Вы находитесь на странице: 1из 5

D

A
T
O
S
A
C
A
D
E

MANUAL DE SEURIDAD INFORMATICA.


Descripcin:
EL equipo formo parte de la comisin federal de electricidad (CFE), con el propsito de
ver los tipos de medidas de seguridad que esta empresa posee.
Dicha empresa tiene como propsito en Cancn administrar la luz en todo el estado,
por lo cual fue una atraccin hacia nosotros ya que sus computadoras manejan gran
parte del estado ... es muy importante ... pero tienen medidas de seguridad tanto
fsicas como lgicas en ella?
En cada parte de las instalaciones de la CFE (comisin federal de electricidad) cada
una de ellas tiene sus medidas de seguridad para mantener el equipo en un buen
estado y que se pueda tener un buen funcionamiento

DETERMINACION
DE
LAS
NECESIDADES
PROTECCION EN EL SISTEMA INFORMATICO.

DE

LA

Para cada uno de los empleados se les asigna una evaluacin de


desempeo.
Por lo cual se clasifican en:
Puesto
Grupo orgnico
Nivel de desempeo
En el nivel de desempeo se lleva a cabo un manual acerca de cmo debe
de tener sus aptitudes el trabajador.
Nuestro equipo al entrar a las oficinas de la CFE pudimos observas que
como medidas de seguridad lgica no obtenan una idea abstracta de lo
que se iba a complementar en este espacio

MANUAL DE MEDIDAS DE SEGURIDAD LOGICA


Para llevar a cabo las siguientes medidas de seguridad lgica la empresa
utiliza un programa en el cual tiene registrado todos los tipos de movimiento
que se hacen ya sea: registro de entrada salida ingreso de material etc. El
programa se llama RM3 es un sistema internacional de la empresa que se
basa en el que todas las computadoras funcionen correctamente de
acuerdo a su mismo programa instalado.

MANUAL:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.

7. Que se disponga de pasos alternativos de emergencia para la transmisin de


informacin.

EN CONTROLES DE ACCESO:
Identificacin y Autentificacin
Roles
Transacciones
Limitaciones a los Servicios
Modalidad de Acceso
Ubicacin y Horario
Control de Acceso Internet
Control de Acceso Externo

Administracin
TAMBIEN CUENTAN CON NIVELES DE SEGURIDAD.
Nivel D
Nivel C1: Proteccin Discrecional
Nivel C2: Proteccin de Acceso Controlado

Nivel B1: Seguridad Etiquetada


Nivel B2: Proteccin Estructurada
Nivel B3: Dominios de Seguridad

Nivel A: Proteccin Verificad

Вам также может понравиться