Seguridad Informática para la Empresa
El objetivo central del procedimiento es lograr unos niveles adecuados de seguridad tanto en los equipos (hardware), como en el acceso a los diferentes programas (Software).
La Seguridad Informática tiene como objetivo el mantenimiento de la:
- Confidencialidad
- Integridad
- Disponibilidad
Este procedimiento aplica para todos los usuarios de los sistemas informáticos de la empresa.
La Seguridad Informática permite compartir los Sistemas de Información de la empresa entre sus empleados, e incluso con terceros, pero garantizando su protección. La Seguridad tiene tres aspectos básicos que son esenciales para el crecimiento del negocio, el cumplimiento de la legalidad vigente y la imagen de la propia empresa:
- CONFIDENCIALIDAD: Protege los Activos de Información contra accesos o divulgación no autorizados.
- INTEGRIDAD: Garantiza la exactitud de los Activos de Información contra alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta.
- DISPONIBILIDAD: Asegura que los Recursos Informáticos y los Activos de Información pueden ser utilizados en la forma y tiempo requeridos.
Los usuarios de los sistemas en la empresa se les asignan un Login de acceso a los diferentes programas de acuerdo con el cargo y las responsabilidades a cumplir.
- El Usuario es responsable de conocer el nivel de protección designado y cumplir con los controles establecidos por la empresa, para todos los Recursos Informáticos y Activos de Información que maneje son responsabilidad del Usuario.
- Los empleados solo podrán utilizar los Sistemas sólo para actividades de negocio de la empresa; o seguir las reglas establecidas para las contraseñas (passwords).
- Informar a la empresa de cualquier anomalía de Seguridad detectada; no introducir personalmente ni utilizar ningún producto sin la correspondiente licencia autorización del fabricante.
Identificador de Usuario
Contraseñas
La contraseña de acceso verifica la identidad del usuario del Sistema. Para la protección de los Activos de Información de la empresa y la protección del propio usuario, la contraseña:
- Es secreta y no compartida con nadie.
- No puede ser visualizada en pantalla mientras se teclea, y
- No puede ser almacenada en claro (sin cifrar), en ningún tipo de Activo de Información.
Seguridad física de los terminales.
- Todo usuario es responsable de proteger el terminal que le ha sido asignado, y colaborar en la protección de cualquier otro terminal de la empresa, para evitar que sea robado o dañado (total o parcialmente), usada la información que contiene y utilizado el sistema al que está conectado.
- Durante la jornada laboral, en ausencias que excedan de un tiempo razonable (más de 30 minutos), es necesario bloquear el terminal. Como protección adicional, si se trabaja en un despacho que disponga de cerradura, hay que cerrarlo con llave.
- Si el terminal es portátil, hay que guardarlo bajo llave o llevarlo consigo.
Copia de seguridad de la información.
- Se debe realizar copia diaria de seguridad (backup) de la información relacionada con los clientes, trazabilidad de la carga y demás información relevante de la compañía y almacenada en lugar seguro.
Responsabilidad.
- Jefe del departamento de informática.
- Usuarios autorizados de los sistemas.
Para ver con detalle la manera de conformar el proyecto observe el contenido del siguiente articulo relacionado:
Este comentario ha sido eliminado por el autor.
ResponderBorrar