Seguridad

Páginas: 12 (2961 palabras) Publicado: 28 de agosto de 2014
Ejemplos de políticas de usuario por las que guiarse
Políticas de protección de datos para los usuarios

Los directores informáticos de las empresas deben formar a los usuarios y proporcionarles herramientas que fomenten su concienciación y, al mismo tiempo, ayuden a reducir los riesgos para la seguridad de los datos en el trabajo diario.

Los ejemplos de políticas incluidas en este kitpueden ayudarle a identificar las prácticas más adecuadas y a descubrir otras áreas en las que desplegar políticas para los usuarios, los datos, el cumplimiento de las normativas del sector, etc.

Este kit incluye tres políticas:

Requisitos para los empleados
Prevención de fugas de datos (datos en movimiento)
Cifrado completo de discos en estaciones de trabajo

Las áreas personalizables deestas políticas aparecen entre corchetes [ejemplo]. Si lo desea, puede copiar las políticas y pegar el contenido de cada una de ellas en un mensaje de correo electrónico para enviarlo a los usuarios de la empresa.















Política de protección de datos:
Requisitos para los empleados


Cómo utilizar esta política
Esta política de ejemplo describe el comportamiento quese espera de los empleados a la hora de manejar datos y ofrece una clasificación de los tipos de datos con los que deben tener especial cuidado. Incluya esta política con la política de uso aceptable de la empresa, los programas de formación sobre seguridad y la política de protección de datos para proporcionar a los usuarios pautas sobre los comportamientos exigidos.

1.0 Objetivo
[EmpresaX] debe proteger los datos confidenciales, restringidos o delicados para evitar que posibles fugas dañen el prestigio o afecten de forma negativa a los clientes. Tanto la protección de estos datos como la flexibilidad para acceder a ellos y la conservación de la productividad son requisitos críticos para la empresa.

Este control tecnológico no está diseñado para evitar robos maliciosos odetectar todos los datos. Su principal objetivo es fomentar la concienciación de los usuarios para evitar fugas accidentales. En esta política se describen los requisitos para la prevención de fugas de datos, las razones para su uso y su finalidad.

2.0 Alcance
1. Todos los empleados, contratistas o usuarios con acceso a los datos o a los sistemas de [empresa X].
2. Definición de los datosprotegidos (identifique los tipos de datos y proporcione ejemplos a los usuarios para que puedan detectarlos cuando los utilicen)
Información de identificación personal
Datos financieros
Datos restringidos o delicados
Datos confidenciales
Direcciones IP
3.0 Política: requisitos para los empleados

1. Realice los cursos de concienciación sobre seguridad de [empresa X] y comprométase a adherirse ala política de uso aceptable.
2. Si se encuentra con algún individuo desconocido, sin escolta o no autorizado en [empresa X], comuníquelo inmediatamente a [introducir la información correspondiente].
3. Las personas que visiten [empresa X] deben estar acompañadas por algún empleado autorizado en todo momento. Si está encargado de acompañar a las visitas, diríjalas solamente a las zonas adecuadas.4. No está permitido hacer referencia a temas o datos delicados y confidenciales en público o a través de sistemas o canales de comunicación no controlados por [empresa X]. Por ejemplo, está prohibido utilizar sistemas externos de correo electrónico no alojados por [empresa X] para la distribución de datos.
5. Mantenga su escritorio organizado. Para conservar la seguridad de la información, nodeje ningún dato englobado en esta política sin atender encima del escritorio.
6. Según la política de contraseñas, deberá utilizar una contraseña segura en todos los sistemas de [empresa X]. Dichas credenciales deben ser exclusivas y no deben utilizarse en otros sistemas o servicios externos.
7. Al finalizar el contrato, los empleados deberán devolver todos los registros (en cualquier...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS