Logica
Políticas Asociadas al Sistema
DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN DIRECCIÓN DEL TRABAJO
POLÍTICA GENERAL DE SEGURIDAD
• La Seguridad de los Activos de la información estable distintos controles para garantizar que éstos cumplan con preservar las siguientes condiciones
Integridad
• Información completa, actualizada, veraz y sinmodificaciones inapropiadas
• Información protegida de Personas/Usuarios no autorizados
Confidencialidad
Disponibilidad
• Usuarios autorizados pueden acceder a aplicaciones y sistemas cuando lo requieran.
OBJETIVOS DEL SISTEMA DE SEGURIDAD
• OBJETIVO GENERAL
Lograr altos estándares de integridad, confidencialidad y disponibilidad para los activos de información institucional,asegurando así, la continuidad de la labor que desarrolla la Dirección del Trabajo.
• OBJETIVOS ESPECÍFICOS
•Identificar los activos de información de la Institución •Controlar las debilidades que amenacen la Información •Realizar acciones de capacitación y difusión •Establecer un marco de políticas, estándares y procedimientos
POLÍTICAS ASOCIADAS AL SISTEMA DE SEGURIDAD DE LA INFORMACIÓNPOLÍTICA Política General de Seguridad Norma de Uso Identificación y Autentificación PROCESO Transversal Transversal ALCANCE Nacional Nacional
Política de Uso Acceso Físico Política de Uso y Establecimiento de Claves de Acceso a Servicios de Información
Política para Protección de Casillas Electrónicas Política de Uso del Servicio de Conexión a Internet Política de Respaldos de Información(Servidores)
Transversal Transversal
Nacional Nacional
Transversal Transversal Transversal
Nacional Nacional Nacional
POLÍTICA: Norma de Uso de Identificación y Autentificación
El acceso a la información de los sistemas sólo será otorgado a usuarios identificados y autentificados, se establecerán los procedimientos y controles para el otorgamiento, cambio y finalización del acceso a lossistemas de información.
Procedimientos y Directrices
1. Los accesos no se concederán a personas no autorizadas.
2. Las cuentas generadas para labores especificas, deberán eliminarse luego del término de su utilización.
3. Las solicitudes de claves deben ser solicitadas por RR.HH o por los encargados regionales.
4. Las claves de acceso para cada sistema de información podrán serdistintas entre si, y serán distintas de las utilizadas para el correo electrónico e inicio de sesión en el computador.
Procedimientos y Directrices
5. Los permisos especiales a cada aplicación son administrados por el encargado del sistema, por lo que todo permiso deberá ser solicitado al Departamento “dueño” de la aplicación. 6. Las cuentas no utilizadas serán desactivadas, tras revisióncalendarizada mensual. 7. Las cuentas se suspenderán luego de 3 intentos de inicio de sesión no válidos. 8. Las claves de acceso deben poseer a lo menos de 8 caracteres y alfanuméricas
POLÍTICA: Uso Acceso Físico
Establece controles para reducir los riesgos asociados a la seguridad de la información asociados al control de acceso físico a las instalaciones y puestos de trabajo físicos, con elpropósito de establecer normas para garantizar el buen funcionamiento del Datacenter y servicios ofrecidos por DTI.-
Procedimientos y Directrices
1. Todas las instalaciones de TI deberán estar físicamente protegidas en proporción a la criticidad o importancia de su función en la Dirección del Trabajo. 2. Las tarjetas de acceso magnético o claves de acceso NO deben ser compartidas o cedidas aotros. La pérdida o robo de tarjetas magnéticas o claves deberán ser reportadas a DTI. 3. Los usuarios de computadores de la DT no deben permitir el acceso de personas que no sean funcionarios o parte de un equipo de trabajo contratado por la DT
Procedimientos y Directrices
4. Los funcionarios deben evitar exponer en sus escritorios información que pueda ser delicada o clasificada como...
Regístrate para leer el documento completo.