Aquesta és una revisió antiga del document


plan de seguridad informática

  • Armengol Torres
  • Consultor homologado idigital.cat
  • armengol@torres.net
  • 600.485.486
  • los sistemas información se convierten en un activo fundamental
  • amenazas potenciales que pueden provocar problemas en los SI1)
  • la utilización de internet, la conexión, la multiplicidad de posibilidades de errores, problemas y riesgos
  • impulso de la administración en el uso de canales de comunicación
  • condidencialidad: solo personal autorizado ha de acceder
    • púbica
    • restringida (nóminas)
    • confidencial (contraseñas, secretos industriales)
  • integridad: consistencia de la información en diferentes sistemas y que los cambios los hacen las personas autorizadas
    • accidentes fortuitos
    • humanos, internos -error, falta rigor, pasar al lado oscuro- o externos -hackers-
  • disponibilidad: que la información se accesible al personal correspondiente, cuando corresponde y de manera segura
    • la lista de clientes que se guardaba bajo llave, la dificultad para acceder a ella
    • exceso de seguridad - muchas contraseñas, llaves → pérdida de eficacia
  • perímetro externo:
    • eBusiness (venta web)
      • especial importancia LSSI
      • relación con terceros frecuente
      • la manipulación de la información es muy importante
        • firma de contratos para mantener la confidencialidad
      • aspectos físicos de la seguridad
      • control de acceso a un sistema directamente expuesto
      • aplican todos los controles e-business
    • trabajador itinerante/teletrabajo → asustar, educar para evitar males mayores
      • la información viaja más allá de las fronteras físicas
      • confidencialidad y uso de la información
      • la manipulación de la información externa es importante
      • operaciones vincualdas con la dependencia de las conexiones
      • seguridad física aplicada a entornes móbiles
      • control ed acceso importante
      • vulnerabilidades y riesgos en entornos públicos
      • uso de aparatos propios → la empresa incluso propicia o alenta este uso → problemas futuros en caso de final de relación empresa-trabajador
    • implementación de un plan de seguridad: 9 / 18 meses
  • instalaciones empresa:
    • oficina administrativa
      • alto impacto en política general
      • peso legal importante
      • menor impacto relación con terceros
      • el intercambio de información es clave
      • no se encarga de adquisición y mantenimiento
      • control de acceso importante, escenario intensivo en el uso de la información
      • poca relación con los controles e-business
      • emplazamiento fijo y controlado
    • producción
      • fuertemente vinculado a la organización y política corporativa
      • aplican la mayoría de los controles legales
      • muchas relaciones con terceros
      • la manipulación de la información forma parte nuclear
      • provisión, mantenimiento y desarrollo de sistemas es una parte muy importante, afecta productividad
      • seguridad física importante
      • control acceso importante
    • entornos publicos, carga/descarga
    • SOHO
      • no contratado por la empresa, autónomo, SL, externo
      • formalizar relación aunque sea una relación de confianza
      • implicaciones de manipulación son directametne aplicables
      • medidas físicas son importantes
      • adquisición y mantenimiento de equipos según la configuración
      • los aspectos legales son universales

1)
Sistemas de Información
  • info/cursos/seguridadinformatica.1352821844.txt.gz
  • Darrera modificació: 13/11/2012 07:50
  • per mate