Plan De Seguridad Informatica Ejemplo

Páginas: 37 (9212 palabras) Publicado: 25 de agosto de 2011
Jorge ariel cruz alvarado 1504206LUIS JOSE AGUILAR MARROQUIN 1518606 |
Plan de Seguridad Informático |
Edificio de Apartamentos EPROGUA |
|
URL |
21/04/2010 |

|

Alcances
El plan de seguridad en desarrollo, pretende presentar la información sobre los riesgos de tecnología de información, plantear políticas de seguridad para la empresa y una serie de etapas con las cualesse llegan a implementar las restricciones y procedimientos planteados en las políticas, comprendiendo la revisión de las siguientes funciones al interior del área de sistemas:
* Políticas y procedimientos para administrar los riesgos de TI.
* Actividades de desarrollo y mantenimiento de sistemas informáticos.
* Seguridad de la información
* Administración de la seguridad de laInformación.
* Aspectos de la seguridad de la información (lógica y física).
* Inventario periódico de activos asociados a TI
* Operaciones computarizadas.
* Administración de las operaciones y comunicaciones
* Procedimientos de Respaldo
* Planeamiento para la continuidad de negocios
* Auditoria de sistemas

Caracterización del Sistema Informático
Laadministración de la seguridad se encuentra distribuida principalmente entre las áreas de sistemas y el área de seguridad informática:
Las labores de seguridad realizadas actualmente por el área de seguridad informática son las siguientes:
* Información de usuarios
* Creación y cierre de cuentas de arrendamiento por apartamento
* Verificación de transacciones
* Hardware y SoftwareLas labores de seguridad realizadas por el área de sistemas son las siguientes:
* Administración del firewall
* Control de red
* Administración de accesos a bases de datos
* Accesos a las instalaciones

Descripción del Funcionamiento del Sistema Informático:
La empresa, se encuentra en el tipo de arrendamientos de apartamentos de lujo, pensados en la comodidad y seguridad delos inquilinos por lo que cuenta con los siguientes elementos informáticos para su funcionamiento:
* Palanqueta electrónica para restringir el acceso a las instalaciones
* Cámaras de seguridad en el parqueo, pasillos del edificio, elevadores y en el interior del apartamento
* Conjunto de elementos domóticos para control del apartamento
* Computadoras en cada apartamento pararealizar pagos de renta y controlar los dispositivos domóticos, ambas operaciones se realizan vía web
* Computadoras para el departamento de administración del edificio para control de los apartamentos, sus inquilinos, pagos y reportes de los mismos
* Servidor de control de dominios para restringir los accesos a las computadoras de los apartamentos y a las del departamento de administración
*Aplicación web que controla el funcionamiento de los apartamentos, control de clientes, sus respectivos pagos y deudas; así como las cámaras de seguridad y cualquier reporte
* Una base de datos para almacenar la información requerida
* Un hosting para alojar la base de datos y la aplicación web
* Una DMZ para brindar servicio de internet a los apartamentos y proteger la informacióndel servidor de dominio
Entre los aspectos resaltantes que el edificio ofrece a sus clientes están:
* Control de acceso biométrico
* Registro de Visitantes
* Control de Acceso de visitantes e inquilinos
* Tarjetas de acceso inteligentes que automáticamente controlan los clientes morosos
* Facilidad de pagos de renta

Resultados del Análisis de Riesgos
Con el propósito deobtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así como las iniciativas del negocio sobre la seguridad de la información, se efectuaron estudios, de los cuales se obtuvieron los siguientes resultados:
Activos y recursos más importantes
En la siguiente tabla se muestran los activos o tecnologías mas importantes para que la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Plan De Seguridad Ejemplo
  • Plan de seguridad informatico
  • Plan e seguridad informática
  • Plan de Seguridad Informática 1
  • ejemplo de informe pericial seguridad informatica
  • Metodología para la elaboración del plan de seguridad informática
  • seguridad en la informatica ejemplo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS