viernes, 29 de noviembre de 2013

ISO 27001 e ISO 27002: Dominio 5 - Política de Seguridad

fuente: http://seguridadinformacioncolombia.blogspot.com/2010/03/iso-27001-e-iso-27002-politica-de_02.html

un modelo de política de seguridad de información:

Compromiso De La Dirección

La Alta Dirección de ______________ provee evidencia de su compromiso con el desarrollo y la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) así como la mejora continua de su efectividad mediante:

  • La autorización para que se implemente el SGSI en ________.
  • Estableciendo la política del SGSI
  • Estableciendo los objetivos del SGSI
  • Revisiones semestrales del SGSI
  • Asignando roles y responsabilidades en seguridad de la información.
  • Comunicando a la organización la importancia de lograr los objetivos de seguridad, de cumplir sus responsabilidades y de buscar el mejoramiento continúo en seguridad.
  • Proporcionar todos los recursos necesarios para una adecuada implementación del SGSI.
  • Asegurar que todo el personal a quien se asignó las responsabilidades definidas en el SGSI sea competente para realizar las tareas requeridas
La responsabilidad final con respecto a la seguridad de la información de la implementación del SGSI recae sobre la gerencia de __________, soportado por los responsables de cada área de servicio de ___________.

La definición de la política del SGSI para ___________, incluye los siguientes tópicos:

  1. Organización de la Seguridad, que busca establecer un modelo de gerenciamiento para controlar la implementación del sistema y la definición clara de funciones y responsabilidades.
  2. Gestión de activos, destinado a mantener una adecuada protección de los activos, con base en los niveles requeridos y tratamiento especial que se de acuerdo a su clasificación.
  3. Seguridad de los recursos humanos, orientado a reducir los riesgos en el manejo de información y el establecimiento de compromisos y mecanismos necesarios para fortalecer las debilidades en materia de seguridad a este respecto.
  4. Seguridad física y del entorno, destinado a impedir accesos no autorizados, daños o alteraciones en la infraestructura que compone a __________.
  5. Gestión de las comunicaciones y las operaciones, dirigido a mantener disponible y en correcto funcionamiento las instalaciones de ____________.
  6. Control de acceso, orientado a validar, verificar y proveer el acceso lógico a la información (aplicaciones, bases de datos y servicios en general) de forma adecuada.
  7. Desarrollo y mantenimiento de los sistemas de información, en donde se definirán las medidas necesarias para crear ambientes propios de desarrollo, implementación y mantenimiento de los sistemas de información y los controles de seguridad de cada uno.
  8. Gestión de la continuidad del negocio, orientado a minimizar el impacto causado por interrupciones en las actividades ejecutadas dentro del proyecto, protegiendo los procesos críticos de eventos significativos funestos que pudieran presentarse.
  9. Cumplimiento, destinado a impedir posibles infracciones o violaciones a las normas, reglamentos, contratos y requisitos de seguridad de información que se establezcan como parte de la implementación del SGSI de ___________.
Cualquier violación de la presente política podrá dar lugar a medidas disciplinarias, incluyendo despido.

jueves, 26 de septiembre de 2013

Stakeholder partes interesadas :-)

http://es.wikipedia.org/wiki/Stakeholder
http://es.wikipedia.org/wiki/Scrum#Roles_Principales

viernes, 8 de febrero de 2013

LICENCIA DE WINDOWS VISTA BUSSINESS OEM.
todo x el precio de recuperacion

martes, 17 de abril de 2012

Cobit 5 gestion de TIC version 2012

Despues del trabajo de muchos expertos de todo el mundo, aparece una solucion para mejorar la gestion de las TIC en las orgranizaciones. un modelo para mirar y utilizar en todas las areas y procesos. Excelente

lunes, 1 de noviembre de 2010

Modelos para Gestion de la organizacion y TI



Fuente: Conferencia ISACA capitulo Bogota 2009