Les ruego una tesis de graduación de cuatro a cinco mil palabras titulada: ¡Sobre la construcción de seguridad de los sistemas de información empresarial!
Tesis de seguridad de la información Número de estudiante: Tesis de seguridad de la información Operación del sistema de información empresarial y solución de seguridad de operación Nombre: Escuela: Clase: Hora de asignación: 2 de mayo de 2010 *** Página 1 de 10 Teoría de la seguridad de la información Número de literatura: Resumen Este artículo explica la construcción de sistemas de gestión en la operación y operación de sistemas de información empresarial, así como varios problemas de seguridad de la información encontrados durante la operación y mantenimiento, y las contramedidas tomadas. Resume la necesidad de adoptar soluciones integrales que combinen medios de gestión y medios técnicos para resolver los problemas de seguridad de los sistemas de información empresarial. Introducción La seguridad del sistema de información significa que todo el hardware, software y datos contenidos en el sistema de información están protegidos contra daños, alteraciones y fugas debido a razones accidentales y maliciosas, y que el sistema de información continúa funcionando normalmente. El sistema de información en sí tiene riesgos de seguridad provenientes del entorno humano, el entorno técnico y el entorno físico y natural, y sus amenazas a la seguridad están en todas partes y en todo momento. Para los problemas de seguridad de los sistemas de información empresarial a gran escala, es imposible intentar resolverlos simplemente utilizando algunos productos de seguridad que integren tecnología de seguridad de la información. En cambio, debemos considerar factores técnicos, de gestión e institucionales para resolver de manera integral la seguridad del sistema. Establecer un sistema de seguridad del sistema de información empresarial. Desde un punto de vista técnico, cualquier sistema recién establecido no puede ser perfecto y puede tener defectos que sólo pueden descubrirse durante el funcionamiento real. Además, a medida que cambia el entorno interno y externo de la empresa, el sistema también expondrá deficiencias o incompatibilidades. Este es un problema que siempre existe durante el funcionamiento del sistema y debe resolverse. Desde el punto de vista de la gestión, significa controlar el funcionamiento del sistema de información, registrar su estado operativo y realizar las modificaciones y adiciones necesarias, de modo que el sistema de información realmente satisfaga las necesidades de la toma de decisiones de la gestión y sirva a la toma de decisiones de la gestión. La operación y gestión del sistema de información debe ser responsabilidad de una organización especializada en gestión de la información y, bajo las limitaciones de un conjunto completo de especificaciones operativas y de gestión, debe completarse con la colaboración de todo el personal que gestiona y utiliza la información. sistema. El objetivo de la gestión de operaciones es permitir que el sistema de información funcione normalmente y produzca los beneficios debidos dentro de un período de tiempo esperado. 1. Sistema de gestión de seguridad de operación y mantenimiento del sistema de información empresarial Después de que una empresa se da cuenta de la informatización de la gestión, se han producido ciertos cambios en los procesos comerciales de la empresa, los métodos de trabajo, la relación entre varios departamentos funcionales y entre la empresa y el entorno externo. Los sistemas, como el sistema de control interno, ya no se adaptan a las necesidades de gestión del nuevo entorno, por lo que es necesario desarrollar una serie de nuevos sistemas de gestión. 1. Varios tipos de sistemas de gestión de operaciones seguras para salas de ordenadores Varios tipos de sistemas de gestión de operaciones seguras para salas de ordenadores *** 10 Page 2 Documento de seguridad de la información n.º: Hay dos propósitos principales al montar una sala de ordenadores. Uno es crear una buena sala de ordenadores. entorno operativo para equipos informáticos proteger los equipos informáticos; el segundo es evitar que personal ilegal ingrese a la sala de computadoras y proteger la seguridad de los equipos en la sala de computadoras, los programas y los datos en la computadora. El funcionamiento seguro de la sala de ordenadores se implementa mediante la formulación e implementación del sistema de gestión de la sala de ordenadores. Los principales contenidos de la gestión de la sala de ordenadores incluyen: (1) Revisión de la calificación del personal que tiene derecho a acceder a la sala de ordenadores. En términos generales, los administradores de sistemas, operadores, operadores de entrada, auditores, personal de mantenimiento y otro personal relevante aprobado por el administrador del sistema pueden ingresar a la sala de computadoras. Los mantenedores del sistema no pueden ingresar a la sala de computadoras solos (2) Varios requisitos ambientales en la sala de computadoras. Por ejemplo, los requisitos higiénicos y de impermeabilización de la sala de computadoras; (3) requisitos de gestión de diversos equipos ambientales en la sala de computadoras; (4) actividades o comportamientos prohibidos en la sala de computadoras, como fumar, beber, etc. 5) Acceso e ingreso de equipos y materiales Requisitos de gestión de sala de cómputo, etc. 2. Otros sistemas de gestión de sistemas de información. El sistema operativo del sistema de información también significa que se deben monitorear otros elementos como software, datos e información.
Otros sistemas de gestión incluyen los siguientes: (1) Debe haber un sistema importante de software y un sistema de gestión de software de aplicación (2) Debe haber un sistema de gestión de datos, como la revisión de datos de entrada importantes, copias de seguridad y almacenamiento de datos de salida; etc.; (3) Debe haber un sistema de gestión de autoridad, de modo que las contraseñas se administren exclusivamente, se cambien periódicamente y se informen inmediatamente después de la pérdida de control (4) Debe haber un sistema de gestión de seguridad de las comunicaciones de la red; sistema de gestión y prevención de virus para verificar y eliminar virus informáticos de manera oportuna y prepararse. Hay registros de detección y autorización (6) Debe haber un sistema de gestión de seguridad para el traslado de personal; Cuando el personal sea transferido, inmediatamente recuperará sus llaves, entregará sus trabajos, cambiará sus contraseñas, cancelará sus cuentas y declarará sus obligaciones de confidencialidad al personal transferido. La contratación y transferencia de personal debe pasar la evaluación de la organización de personal. y departamento técnico y recibir la educación de seguridad correspondiente. Sistema de gestión de documentos y registros de operación del sistema de información empresarial 2. Sistema de gestión de documentos y registros de operación del sistema de información empresarial Operación del sistema de información empresarial 1. Gestión de documentos de operación del sistema de información empresarial Los documentos del sistema de información de gestión son registros del proceso de desarrollo del sistema y son el. Responsabilidad del personal de mantenimiento del sistema. Las pautas son herramientas para que los desarrolladores se comuniquen con los usuarios. La documentación estandarizada significa que el sistema se desarrolla de manera ingenieril y estandarizada, lo que significa que la calidad del sistema de información está garantizada procesalmente. Es muy probable que la falta de documentación, la aleatoriedad de la documentación y la irregularidad de la documentación hagan que el sistema sea difícil de mantener y actualizar después de que los desarrolladores del sistema original se muevan, convirtiéndolo en un sistema sin escalabilidad ni vitalidad. Por lo tanto, para establecer un buen sistema de información de gestión, no sólo debemos hacer pleno uso de diversas tecnologías de la información modernas y métodos correctos de desarrollo del sistema, sino también hacer un buen trabajo en la gestión de documentos. La documentación del sistema no se forma de una sola vez, se forma avanzando continuamente en la redacción, modificación, mejora y acumulación en etapas durante el proceso de desarrollo, diseño, implementación y mantenimiento del sistema. Los principales documentos en el proceso de desarrollo del sistema de información son: informe del proyecto de desarrollo del sistema, informe del estudio de viabilidad, plan de desarrollo del sistema, instrucciones de análisis del sistema, instrucciones de diseño del sistema e informes de diseño del programa, planes e informes de prueba del sistema, manuales de uso y mantenimiento del sistema. , informes de evaluación del sistema, informes mensuales de desarrollo del sistema e informes resumidos del desarrollo del sistema, etc. La importancia de los documentos determina la importancia de la gestión documental. La gestión documental es una tarea importante que se debe realizar para desarrollar y operar sistemas de información de manera ordenada y estandarizada. En la actualidad, el contenido de los documentos y los requisitos de los sistemas de información de nuestro país están básicamente unificados. Según las diferentes propiedades, los documentos se pueden dividir en varias categorías, como documentos técnicos, documentos de gestión y documentos de registro. Los documentos del sistema son relativamente estables a medida que el funcionamiento del sistema y la situación cambian, se modificarán y complementarán parcialmente. Cuando los cambios sean grandes, los documentos del sistema se propondrán en una nueva versión. Las principales tareas del sistema de gestión documental incluyen: 1. Institucionalización y estandarización de la gestión documental (1) Formulación de estándares de documentos y especificaciones de formato; (2) Aclaración de autoridad para la formulación, modificación y revisión de documentos; (3) Establecimiento de un sistema de gestión documental. Por ejemplo, los procedimientos de recogida, custodia y préstamo de documentos, etc. 2. Mantener la coherencia de los documentos El proceso de desarrollo y construcción de sistemas de información es un proceso dinámico que cambia constantemente. Una vez que es necesario modificar un determinado documento, los documentos relacionados deben modificarse con prontitud y precisión, de lo contrario, causará caos en el sistema; trabajo de desarrollo. Y este proceso debe estar garantizado por los sistemas correspondientes. 3. Mantener la trazabilidad de los documentos Para mantener la coherencia y la trazabilidad de los documentos, todos los documentos deben recopilarse y almacenarse de forma centralizada. 2. Gestión de registros diarios del sistema de información empresarial. , Gestión de registros diarios del sistema de información empresarial. La gestión de la operación diaria de los sistemas de información es una actividad que se lleva a cabo para garantizar que el sistema pueda operar de manera efectiva y normal durante un tiempo prolongado. Específicamente, incluye el registro de las condiciones de operación del sistema, el mantenimiento diario de las operaciones del sistema y el mantenimiento adaptativo del sistema. . 1. El registro del estado de funcionamiento del sistema abarca desde abrir la computadora en el lugar de trabajo todos los días, ingresar al sistema de aplicaciones, seleccionar y ejecutar elementos de funciones, hasta realizar copias de seguridad de datos, archivarlos, apagarlos antes de salir del trabajo, etc. De acuerdo con requisitos estrictos, todo Se deben registrar el software, el hardware y los datos del sistema. Registrar el estado de funcionamiento de etc.
La inicialización de datos después del funcionamiento normal del sistema se refiere principalmente a la preconfiguración de los números de conmutación y transferencia de archivos de datos empresariales o tablas de datos de forma mensual o anual. El trabajo de gestión del mantenimiento se logra principalmente mediante la formulación de sistemas de gestión del mantenimiento y la implementación organizacional. El sistema de gestión de mantenimiento incluye principalmente los siguientes contenidos: tareas de mantenimiento del sistema, personal responsable de los trabajos de mantenimiento, contenido de mantenimiento de software, contenido de mantenimiento de hardware, permisos de operación de mantenimiento del sistema y procedimientos de modificación de software. *** Página 10 Página 5 Documento de seguridad de la información Identificación de estudiante: 3. Mantenimiento de la adaptabilidad del sistema Las empresas son subsistemas del entorno social. Para adaptarse al medio ambiente y sobrevivir y desarrollarse, las empresas deben realizar los cambios correspondientes. Como sistema de información empresarial que ayuda a las empresas a lograr objetivos estratégicos, es natural que deban mejorarse y mejorarse constantemente. Desde una perspectiva técnica, un sistema de información inevitablemente tendrá algunos defectos y errores, que gradualmente quedarán expuestos durante el funcionamiento. Para que el sistema funcione siempre con normalidad, los problemas expuestos deben resolverse de manera oportuna. El ajuste, modificación y expansión del sistema para adaptarse a los cambios en el entorno y superar sus propias deficiencias es el mantenimiento adaptativo del sistema. La práctica ha demostrado que el mantenimiento del sistema y la operación del sistema siempre coexisten. El costo del mantenimiento del sistema a menudo excede el costo del desarrollo del sistema. La calidad del mantenimiento del sistema afectará significativamente la calidad de la operación, la adaptabilidad del sistema y el ciclo de vida del sistema. Una vez desarrollados los sistemas de información de muchas empresas en nuestro país, no se pueden poner en funcionamiento bien o tienen dificultades para mantenerlos en funcionamiento. Esto se debe en gran parte al énfasis en el desarrollo y el descuido del mantenimiento. El mantenimiento adaptativo del sistema es un trabajo planificado a largo plazo y se basa en los registros de operación del sistema y los registros de mantenimiento diario. Su contenido incluye: (1) Investigación, formulación y ajuste del plan de desarrollo del sistema (2) Registro de defectos del sistema; , análisis y diseño de soluciones; (3) Ajuste, actualización y ampliación de la estructura del sistema (4) Adición y modificación de funciones del sistema (5) Ajuste y ampliación de la estructura de datos del sistema (6) Aplicación de cada sitio de trabajo; el sistema; (7) Reparación, actualización y adición de hardware del sistema (8) Registros de mantenimiento del sistema y revisión de manuales de mantenimiento, etc. El mantenimiento de los sistemas de información no sólo es necesario para el normal funcionamiento del sistema. También es una garantía importante de que el sistema siempre pueda adaptarse al entorno del sistema y apoyar y promover la realización de los objetivos estratégicos corporativos. El mantenimiento de la adaptabilidad del sistema debe ser responsabilidad del líder de la organización de gestión de la información empresarial y se debe designar a una persona dedicada para implementarlo. Para enfatizar la importancia de este trabajo, la preparación de las condiciones de trabajo y la evaluación del desempeño laboral se tratan igualmente con el desarrollo del sistema. 3. Monitoreo y gestión de la seguridad del sistema Los sistemas de información modernos son recursos compartidos basados en computadoras y redes. Con la popularización acelerada de la tecnología informática y de redes, se caracterizan por la apertura y el intercambio. Los problemas de seguridad que la tecnología de redes trae a los sistemas de información se han vuelto cada vez más. prominente. Los sistemas de información empresarial los establecen las empresas invirtiendo una gran cantidad de recursos humanos y financieros. Los diversos equipos de software y hardware del sistema son activos importantes de la empresa. La información procesada y almacenada por el sistema de información es un recurso importante de la empresa. Incluye información de procesamiento comercial diario e información técnica, así como información de planificación y toma de decisiones que involucra a la alta dirección de la empresa. Es extremadamente importante para la empresa y requiere confidencialidad. Esta información refleja casi todos los aspectos del pasado, presente y futuro de la empresa. Si el software y el hardware del sistema de información se dañan o se filtra información, traerá pérdidas económicas inconmensurables a la empresa e incluso pondrá en peligro la supervivencia y el desarrollo de la empresa. Por tanto, la seguridad y confidencialidad de los sistemas de información es una tarea esencial y extremadamente importante en la gestión de los sistemas de información. Por un lado, la importancia de la seguridad y la confidencialidad de la información. Por otro lado, la popularización y aplicación de los sistemas de información han hecho que los sistemas de información penetren en diferentes niveles de la gestión empresarial. También ha hecho que los intercambios de información entre las empresas y el mundo exterior sean cada vez más generalizados y frecuentes. En los últimos años, los delitos informáticos, la proliferación de virus informáticos y otros problemas en todo el mundo han hecho cada vez más evidente la vulnerabilidad de la seguridad de los sistemas de información. Por tanto, la cuestión de la seguridad de los sistemas de información adquiere cada vez más importancia.
La seguridad y la confidencialidad de los sistemas de información son dos conceptos diferentes. La seguridad de los sistemas de información son las medidas tomadas para prevenir daños intencionales o no al software, hardware y recursos de información del sistema y evitar pérdidas para las empresas. La confidencialidad de los sistemas de información es para prevenir. Se han tomado medidas para prevenir el robo intencional de recursos de información y proteger a las empresas de pérdidas. 1. Factores que afectan la seguridad del sistema de información Los problemas de seguridad del sistema de información se deben principalmente a las siguientes razones: (1) Daños de software y hardware y daños a los datos causados por fenómenos naturales o suministro de energía anormal, como terremotos, incendios, sistemas de almacenamiento, comunicación de datos, etc. (2) Daños a los datos causados por errores operativos; (3) Daños al software y a los datos causados por intrusión de virus (4) Daños causados por el hombre al software, hardware y datos del sistema; 2. Medidas de mantenimiento Para mantener la seguridad y confidencialidad del sistema de información, debemos centrarnos en tomar medidas para hacer lo siguiente: (1) De acuerdo con las regulaciones nacionales y las circunstancias específicas de la empresa, formular un sistema estricto de seguridad y confidencialidad del sistema de información. sistema, y promover y educar en profundidad para mejorar la seguridad y la confidencialidad de todos los involucrados en los sistemas de información. (2) Desarrollar procedimientos de recuperación de daños al sistema de información para aclarar los diversos planes de recuperación y los pasos específicos que deben tomarse cuando el sistema de información sufre daños debido a daños naturales o provocados por el hombre. (3) Equipado con equipo de seguridad completo, como fuente de alimentación regulada, dispositivo de protección de energía, aire acondicionado, etc. (4) Establecer un mecanismo de control de acceso al sistema práctico y confiable, incluida la selección de funciones del sistema, permisos de lectura y escritura de datos y confirmación de la identidad del usuario. (5) Realice copias de seguridad completas del software del sistema y del software de la aplicación, y haga un buen trabajo de copia de seguridad y almacenamiento de datos junto con la gestión operativa diaria y el mantenimiento del sistema. (6) Los datos confidenciales deben almacenarse de forma aislada en la medida de lo posible y conservarse por personal dedicado. Las medidas anteriores deben ser completa y estrictamente implementadas, especialmente la conciencia de las personas sobre la seguridad y la confidencialidad, y deben enfatizar la participación consciente y seria y la asunción de sus respectivas responsabilidades. Sólo así será posible resolver de manera fundamental los problemas de seguridad y confidencialidad de los sistemas de información. 4. Gestión de informes y eliminación de incidentes de seguridad de la información empresarial Un incidente de seguridad es cualquier evento que puede provocar la pérdida y daño de activos. Para minimizar el daño de los incidentes de seguridad, rastrear y aprender del incidente, la organización debe aclarar lo relevante. accidentes y fallas y puntos débiles, y establecer un mecanismo de reporte, respuesta, evaluación y sanción basado en el proceso de respuesta de incidentes y fallas de seguridad. 1. Objetivos de control - informar incidentes de seguridad y vulnerabilidades, objetivos de control - *** Página 7 de 10 Documento de seguridad de la información No.: Objetivo: Garantizar que se debe preparar la comunicación de incidentes de seguridad y vulnerabilidades relacionadas con los sistemas de información para tomar acciones correctivas oportunas. Establecer procedimientos normales de notificación y clasificación de incidentes para informar diferentes tipos de incidentes y vulnerabilidades que puedan afectar la seguridad de los activos de la organización. Todos los empleados, contratistas y usuarios externos deben conocer estos procedimientos de notificación. Deben informar los incidentes y vulnerabilidades de seguridad de la información a las partes de contacto designadas lo más rápido posible. Medidas de control - Informe de incidentes de seguridad: La organización debe aclarar el método para informar los incidentes de seguridad de la información, el contenido del informe y el departamento que acepta el informe. Es decir, los incidentes de seguridad deben informarse a través de los canales de aceptación adecuados lo antes posible. son descubiertos. Los incidentes de seguridad deben notificarse lo más rápido posible a través de los canales de gestión adecuados. Los empleados comunes de una organización suelen ser los primeros en descubrir los incidentes de seguridad. Si los incidentes de seguridad pueden descubrirse e informarse a las autoridades apropiadas de manera oportuna y manejarse con prontitud, se pueden minimizar las pérdidas económicas y de reputación de la organización. Para detectar incidentes de seguridad de manera oportuna, las organizaciones deben establecer procedimientos formales de notificación y definir claramente la notificación de incidentes de seguridad. Todos los empleados y contratistas externos deben conocer los procedimientos de presentación de informes y se les debe alentar a informar los incidentes de seguridad tan pronto como ocurran. También debe establecerse un mecanismo de respuesta a accidentes para que, cuando se informe de un accidente, los departamentos pertinentes puedan tomar medidas oportunas. Se deben establecer mecanismos de retroalimentación apropiados para garantizar que después de que se maneje el incidente, los empleados estén informados del resultado del incidente reportado. Al mismo tiempo, estos incidentes se pueden utilizar para mejorar la conciencia de seguridad de los usuarios, para que comprendan qué sucedió, cómo reaccionar ante esta situación y cómo evitar estos incidentes en el futuro.
Todos los dispositivos deben tener contraseñas con diferentes permisos. Se distinguen estrictamente entre administradores de sistemas, operadores, administradores de bases de datos y operadores de bases de datos. Aclarar el alcance de la autoridad y no operar más allá de la autoridad. ⑵. Sistema de gestión de autoridad de operación y sistema de responsabilidad laboral del personal administrativo Las responsabilidades y autoridad de cada puesto informático deben estar claramente definidas, y el cambio y la sustitución de puestos están estrictamente prohibidos. ⑶. Cada administrador y personal con diferentes posiciones de autoridad de gestión no filtrarán contraseñas. Si la red sufre pérdidas debido a la filtración de contraseñas, se tratará severamente de acuerdo con los sistemas pertinentes de nuestro centro. ⑷ Cada administrador debe cambiar la contraseña del dispositivo con regularidad y está estrictamente prohibido establecer contraseñas débiles. Una vez que se establece o cambia la contraseña, el administrador debe ser responsable de hacer una copia de seguridad de la contraseña e informarla al subdirector a cargo y al director. Departamento de gestión de red para respaldo. 2. Especificaciones operativas: se puede formular un sistema de gestión de autoridad de operación del sistema de acuerdo con la situación real de la empresa. Por ejemplo: *** Página 9 de 10 Documento de seguridad de la información No.: Gestión del uso del sistema⑴ Para garantizar el funcionamiento seguro y confiable del sistema de información, se debe realizar un control estricto de la operación y el uso del sistema⑼⑵. se pone en operación, el supervisor de información deberá determinar los derechos legales para usar el sistema, el personal y sus derechos operativos de acuerdo con los requisitos del supervisor de la unidad, e informar al supervisor de la unidad para su revisión y aprobación antes de autorizar sus derechos de uso en el sistema. Se deben seguir los mismos procedimientos durante la operación. ⑶ Dividir claramente los derechos operativos de cada usuario, formar una división adecuada del trabajo y mejorar el sistema de control interno. ⑷. Establezca diferentes contraseñas de funcionamiento para cada operador y prohíba que personal no autorizado utilice la máquina para realizar otros trabajos. ⑸ Establezca un "libro de registro de uso de computadoras" y todos deben registrarse antes de usar la computadora. ⑹ Nadie puede abrir directamente el archivo de la base de datos para su operación, y no puede agregar, eliminar o modificar datos, programas originales y la estructura del archivo de la base de datos a voluntad. ⑺ Los operadores no pueden realizar operaciones sistemáticas. ⑻ Los operadores deben operar el sistema dentro del alcance especificado y ser responsables de la entrada de datos, el cálculo, la contabilidad y la impresión de las cuentas relevantes. ⑼ El archivero es responsable de copiar, verificar y conservar de manera uniforme los datos, disquetes, formularios y documentos contables archivados. ⑽. Los administradores del sistema deben realizar inspecciones y supervisión diarias, detener las irregularidades de manera oportuna y tomar medidas para evitar que vuelva a ocurrir la misma situación. Procedimientos operativos para que los usuarios utilicen computadoras Procedimientos operativos para usuarios de computadoras (1). El personal que usa computadoras debe ser contadores que tengan la autoridad para usar la computadora. Sólo pueden operar la computadora después de haber aprobado la capacitación y haber sido aprobado formalmente por el supervisor financiero. . (2) Antes y después de operar en la máquina, el operador debe registrar la operación en la máquina y completar el nombre real, la hora en la máquina y el contenido de la operación para que el administrador del sistema pueda verificarlo. (3). Los operadores deben hacer varios preparativos antes de subirse a la máquina para minimizar el tiempo que ocupa la máquina y mejorar la eficiencia del trabajo. (4). La contraseña operativa del operador debe mantenerse confidencial y no debe revelarse a voluntad. La contraseña debe cambiarse de vez en cuando. (5). Los operadores deben operar estrictamente de acuerdo con la autoridad operativa y no se les permite exceder su autoridad ni operar la máquina sin autorización. (6). Los operadores deben ingresar datos estrictamente de acuerdo con el comprobante y no se les permite modificar los datos del comprobante sin autorización. (7) Haga una copia de seguridad de su trabajo después de que cada computadora funcione para evitar accidentes. (8). Durante la operación del sistema, si el operador desea abandonar el lugar de trabajo, debe salir del sistema antes de salir para evitar que otros operen más allá de su autoridad. Resumen: La gestión de la seguridad del sistema de información debe considerar de manera integral todos los aspectos de los problemas de seguridad, analizar de manera integral todo el sistema y dar especial énfasis a las interfaces de cada subsistema en el sistema. La aplicación de la gestión de la seguridad del sistema en las primeras etapas del ciclo de vida del sistema logrará. los mayores beneficios. La gestión de la seguridad del sistema se centra en minimizar las pérdidas de eventos en determinadas condiciones y minimizar las modificaciones en los sistemas en ejecución debido a problemas de seguridad. La gestión de seguridad del sistema registra, comunica y completa las tareas determinadas por el departamento de gestión mediante la formulación e implementación de planes de programas de seguridad del sistema para lograr objetivos de seguridad predeterminados. *** Página 10 Página 10