Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática
Acciones para su desarrollo.
Resolución 60/2011
Contraloría General de la República de Cuba
Segunda etapa:
Definir e implementar el sistema de seguridad que garantice
minimizar los riesgos identificados en la primera etapa.
1. Definir las políticas de seguridad.
2. Definir las medidas y procedimientos a implementar.
Etapas del diseño de un Sistema de
Seguridad Informática.
Tercera etapa:
Evaluar el sistema de seguridad diseñado.
1. Accesos no autorizados.
2. Modificación, supresión o publicación de la información almacenada.
3. Contaminación con código maligno.
4. Fallos de hardware.
5. Fallos de software.
6. Carencia de salvas de la información.
7. Fallas en la realización y continuidad de las salvas documentadas.
8. Insuficiencias en la seguridad para la custodia y almacenamiento de
las salvas d la información.
Listado de posibles riesgos, amenazas y vulnerabilidades
que pudieran manifestarse:
9. Fallas de energía eléctrica y carencias de respaldo o baja
disponibilidad técnica del mismo.
10.Error operacional.
11.Robo o hurto de los bienes informáticos y de la información.
12.Exposición, falta de canalización o soterramiento de las redes
informáticas y/o eléctricas.
13.Carencia o deficiencias de tierra física en los puntos de la red donde
se conecta el medio técnico.
14. Locales con carencias de alarmas o sistemas de protección contra
intrusos.
15.Carencias de extintores o de áreas contra incendios.
Listado de posibles riesgos, amenazas y vulnerabilidades
que pudieran manifestarse:
valor criterio
10 extremo daño extremadamente grave
9 muy alto daño muy grave
6-8 alto daño grave
3-5 medio daño importante
1-2 bajo daño menor
0 despreciable irrelevante a efectos prácticos
El Plan de Seguridad Informática
es la expresión gráfica del Sistema de Seguridad Informática
diseñado y constituye el documento básico que establece
los principios organizativos y funcionales de la actividad de
Seguridad Informática en una Entidad y recoge claramente
las políticas de seguridad y las responsabilidades de cada
uno de los participantes en el proceso informático, así como
las medidas y procedimientos que permitan prevenir,
detectar y responder a las amenazas que gravitan sobre el
mismo.