Tarea 1 Seguranca

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

EMPRESA SEGURANCA

Es una empresa encargada en la seguridad de los trabajadores como en la información de los


sistemas en la cual se trabaja por medio de procesos e integraciones dentro de una empresa
con el fin de lograr el resguardo de la información, evitando los ataques informáticos así robo
de información para mejorar la calidad y seguridad de la información, Contamos con el
mayor nivel de seguridad a nivel de soporte técnico con unidades de negocios especializadas
en los sectores de la informática, servidores, aseguramientos de aplicaciones, bases de datos,
en la cual a través de nuestro staff de colaboradores capacitados profesionalmente ofrecen un
servicio personalizado que se acomode a las medidas del usuario con el fin de ser flexible en
la implementación.

Contamos con la mejor infraestructura y tecnología de punta buscamos constantemente


alcanzar la máxima precisión a nuestros proces

INTEGRANTES:
EMPRESA SEGURANCA

POLITICA DE SEGURIDAD DE LA INFORMACION


Nombre: Steven Universe

Fecha: 13-01-2022
Área: Administrativa, sistemas, Proveedores, Terceros

la empresa SEGURANCA especialistas en la operación en cuanto a seguridad de


la información de sistemas y aplicaciones estamos comprometidos con el
aseguramiento y salvaguardar toda la información propia de nuestras actividades,
la misma comprende lo siguiente: Documentos internos, Información de los
clientes, Bases de datos, Aplicativos, durante una gestión confiable esto basado en
las siguientes directrices.

1. Respetar las leyes de derecho de propiedad, ningún software debe contar sin
licencias de propiedad como pueden ser alquiladas, el desarrollo de la
compañía no pueda ser copiada, software y hardware solo se utilizará con
convenio de licencia.
2. Asegurar el uso único y exclusivo del correo electrónico, así como accesos a
los sistemas de la empresa siendo responsabilidad de la gerencia de tecnología
de toda la información que se envié y se reciba o modifique o elimine a través
de las cuentas asignadas.
3. Asegurar el acceso de los sistemas de la empresa únicamente para el uso de los
usuarios no autorizados que utilicen equipos de cómputos que no tengan
autorización, así mismo que toda actividad dentro de un equipo autorizado sea
monitoreada y registrada por el sistema, toda persona que utilice el equipo
acepta expresadamente tal monitoreo, en caso rebelde del uso de cómputo será
notificado con las acciones de autoridad que corresponda.
4. Facilitar solo a personal autorizado el ingreso, revisión, auditoria, copia,
modificación, registro sobre el control de comunicación que brinde la
empresa, se reserva el derecho del uso de toda la información para fines que se
crea convenientes sin ningún aviso alguno.
5. Se deben respetar las políticas mencionadas de ser contrario se sancionará de
manera jurídico cualquier acto delictivo dentro de la empresa.
SGSI

OBJETIVOS Y PLANES
Nombre: Steven Universe

Fecha: 13-01-2022
Área: Administrativa, sistemas, Proveedores, Terceros

General:
Tener los niveles adecuados de confidencialidad, integridad y disponibilidad para todos los
sistemas relevantes con la finalidad de asegurar la continuidad operacional, mediante el
resguardo de los archivos y información y accesos de los procesos.

Objetivos Específicos:
1- Controlar, prevenir y mitigar los riesgos de seguridad de la información identificando
las vulnerabilidades y amenazas que enfrentan los activos.
2- Establecer políticas normativas y procedimientos que permitan resguardar y proteger
los activos de la empresa.
3- Definir una reunión para definir los alcances y buenas practicas asociadas a la
seguridad de la información de los sistemas.

Alcance:

1- Actividades de la organización: brindar un servicio que preste el servicio de


seguridad en sistemas de información, así como brindar servicio de procesamiento y
resguardo de información.
2- Localizaciones física: todas las actividades serán establecidas por el departamento de
seguridad y comunicación del departamento de tecnología.
3- Control de acceso a centro de datos
4- Monitoreo centro de datos
5- Control de backups de base de datos
6- Administración de servidor de correo
7- Administración de servidor de archivos
8- Administración de DNS
9- Administración de firewall
10- Control de acceso a paginas WEB
11- Control de líneas y anexos telefónicos
12- Administración de redes inalámbricas

Actividades fuera del SGSI


1- Administración de líneas móviles
2- Reparación de equipo de computo
3- Control de inventario de equipo

INFORME DE EVALUACION DE RIESGOS:


Se utilizo la metodología de MAGERIT , basado en 3 pilares ENTIDAD, EVENTO,
PROCESO.
Roles y responsabilidades de seguridad de la información

Responsable de Seguridad
El responsable de la seguridad en la empresa de seguranca es la figura personal que es más
importante en el departamento con el desarrollo de toda la seguridad de la información. Este
rol es asumido por el responsable del área de TI que se asigne y se delega en sus actuales
responsabilidades en el personal que tiene abajo de la jerárquicamente para poder asumir el
nuevo rol, también recibirá la formación pertinente para este rol que tiene asignado.

Sus responsabilidades en materia de seguridad de la información serán las siguientes:

 Elaborar, promover y mantener las políticas de seguridad de la información.


 Elaborar el plan de riesgos y las posibles soluciones para mitigar las menazas en la
seguridad de la información.
 Proponer nuevas ideas y objetivos en materia de seguridad de la información.
 Desarrollar y mantener la normativa de seguridad y controlar su cumplimiento en la
empresa.
 Validar la implantación de los requisitos de seguridad de la información que sean
necesarios.
 Liderar la implantación del SGSI en la empresa.
 Establecer los controles y medidas en la organización para que las técnicas y
organizativas aseguren los sistemas de información.
 Gestionar la seguridad de la información en toda la organización y también de una
manera global.
 Gestionar y analizar todas las incidencias de seguridad que tienen lugar en la
organización.
 Revisar periódicamente y puntual el estado de la seguridad de la información.
 Realizar el seguimiento de los incidentes de seguridad que se presenten.
 Controlar y revisar los todos los indicadores que se establecieron.
 Controlar que las auditorías de seguridad se realicen con la frecuencia necesaria para
evitar fugas de información.
 Revisar los informes de auditoría para tener un control puntual.
 Definir y comprobar la aplicación del procedimiento de copias de respaldo y
recuperación de datos en la organización.
 Definir y comprobar la aplicación que se usa para el procedimiento de notificación y
gestión de incidencias.
 Reportar al Comité de Seguridad todas las cuestiones relevantes que se presenten en
materia de seguridad de la información.
Comité de seguridad

El comité de seguridad en Seguranca son los siguientes:


 Responsable de seguridad informática
 Director General de seguridad
 Director de Operaciones
 Director Técnico

Las funciones y responsabilidades del Comité de Seguridad son:

 Asignar los distintos roles y funciones en materia de seguridad informática.


 Presentar las políticas, normas y responsabilidades que se plantearon en materia de
seguridad de la información para que sean aprobadas.
 Validar los riesgos y las acciones de mitigación en las propuestas.
 Validar el Plan de Seguridad y presentarlo para que sea aprobado.
 Supervisar puntualmente el desarrollo y mantenimiento del Plan de Continuidad de
negocio.
 Velar por el cumplimiento de la seguridad de la información.
 Aprobar y revisar periódicamente el cuadro de mando de la seguridad de la
información y de la evolución del SGSI.

Funciones y responsabilidades del resto de


Personal

Personal con perfil de usuario

El personal con perfil de usuario es todo aquel que usa los sistemas de la información de la
empresa de seguranca para realizar su actividad profesional dentro de la organización, pero
no realiza ninguna gestión o administración ni tiene los privilegios para hacerlo. Este
personal tiene las siguientes normas y responsabilidades:

 Respetar y seguir las normas y procedimientos definidos en la política de seguridad


en la empresa.
 Mantener la confidencialidad de la información que se valida.
 Hacer un buen uso de todos los activos de la organización.
 Notificar al responsable de seguridad de las anomalías o incidentes de seguridad de la
información que se detecten, así como las situaciones sospechosas.
Personal con acceso privilegiado

En la empresa seguranca hay integrantes del departamento de TI con acceso privilegiado que
manipulan los sistemas de información. Personas que están dedicadas a la administración de
servidores y virtualización del sistema, personal dedicado al trabajo de los sistemas personal
responsable del departamento de TI y Responsable de Seguridad. Estos perfiles tienen acceso
de administrador a los sistemas de información, tanto equipos de usuario como, sistemas en
el centro de datos y acceso físico a las áreas restringidas relacionadas con los sistemas de
información.

A continuación, se describe en detalle las funciones y obligaciones de cada perfil que se


tienen en la organización:

Administrador de puesto de trabajo y sistemas de información

Funciones:

 Mantenimiento Software y Hardware de los equipos de usuario (PC’s, Teléfonos,


Smartphone, Impresoras, etc.).
 Administración del directorio activo de la empresa para la modificación de los
usuarios, así como de la administración de los roles que ya están establecidos.
 Administración del sistema de correo electrónico, para realizar las tareas de
administración de los buzones, modificaciones de los usuarios, etc.
 Administración del sistema web
 Administración de los sistemas de ficheros con los usuarios internos y externos en la
empresa.
 Administración de la BBDD
 Administración del ERP.
 Administración y gestión de todos los servidores.
 Colaborar con los administradores de servidores y virtualización de los sistemas que
están en uso.

Para este personal se describen las siguientes obligaciones, además de las anteriores que
aplican al resto de los usuarios:

 Promover la incorporación de mecanismos de integridad, autentificación, control de


acceso y auditoría en el diseño de la implantación y operación de los sistemas de
información.
 Asegurar la confidencialidad y disponibilidad de la información que es almacenada
en los sistemas de información, así como salvaguardar copias de seguridad periódicas
para evitar pérdidas de información.
 Conceder a los usuarios los privilegios mínimos que les permitan acceder a los datos
y recursos necesarios para sus labores y para el desarrollo de sus tareas diarias.
 No acceder a datos sin la autorización del jefe de Departamento de TI o el
responsable de seguridad.
 Custodiar los identificadores y contraseñas que dan acceso a los sistemas con
privilegios de administrador.
 Notificar todas las incidencias oportunas ante cualquier violación de las normas de
seguridad que sean detectadas en los sistemas.
 No revelar a terceros ninguna posible debilidad en materia de seguridad de los
sistemas.

Administradores de servidores y virtualización del sistema.

Funciones:

 Administración de la cabina de almacenamiento datos del sistema, así como las


electrónicas de red SAN que da acceso a la misma.
 Administración de los entornos de virtualización.
 Administración y gestión de los servidores físicos en el sistema.
 Administración de la electrónica de red, así como de los elementos de seguridad.
 Soporte al equipo de administradores del sistema software.
 Colaborar con los administradores de puesto de trabajo y sistemas en los momentos
criticos.
Para este personal aplican las mismas obligaciones que a los administradores de puesto de
trabajo y de sistemas, así como las que aplican al resto de los usuarios.

La importancia de lograr los objetivos de seguridad de la información

Se manejarán campañas para la importancia que tiene la seguridad de la información, en el


programa se estarán incluyendo foros donde se les estará ampliando todo lo referente al tema
y también cursos para que se tenga una capacitación constante sobre la seguridad de la
información, y se llevara un control interno para tener el dato de que el 100% este capacitado
de los riesgos que existen en la seguridad de la información
Criterios de aceptación de riesgos

Clasificacion del riesgo Nivel de tolerancia Nivel de responsabilidad

Extremo Inaceptable Envio de Informacion sensible

Alto Inaceptable Extraccion de informacion sensible

Moderado Aceptable Dejar la computadora desbloqueada

Ingreso a una compudaroda agena con accesos


Bajo Aceptable
propios

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy