Politicas de seguridad

Páginas: 8 (1763 palabras) Publicado: 1 de noviembre de 2009
CAPÍTULO 1

POLÍTICAS SEGURIDAD FÍSICA

Acceso Físico

Robo de Equipo

Protección Física

Respaldos

CAPÍTULO 2

POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED

De las Dependencias

Políticas de uso aceptable de los usuarios

De los servidores

Del Sistema de Información

CAPÍTULO 3

POLÍTICAS DE SEGURIDAD LÓGICA PARA ADMINISTRACIÓN DE LOS RECURSOS DE CÓMPUTO

Área deSeguridad en Cómputo

Antivirus

CAPÍTULO 4

POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO

CAPITULO 1

POLÍTICAS SEGURIDAD FÍSICA

Acceso Físico

o Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios decomunicación.

o Las visitas deben portar una identificación con un gafete que les será asignado por el centro de cómputo.

o Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.

Se debe definir qué personal está autorizado para mover, cambiar o extraer equipo del CPD a través de identificaciones yformatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

Robo de Equipo

o Se deberá definir procedimientos para inventario físico, firmas de resguardo para préstamos y usos dedicados de equipos de tecnología de información.

o El resguardo de los equipos de comunicaciones deberá quedar bajo el área o persona que los usa, permitiendo conocer siempre laubicación física de los equipos.

o El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.

• Protección Física

o Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer elcontrol del uso de los recursos de cómputo.

o El centro de telecomunicaciones debe:

• Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
• Ser un área restringida.
• Estar libre de contactos e instalaciones eléctricas en mal estado y de la maquinaria para evitar conflictos de interferencia
• Contar por lo menos con un extinguidor deincendio adecuado y cercano al centro de telecomunicaciones.

o El centro de telecomunicaciones deberá seguir los estándares vigentes para una protección adecuada de los equipos de telecomunicaciones y servidores

o Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas del centro de telecomunicaciones deberán recibir mantenimiento anual con el fin de determinar laefectividad del sistema.

o Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.

o Se deberán contar con rutas de evacuación y sus señalamientos correspondientes.

o Se programarán simulacros de evacuación en casos de contingencia.

• Respaldos
o La Base de Datos será respaldada diariamente en forma automática y manual,según los procedimientos generados para tal efecto.

o Los respaldos deberán ser almacenados en un lugar seguro y distante del sitio de trabajo.

CAPÍTULO 2

POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED

• De las Dependencias

o Las Dependencias deben llevar un control total escrito y/o sistematizado de sus recursos de cómputo.

o Las Dependencias son las responsables de calendarizar yorganizar al personal encargado del mantenimiento preventivo y correctivo de los equipos de cómputo.

o Las Dependencias deberán reportar al administrador y/o al Centro de Operaciones de la empresa cuando un usuario deje de laborar o de tener una relación con el trabajo.

o Para reforzar la seguridad de la información de la cuenta bajo su criterio deberá hacer respaldos de su información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politica de seguridad
  • politicas de seguridad
  • politica de seguridad
  • Politicas De Seguridad
  • Politicas de seguridad
  • Politica De Seguridad
  • Politicas seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS