Eeee

Páginas: 62 (15367 palabras) Publicado: 1 de junio de 2012
MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA INTRODUCCION 1. DESARROLLO GENERAL 1.1 Aplicación 1.2 Evaluación delas Políticas 1.3 Beneficios 2. SEGURIDAD INSTITUCIONAL 2.1 Usuarios Nuevos 2.2 Obligaciones de losUsuarios 2.3 Capacitación en Seguridad Informática 2.4 Sanciones 3. SEGURIDAD FISICA Y DEL MEDIO AMBIENTE 3.1 Protección de la Información y de los Bienes Informáticos 3.1.1 Reportar de forma inmediata 3.1.2 Obligación de proteger 3.1.3 Responsabilidad del Usuario o Funcionario 3.2 Controles de Acceso Físico 3.2.1 Ingreso a las Instalaciones de Intenalco 3.2.2 Equipos Personales y Portátiles 3.3Seguridad en Áreas de trabajo 3.4 Protección y ubicación de los equipos 3.5 Mantenimiento de Equipos 3.6 Pérdida de Equipo 3.7 Uso de Dispositivos Extraíbles 3.8 Daños del Equipo 4. ADMINISTRACION DE OPERACIONES EN EL CENTRO DE COMPUTO 4.1 Políticas del Centro de Cómputo 4.2 Uso de Medios de Almacenamiento 4.3 Adquisición de Software 4.4 Licenciamiento de Software 4.5 Identificación de IncidentesPolíticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

2 4 4 4 4 4 5 5 5 6 6 6 6 6 6 7 7 7 7 7 7 9 9 10 11 11 11 13 13 15 16

4.6 Administración de la Red 4.7 Seguridad en la Red 4.8 Uso del Correo Electrónico Institucional 4.9 Controles contra Virus y/o Software malicioso 4.10 Controles para la Generación y Restauración de Copias de Respaldo(Backups) 4.11 Planes de Contingencia ante Desastres 4.12 Internet 5. ACCESO LOGICO 5.1 Controles de Acceso Lógico 5.2 Administración de Privilegios 5.3 Equipo Desatendido 5.4 Administración y Uso de Contraseñas 5.5 Controles para Otorgar, Modificar y Retirar Usuarios 5.6 Controles de Acceso Remoto 6. 7. 8. 9. CUMPLIMIENTO DE LA SEGURIDAD INFORMATICA DERECHOS DE PROPIEDAD INTELECTUAL CLAUSULAS DECUMPLIMIENTO VIOLACIONES DE SEGURIDAD INFORMATICA

16 16 17 18 21 22 24 25 25 26 26 26 27 28 28 28 29 29 30 35 35 36 37 38 40 44 54 71 72 73 74 75 76 77

10. EQUIPOS EN EL AREA ADMINISTRATIVA ANEXOS Anexo 1 Creación de Cuentas de Usuario Anexo 2 Solicitud Creación Cuenta de Usuario Anexo 3 Seguimiento Back ups o Copias de Respaldo Anexo 4 Manual de Acceso Lógico Anexo 5 Manual de Roles Anexo 6Manual de Contingencias Anexo 7 Manual de Procedimientos Anexo 8 UF_SAME_V01 Anexo 9 UF_BAJA_V00 Anexo 10 UF_PWEB_V00 Anexo 11 Resolución No. 168 Anexo 12 Solicitud Reparación de Equipo Anexo 13 Solicitud Back ups Anexo 14 Firmas autorizadas
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

INTRODUCCION
Con la definición de las políticas yestándares de seguridad informática se busca establecer en el interior de la Institución una cultura de calidad operando en una forma confiable. La seguridad informática, es un proceso donde se deben evaluar y administrar los riesgos apoyados en políticas y estándares que cubran las necesidades de Intenalco Educación Superior en materia de seguridad.

Para el desarrollo de este manual se buscaestructurarlo en base a ciertos criterios tales como:

    

Seguridad Institucional Seguridad física y del medio ambiente Manejo y control Centro de Cómputo Control de usuarios Lineamientos legales

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

4 de 77

1.- Desarrollo General

1.1 Aplicación

Las políticas y estándaresde seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal comprometido en el uso de los servicios informáticos proporcionados por la Oficina Nuevas Tecnologías, nombre asignado al Área de Sistemas de INTENALCO EDUCACION SUPERIOR, mediante Resolución No. 168 de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • eeee
  • eeee
  • Eeee
  • Eeee
  • eeee
  • Eeee
  • Eeee
  • Eeee

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS