Java

Páginas: 11 (2673 palabras) Publicado: 8 de julio de 2014
Contenido





Objetivo
Establecer las políticas, prácticas y lineamientos para la protección de información en los sistemas
Alcances
Las prácticas y lineamientos de Seguridad de la información de esta Política están orientadas a proteger en todo momento y circunstancia, los datos e información contra los riesgos de robo, divulgación, acceso no autorizado, pérdida, interrupción omal uso, producidas en forma intencional o accidental.

Aplica a todas las áreas de la empresa, así como a las personas que prestan sus servicios dentro de la misma y a toda la información obtenida, procesada, almacenada o intercambiada dentro de la empresa.

Estas políticas y prácticas aplican a todo el personal, el cumplimiento de las políticas, prácticas y lineamientos de seguridad de lainformación es obligatorio. Si un individuo o área viola las disposiciones de estas Políticas, por negligencia o intencionalmente, Dirección de cada unidad administrativa se reserva el derecho de tomar las medidas correspondientes, tales como acciones disciplinarias internas, acciones legales, u otras que tuviera lugar.

Excepciones
Las excepciones a cualquier directriz deben ser aprobadas porel área de TI y la Alta Dirección. Todas las excepciones a la Política deben ser formalmente documentadas, registradas y comunicadas al área de TI y a la Alta Dirección para su conocimiento y revisión.

Administración de las Políticas
Las Políticas de seguridad de información, deben ser revisadas por el área de TI de forma periódica y como mínimo, una vez al año.

POLÍTICAS Y PRÁCTICASINSTITUCIONALES DE SEGURIDAD DE INFORMACION

Inventario de activos de Información
1.1 Como aspecto fundamental en la administración de riesgos de seguridad, la administración deberá tener plenamente identificados los activos de información que maneja, su valor y su importancia.
1.2 Se entiende por activo de información crítica, sistema, equipo o servicio que la administración considere clavepara lograr su operación, metas y objetivos.
a) Activos de Información: Bases de datos, archivos de información, documentación de los sistemas, manuales, material de capacitación, procedimientos de operación o soporte.
b) Activos de software: Sistemas, aplicaciones, sistemas operativos, utilerías, programas fuente.
c) Activos Físicos: Equipos de cómputo y comunicaciones, mobiliario,instalaciones.
d) Servicios: Servicios de cómputo y comunicaciones, iluminación, energía, aire acondicionado.

Clasificación de la información
2.1 Cada una de las áreas deben clasificar su información de acuerdo a su valor y sensibilidad. Esta clasificación debe realizarse de acuerdo a las necesidades que tiene el área de compartir o restringir la información, de sus requerimientos de seguridad entérminos de confidencialidad, integridad y disponibilidad, y con base al impacto negativo que pudiera provocar al negocio en términos financieros, operativos, legales o de imagen pública y cualquier abuso en el manejo de la misma.

2.2 Multiprosa, ha definido el siguiente esquema para clasificar la información:
a) Restringida: Aquella información privilegiada en donde su divulgación no autorizadapuede derivar en impactos financieros o legales.
b) Confidencial: Aquella información donde su divulgación no autorizada puede derivar en impactos importantes para la empresa.
Ejemplo: Información sobre operaciones y transacciones de la empresa, información confidencial de nuestros clientes.

Convenios de Confidencialidad
3.1 Todos los empleados, deben firmar una carta o acuerdo deconfidencialidad, en el que se den por enterados de que la información de la empresa es un activo privado, al que tendrán acceso en su carácter de empleados y al que se obligan a proteger de cualquier acto que pudiera atentar contra su confidencialidad, integridad y disponibilidad, aún después de romper su relación de trabajo con la empresa.


Términos y condiciones de empleo
4.1 Los términos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Java
  • Java
  • java
  • JAVA
  • java
  • java
  • javiera
  • Java

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS