Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Página 1 de 3
mismo que es aprobado por el directorio información no esté segura y se pueda
principal de la Empresa. provocar un acceso indebido a la misma,
Implantar responsabilidades, roles y especialmente en los archivos que
funciones para el sistema de seguridad de la corresponden a la creación de las
información. plataformas informáticas.
Revisar el SGSI con planificación o en el Los accesos no autorizados generan
caso que se produzcan cambios escenarios que provocan un sistema
significativos para asegurar la idoneidad, vulnerable e inseguro.
adecuación y la eficacia de la continuidad.
La información debe estar clasificada según 4. IMPLEMENTACION DEL SGSI
su valor, requisitos legales y criticidad para
la organización A continuación establecemos los parámetros
Todos los empleados deberán recibir una del cómo se implementarán los controles del
formación adecuada y actualizada referente documento de aplicabilidad, se designarán
a las políticas y procedimientos de responsables y los recursos.
seguridad. A. Plan de tratamiento de riesgos
Procedimiento de registro formal de Crear credenciales seguras para las cuentas
usuarios para conceder y revocar accesos a de usuarios
todos los sistemas. Delegar responsabilidades en la seguridad
de las contraseñas a los usuarios asignados.
C. Metodología de evaluación de Riesgos Demarcar el acceso de los usuarios a los
La evaluación de riesgos se gestiona bajo las servicios del sistema informático.
siguientes normas:
Construir objetivos de la evaluación
Plantear el alcance de cada evaluación B. Implantar el plan de gestión de riesgos
Definir los criterios para seleccionar el Generar métodos de control sobre las
equipo evaluador o validar las competencias credenciales para disminuir el riesgo
de los evaluadores o aspectos éticos y Delegar las credenciales a los usuarios
morales. autorizados para el efecto evitando al
mínimo la proliferación de múltiples
Documentar y registrar las actividades
contraseñas.
realizadas El acceso a los sistemas será autorizado
Identificar herramientas y procedimientos a únicamente a aquellos datos y recursos que
utilizar en la evaluación precisen para el desarrollo de sus funciones.
Testear las competencias del personal de la El tamaño en la longitud mínima de las
empresa. contraseñas será igual o superior a ocho
caracteres, y estarán constituidas por
D. Identificar amenazas y vulnerabilidades combinación de caracteres alfanuméricos y
Identificamos las amenazas que pueden especiales.
afectar y vulnerar nuestros sistemas La responsabilidad será única y exclusiva de
informáticos desde cualquier acción o la persona asignada, no existirá delegación
acontecimiento que orientadas a la seguridad de responsabilidades.
informática.
C. Implementar los controles
En nuestro caso nos enfocaremos en el Designar contraseñas solo a las personas
control de acceso a las cuentas de usuarios responsables
en nuestros sistemas informáticos. No compartir las contraseñas
Actualizar las contraseñas cada seis meses
E. Identificar impactos Limitar el acceso a los sistemas informáticos
Acceso indebido a información no asignada
al usuario o mal uso de la información D. Formación y concienciación
Pérdida, manipulación de la información o Impartir capacitaciones sobre el uso de las
daño en los equipos informáticos credenciales al personal.
Establecer un manual de funciones para
F. Análisis y evaluación de riesgos delegar responsabilidades a los usuarios del
El uso incorrecto de contraseñas en las servicio informático.
cuentas de usuario implica que la
Página 2 de 3
Concientizar sobre los riesgos del uso o
accesos indebidos para evitar alteraciones en
el sistema
E. Operar el SGSI
Ejecutar la operatividad del sistema de
seguridad de la información a todos los
miembros de la empresa para monitoreo y
seguimientos futuros.
5. MONITOREO Y SEGUIMIENTO
DEL SGSI
Página 3 de 3