Está en la página 1de 4

ISEP 13 de julio de 1882

Ao de lA InversIn pArA el desArrollo rurAl y lA segurIdAd AlImentArIA

Isep:13 de julIo de 1882 sAn pAblo

DOCENTE : Rolando Caro Damian

PRESENTADO POR: SALINAS QUISPE CESI YESENIA

MODULO: SEGURIDAD INFORMATICA

ESPECIALIDAD: COMPUTACION E INFORMATICA CICLO: I AO: 2013

COMPUTACION E INFORMATICA

Pgina 1

ISEP 13 de julio de 1882

POLITICAS DE SEGURIDA -11 DOMINIOS ISO

POLITICA DE SEGURIDAD: En una empresa se debera tener alguna de estas polticas de seguridad: Tener cmaras de vigilancia externa e interna. En cuestin de archivos guardados en la computadora, tener antivirus y parches para cualquier virus o intruso que desea obtener informacin de la empresa.

ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD: Organizar a un cierto grupo de personas cierta responsabilidad. La entrada a un sitio especifico de seguridad solo a la persona adecuada teniendo en cuenta su cargo en la empresa.

CLASIFICACION Y CONTROL DE ACTIVOS: La informacin de activos debera ser clasificada y guardada en un lugar seguro tanto fsicamente como virtualmente teniendo acceso solo personas capacitadas para cierta informacin, como inventarios control de ventas mensuales y anuales, prdidas y ganancias.

SEGURIDAD DE RECURSOS HUMANOS: Tener la informacin confidencial solo las personas que sean capacitadas para dicha informacin en caso de papeles importantes de la empresa en cuanto a contratos o documentos confidenciales se debera leer todo el documento antes de firmar con suma seriedad.

COMPUTACION E INFORMATICA

Pgina 2

ISEP 13 de julio de 1882


SEGURIDAD FISICA Y DEL ENTORNO: Tener protegidas las reas de seguridad contra cualquier problema de luz o natural que pueda ocurrir como las bateras de larga duracin que permite poder cerrar archivos abiertos y muchas cosas mas. GESTION DE COMUNICACIONES Y OPERACIONES : Cuidar la informacin de personas que quisieran alterar o cambiar dicha informacin, comprar software o instalar programas que brinden seguridad a la empresa contra amenazas. CONTROL DE ACCESOS: Coordinar el control de acceso a la empresa de ciertas personas, o dichas reas de seguridad con personal contratado para cuidar los ambientes de informacin al igual que en la informacin guardada en computadoras todo debera ser guardado con claves de seguridad de la ms alta tecnologa. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS: Mantener la seguridad del sistema con claves especialmente para el personal garantizado, darle mantenimiento y actualizacin de nuevos programas que protegen el sistema. GESTION DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACION: Puede ser el robo de informacin confidencial para la empresa o los crackers apoderndose mediante la red de informacin que perjudicara a una empresa. GESTION DE CONTINUIDAD DEL NEGOCIO: En caso de incendios o desastres naturales tener la informacin asegurada para dichos desastres con mquinas o cuartos de seguridad especiales que puedan proteger la informacin de no ser destruida. COMPUTACION E INFORMATICA Pgina 3

ISEP 13 de julio de 1882


CUMPLIMIENTO: Cumplir con todos los derechos que la ley imponga, mantenerse informado de nuevas leyes o obligaciones que se deben cumplir en la empresa para no tener problemas despus.

COMPUTACION E INFORMATICA

Pgina 4

También podría gustarte