Modelo de politicas de seguridad en la información

Páginas: 78 (19470 palabras) Publicado: 13 de diciembre de 2010
TABLA DE CONTENIDO

POLITICA DE SEGURIDAD EN INFORMATICA 4

INTRODUCCION 4

Importancia de la Política de Seguridad 4

ALCANCE 5

TERMINOS Y DEFINICIONES 5

IDENTIFICACION DE LOS ACTIVOS 6
Clasificación de los activos 6
Clasificación de la información 7
Información Sensible 8
Información Critica 8

RESPONSABILIDADES 9

Corporativa 9
1. De la Direcciónde Sistemas 9
2. De la Revisoría Fiscal 10
3. De la Auditoria de Sistemas 11

Por la empresa 12
1. Gerencia General 12
2. Comité de seguridad. 12
3. De la Auditoría Interna 13
4. Departamento de Sistemas. 14
5. De la Dirección de áreas de usuarios 15
6. Usuarios 16
7. De terceros (Nuevo) 17

CAPACITACIÓN (Nuevo) 18SEGURIDAD LOGICA 19

SISTEMAS DE CONTROL DE ACCESO 19

1. Password de Usuario Final 19

2. Sistema de password en Tecnología 20

3. Proceso de Log-In/Log-Off 22

PRIVILEGIOS DEL SISTEMA 24

1. Limitación a los accesos a los sistemas 24

2. Proceso para conceder privilegios del sistema 24

3. Proceso para revocar el acceso al sistema 25

SEGURIDAD ENCOMUNICACIONES 27

1. Manejo de información 27

2. Estándares para las comunicaciones de información para fuentes externas. 27

3. Administración de servidores 28

4. Establecimiento de los caminos o rutas de acceso 28

5. Administración de Configuración de la Red 30

6. Seguridad en el cableado 31

7. Prueba y facilidades de diagnostico 32

8. Creación denuevos usuarios 33

9. Control de tráfico de Internet 33
Firewalls 34
E-Mail 34

10. Seguridad en el correo Electrónico 35

PLANEACIÓN Y CONTINUIDAD EN LOS NEGOCIOS (Nuevo) 37

1. Evaluación y control del riesgo: 37

2. Análisis de impacto en el negocio: 37

3. Estrategias de continuidad del negocio: 37

4. Operaciones y responsabilidades en emergencia: 385. Mantenimiento y prueba del plan de continuidad del negocio: 38

6. Administración de la crisis 38

ANTIVIRUS 39

BACKUPS DATOS Y PROGRAMAS 41

ENCRIPCION 45

COMPUTADORES PORTATILES 46

HERRAMIENTAS DE ADMINISTRACION 48

TESORERIA ELECTRONICA (Nuevo) 50

A. En cuanto al software o programas de operación. 50

B. Del ciclo administrativo. 52
1. Generales. 52
2.Actualización de datos básicos. 52
3. Registro de los pagos 53
4. Autorizaciones de pagos. 54
5. Envío de pagos al banco vía interfase. 55

ADMINISTRACIÓN DE PERSONAL 56

SEGURIDAD FISICA 58

1. Acceso a los centros de computo 58

2. Centro de almacenamiento 59

3. Protección de Equipos 60

4. Medio ambiente 61

5. Seguridad en el cableado 61PRINCIPIOS PARA MINIMIZAR EL RIESGO 63

1. Administración del inventario de Hardware 63

2. Abuso de los estándares de computadores y legislación 64

3. Uso de los recursos de tecnología informática 65

4. Pistas de auditoria y controles de registro de estadísticas. 65

5. Instalación de software de PC 66

6. Sistema de pruebas 67

7.Administración de problemas 68

8. Restricciones para el uso de datos. 69

Glosario 70

POLITICA DE SEGURIDAD EN INFORMATICA

INTRODUCCION

El propósito de la política es establecer una estrategia de control en la utilización de los RECURSOS INFORMATICOS de la empresa por parte de los empleados y por terceros, y esta compuesta por procedimientos e instructivos, y demás requisitos de lagerencia para asegurar en forma apropiada la información de la empresa manejada por las redes de computadores.

La Seguridad de los recursos de informáticos es responsabilidad de todos los funcionarios de la empresa, encargados de tomar decisiones, administrar y utilizar los recursos de cómputo. Incluye a funcionarios de la Alta Gerencia, Gerencias Generales, Directores de Área y niveles...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politicas de seguridad de la informacion
  • Modelos De Politicas De Seguridad
  • Modelos de arquitectura de seguridad de informacion
  • Politicas De Seguridad De La Informacion
  • Política De Seguridad De La Información
  • Politica Seguridad De La Informacion
  • Política de seguridad de la información
  • Politica Para Seguridad Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS