Seguridad

Solo disponible en BuenasTareas
  • Páginas : 8 (1848 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de febrero de 2011
Leer documento completo
Vista previa del texto
Políticas de Tecnología de Información y Comunicación para el Poder Judicial costarricense

Política #1: Establecimiento de un marco metodológico. El Departamento de Tecnología de Información y Comunicaciones es el responsable de establecer un marco metodológico que incluya la clasificación, identificación y evaluación de los riesgos en materia de tecnología, así como, su administración ydocumentación. El objetivo es identificar los recursos informáticos, clasificar su criticidad y sensibilidad dentro de la organización, además de crear planes para minimizar las amenazas de forma razonable y establecer la responsabilidad del personal.1

Política #2: Competencia Tecnológica. El Departamento de Tecnología de Información y Comunicaciones es el ente técnico que asesora, administra,gestiona recursos y provee soluciones en el área tecnológica. Podrá autorizar a otras instancias a ejecutar labores en apego a las normas establecidas. El objetivo es regular y estandarizar los recursos tecnológicos de tal forma que se minimicen los riesgos de interrupción de servicios del Poder Judicial.

Política #3: Capacitación en materia de seguridad informática. Los Departamentos deGestión Humana, el de Seguridad y la Escuela Judicial, en coordinación con del Departamento de Tecnología de Información y Comunicaciones, deberán incluir dentro de sus planes de capacitación, formación y entrenamiento, los contenidos necesarios para que la población judicial conozca las políticas, procedimientos y mejores prácticas en materia de seguridad informática. El objetivo es sensibilizar alos servidores judiciales de los peligros de seguridad en materia tecnológica, que amenazan la organización, así como, proporcionar el conocimiento necesario para que ayuden en la seguridad informática de la institución. 2

Política #4: Denuncia de incidentes. Todos los servidores judiciales son responsables de denunciar ante la autoridad competente, los incidentes de seguridad, debilidades enlos sistemas y fallas que puedan impactar negativamente la seguridad de la información y en general de los activos tecnológicos de la institución. El objetivo es el de minimizar los daños de los incidentes y fallas de seguridad.3

Política #5: Sanción del incumplimiento. La Inspección Judicial es la responsable de sancionar el incumplimiento de las políticas de acuerdo con las normativas delPoder Judicial. El objetivo es el de persuadir a los servidores judiciales a que cumplan con la normativa dispuesta.4

Política #6: Acuerdos de confidencialidad. Los Departamentos de Gestión Humana y de Proveeduría son los responsables de incluir en los contratos respectivos, los acuerdos de confidencialidad y seguridad necesarios para el manejo de documentación institucional. Esto con el objetivode minimizar el riesgo de que información confidencial sea manipulada por personal no autorizado.5

Políticas sobre seguridad física y ambiental

Se refiere a la protección de la información y software contra robo, vandalismo, desastres naturales, catástrofes realizadas por el hombre, daño accidental de edificios y equipos. Para minimizar los efectos antes mencionados se requiere deconstrucciones seguras, preparación contra emergencias, fuente de poder confiables, control de clima adecuado y protección contra intrusos.

Política #7: Espacio para ubicación de dispositivos. La Dirección Ejecutiva en coordinación con el Departamento de Tecnología de Información y Comunicaciones, son responsables de identificar y proveer una ubicación física segura para la instalación de losdispositivos de tecnología de información a ser colocados en las edificaciones donde se encuentran las oficinas judiciales, además, debe garantizar la infraestructura idónea que salvaguarde los activos físicos y lógicos del Poder Judicial considerando las mejores prácticas y reglas internacionales de seguridad informática. El objetivo es prevenir el daño, la interferencia y los accesos no autorizado a...
tracking img