de la cuenta en este caso “Nombre”
[pic]
Cambio de imagen:
[pic]
Cambio de contraseña:
[pic]


DE PROTECCION DE RED (FIREWALL): Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
PARA LA ADMINISTRACION DE  SOFTWARE SEGURIDAD:  Son softwares  que tienen como funcion mantener seguro un sitio o datos personales por ejemplo de una empresa o una computadora.


PARA LA GESTION DE ACTUALIZACIONES DE CONTROL DE CAMBIOS: Significa que el ordfenador estará recibiendo actualizaciones de software para la proteccion de datos.


DE ALMACENAMIENTO: Se usa frecuentemente en los usuarios que tienen autorizado acceseder a informacion privada.

Archivos compartidos:  En un entorno corporativo de red local, es decir, de ordenadores de una organización interconectados sin necesidad de conexión a otra red externa -es decir, una intranet-, los administradores informáticos normalmente nos proporcionan distintas carpetas compartidas con distintos niveles de privilegios, según nuestro destino y cargo, para colaborar a distinto nivel con las diferentes unidades de la organización: carpetas compartidas para un departamento o sección, para un conjunto de departamentos o servicio, y así sucesivamente.
 
DE RESPALDOS: Se usa  para recuperar o tener una copia de seguridad para que en caso  de que se elimine o se dañe la informacion tener un respaldo.


NOSOTROS SELECCIONAMOS EL ISMA3 PORQUE ES UNA FORMA DE MANTENER PRIVADA Y SEGURA LA INFORMACION DE NUESTRA EMPRESA.

No hay comentarios:

Publicar un comentario