2
1. Alcance 2. Características del sistema informático El sistema informa 3. Resultado del análisis de Riesgos En la documentación aportada no se define a la seguridad como elemento básico para el negocio, en consecuencia no existe una valoración de los riesgos asociados a activos críticos que no están definidos. El hospital Aquí Se Cura ha organizado sus procesos, sistemas y servicios en base a un modelo de seguridad aislado. Cada área funcional ha incorporado, a su criterio, elementos de seguridad que, básicamente, se resumen en autorizaciones de acceso al sistema y servicios de su ámbito y copias de seguridad del sistema y las bases de datos, actividad que corresponde a la dirección de Tecnología y Operaciones y que realiza a su criterio para cada sistema, sin una normativa común. La situación descrita obedece a la política de desarrollo y explotación de los sistemas de información que se ha llevado a efecto desde el comienzo de la actividad informática en las empresas, donde la seguridad sólo aparece, y muy localizada, en la parte final de todo el proceso, en la explotación o producción donde las copias de sistemas, archivos y bases de datos son el núcleo central de las actividades asociadas a la seguridad. La empresa A partir de la evaluación de los datos expuestos en el capítulo anterior, existen lagunas importantes como la no existencia de una política de seguridad común a todas las áreas y, por lo tanto, tampoco una valoración de los activos de la empresa ni su grado de importancia para el negocio, en consecuencia, tampoco la evaluación de las amenazas o riesgos asociados a los mismos, que son de todo tipo: 1. Naturales, como terremotos o inundaciones. 2. Estructurales, como cortes de agua, electricidad o comunicaciones. 3. Fortuitos o provocados, como incendios, rotura de tuberias de agua. 4. Accesos no autorizados a dependencias y sistemas informáticos. 5. Destrucción y corrupción de archivos y bases de datos,.

plan de implementacion de infraestrucura

Embed Size (px)

DESCRIPTION

como crear un plan de infraestructura

Citation preview

Page 1: plan de implementacion de infraestrucura

1. Alcance2. Características del sistema informático

El sistema informa3. Resultado del análisis de Riesgos

En la documentación aportada no se define a la seguridad como elemento básico para el negocio, en consecuencia no existe una valoración de los riesgos asociados a activos críticos que no están definidos. El hospital Aquí Se Cura ha organizado sus procesos, sistemas y servicios en base a un modelo de seguridad aislado. Cada área funcional ha incorporado, a su criterio, elementos de seguridad que, básicamente, se resumen en autorizaciones de acceso al sistema y servicios de su ámbito y copias de seguridad del sistema y las bases de datos, actividad que corresponde a la dirección de Tecnología y Operaciones y que realiza a su criterio para cada sistema, sin una normativa común. La situación descrita obedece a la política de desarrollo y explotación de los sistemasde información que se ha llevado a efecto desde el comienzo de la actividad informática en las empresas, donde la seguridad sólo aparece, y muy localizada, en la parte final de todo el proceso, en la explotación o producción donde las copias de sistemas, archivos y bases de datos son el núcleo central de las actividades asociadas a la seguridad. La empresa A partir de la evaluación de los datos expuestos en el capítulo anterior, existen lagunas importantes como la no existencia de una política de seguridad común a todas las áreas y, por lo tanto, tampoco una valoración de los activos de la empresa ni su grado de importancia para el negocio, en consecuencia, tampoco la evaluación de las amenazas o riesgos asociados a los mismos, que son de todo tipo:1. Naturales, como terremotos o inundaciones.2. Estructurales, como cortes de agua, electricidad o comunicaciones.3. Fortuitos o provocados, como incendios, rotura de tuberias de agua.4. Accesos no autorizados a dependencias y sistemas informáticos.5. Destrucción y corrupción de archivos y bases de datos,.6. “Malware” en los sistemas informáticos centrales y los terminales.7. Averías en las infraestructuras técnicas.8. Hurtos y/o robos de material, equipamiento técnico, documentación einformación.La definición de los activos críticos, las amenazas asociadas a los mismos y la política empresarial para su protección y prevención de los riesgos serán elementos básicos en el Plan de Seguridad Informarica que se propone.

4. Politicas de Seguridad Informatica

5. Sistema de Seguridad Informática5.1 Medios Humanos5.2 Medios Técnicos5.3 Medidas y Procedimientos de Seguridad Informática

5.3.1 De Protección Física5.3.1.1 A las áreas con tecnologías instaladas5.3.1.2 A las tecnologías de información

Page 2: plan de implementacion de infraestrucura

5.3.1.3 A los soportes de información 5.3.2 Técnicas o Lógicos

5.3.2.1 Identificación de usuarios5.3.2.2 Autenticación de usuarios5.3.2.3 Control de acceso a los activos y recursos 5.3.2.4 Integridad a los ficheros y datos 5.3.2.5 Auditoria y alarmas

5.3.3 De Seguridad de operaciones5.3.4 De recuperación ante contingencias

6. Anexos6.1 Programa de Seguridad Informática6.2 Listado nominal de usuarios con acceso a redes de alcance global