Pol Ticas De Seguridad VF 2
Políticas de Seguridad de la Información
CLAVE:
FECHA DE EMISIÓN
Elaborado por:
Vo. Bo.
Autorizado por:
CONTROL DE VERSIONES
Número de
Versión
Fecha en que entra
en vigor la versión
Nombre del responsable
del proceso de revisión
1
12 de Julio 2012
Gabriel Domínguez Carreño
Tabla de contenido
1. CULTURA EMPRESARIAL 9
2. Objetivo General dela Política de Seguridad de la Información. 10
3. Alcance 11
3.1 Instalaciones 11
3.2 Sistemas 11
3.3 Recursos Humanos 11
3.3.1 Colaboradores de la Institución 11
3.3.2 Contratistas 11
3.3.3 Terceras Partes 11
4. ADMINISTRACIÓN Y GESTIÓN DOCUMENTAL 13
4.1 Administración de modificaciones y extensiones al presente Manual 13
4.2 Propuestas de modificación(es) al presente Manual 13
4.3 Procedimientosde guarda, distribución y control del presente Manual 15
5. DEFINICIONES 17
6. Marco Legal, Regulatorio y Contractual de la Seguridad de la Información 19
7. Estándares 20
8. Políticas de Seguridad de la Información 21
8.1 Propiedad de la información 21
8.1.1 Objetivo 21
8.1.2 Alcance 21
8.1.3 Disposiciones Específicas 21
Roles y Responsabilidades de los Propietarios 21
Roles yResponsabilidades de los Usuarios 22
Designación de Propietarios 22
Designación de Usuarios 22
Proceso de Aceptación del Riesgo 22
Notificación de Pérdida o Divulgación 23
8.2 Salvaguarda de la información 23
8.2.1 Objetivo 23
8.2.2 Alcance 23
8.2.3 Disposiciones Específicas 23
8.3 Uso de la infraestructura (Servicios, equipos, redes, etc.) 24
8.3.1 Objetivo 24
8.3.2 Alcance 24
8.3.3 DisposicionesEspecíficas 24
Alteración No Detectada de la Información 24
Uso Autorizado 24
Privilegios Predeterminados 24
Responsabilidad del Usuario 24
Identidad del Usuario 24
Uso Único de los Sistemas de Correo Electrónico 25
Uso de Programas de Cifrado 25
Respeto del Derecho a la Privacidad 25
Contenido de los Mensajes 25
Notas en el Correo Electrónico Saliente 26
Manejo de los ArchivosAnexos 26
Reenvío de Mensajes 26
8.4 Seguridad de la infraestructura 26
8.4.1 Objetivo 26
8.4.2 Alcance 27
8.4.3 Disposiciones Específicas 27
Utilización de los Sistemas de Información de la Institución. 28
8.5 Control de acceso 29
8.5.1 Objetivo 29
8.5.2 Alcance 29
8.5.3 Disposiciones Específicas 29
Decisiones Sobre Control de Acceso 29
Controles de Acceso 30
Sobre la Gestión y Registro delAcceso de Usuarios. 31
Sobre Cuentas y Contraseñas de Usuarios Individualizadas. 32
Sobre Cuentas de Súper Usuarios y Usuarios Funcionales. 33
Sobre el Control de Acceso a la Red de la Institución. 34
Sobre la Finalización de Sesiones de Usuarios por Inactividad. 34
Comandos y Capacidades del Sistema 34
Privilegios Sobre la Información de Producción 34
Acceso a la Información de lasAplicaciones de Producción 35
8.6 Gestión y aseguramiento de la red 35
8.6.1 Objetivo 36
8.6.2 Alcance 36
8.6.3 Disposiciones Específicas 36
Sobre la Seguridad en la Red. 36
Proceso para Otorgar Privilegios en el Sistema 36
Virus, Gusanos y Caballos de Troya 37
Respaldo de Programas y Datos 37
Impresión Remota 38
Autorización para Conexiones a Internet 38
Derechos de Acceso aInternet autorizado de la Institución 39
Bloqueo de Acceso a Sitios Ajenos al Negocio 39
Descargas Grandes desde Internet 39
8.7 Protección de datos 39
8.7.1 Objetivo 39
8.7.2 Alcance 40
8.7.3 Disposiciones Específicas 40
8.8 Clasificación de información 40
8.8.1 Objetivo 40
8.8.2 Alcance 40
8.8.3 Disposiciones Específicas 40
Distribución de información del cliente 41
Datos del cliente 41
Información propietaria y confidencial de un tercero 41
Transferencia de información de Institución a un tercero 41
Acceso a información interna 41
8.9 Uso de medios móviles de almacenamiento 42
8.9.1 Objetivo 42
8.9.2 Alcance 42
8.9.3 Disposiciones Específicas 42
8.10 Desarrollo de software (separación de ambientes de desarrollo, pruebas, producción) 43
8.10.1 Objetivo 43
8.10.2 Alcance 43...
Regístrate para leer el documento completo.