Politicas de seguridad

Solo disponible en BuenasTareas
  • Páginas: 8 (1763 palabras)
  • Descarga(s): 4
  • Publicado: 1 de noviembre de 2009
Leer documento completo
Vista previa del texto
CAPÍTULO 1

POLÍTICAS SEGURIDAD FÍSICA

Acceso Físico

Robo de Equipo

Protección Física

Respaldos

CAPÍTULO 2

POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED

De las Dependencias

Políticas de uso aceptable de los usuarios

De los servidores

Del Sistema de Información

CAPÍTULO 3

POLÍTICAS DE SEGURIDAD LÓGICA PARA ADMINISTRACIÓN DE LOS RECURSOS DE CÓMPUTO

Área deSeguridad en Cómputo

Antivirus

CAPÍTULO 4

POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO

CAPITULO 1

POLÍTICAS SEGURIDAD FÍSICA

Acceso Físico

o Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios decomunicación.

o Las visitas deben portar una identificación con un gafete que les será asignado por el centro de cómputo.

o Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.

Se debe definir qué personal está autorizado para mover, cambiar o extraer equipo del CPD a través de identificaciones yformatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

Robo de Equipo

o Se deberá definir procedimientos para inventario físico, firmas de resguardo para préstamos y usos dedicados de equipos de tecnología de información.

o El resguardo de los equipos de comunicaciones deberá quedar bajo el área o persona que los usa, permitiendo conocer siempre laubicación física de los equipos.

o El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.

• Protección Física

o Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer elcontrol del uso de los recursos de cómputo.

o El centro de telecomunicaciones debe:

• Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
• Ser un área restringida.
• Estar libre de contactos e instalaciones eléctricas en mal estado y de la maquinaria para evitar conflictos de interferencia
• Contar por lo menos con un extinguidor deincendio adecuado y cercano al centro de telecomunicaciones.

o El centro de telecomunicaciones deberá seguir los estándares vigentes para una protección adecuada de los equipos de telecomunicaciones y servidores

o Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas del centro de telecomunicaciones deberán recibir mantenimiento anual con el fin de determinar laefectividad del sistema.

o Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.

o Se deberán contar con rutas de evacuación y sus señalamientos correspondientes.

o Se programarán simulacros de evacuación en casos de contingencia.

• Respaldos
o La Base de Datos será respaldada diariamente en forma automática y manual,según los procedimientos generados para tal efecto.

o Los respaldos deberán ser almacenados en un lugar seguro y distante del sitio de trabajo.

CAPÍTULO 2

POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED

• De las Dependencias

o Las Dependencias deben llevar un control total escrito y/o sistematizado de sus recursos de cómputo.

o Las Dependencias son las responsables de calendarizar yorganizar al personal encargado del mantenimiento preventivo y correctivo de los equipos de cómputo.

o Las Dependencias deberán reportar al administrador y/o al Centro de Operaciones de la empresa cuando un usuario deje de laborar o de tener una relación con el trabajo.

o Para reforzar la seguridad de la información de la cuenta bajo su criterio deberá hacer respaldos de su información...
tracking img