Modelo de politicas de seguridad en la información
POLITICA DE SEGURIDAD EN INFORMATICA 4
INTRODUCCION 4
Importancia de la Política de Seguridad 4
ALCANCE 5
TERMINOS Y DEFINICIONES 5
IDENTIFICACION DE LOS ACTIVOS 6
Clasificación de los activos 6
Clasificación de la información 7
Información Sensible 8
Información Critica 8
RESPONSABILIDADES 9
Corporativa 9
1. De la Direcciónde Sistemas 9
2. De la Revisoría Fiscal 10
3. De la Auditoria de Sistemas 11
Por la empresa 12
1. Gerencia General 12
2. Comité de seguridad. 12
3. De la Auditoría Interna 13
4. Departamento de Sistemas. 14
5. De la Dirección de áreas de usuarios 15
6. Usuarios 16
7. De terceros (Nuevo) 17
CAPACITACIÓN (Nuevo) 18SEGURIDAD LOGICA 19
SISTEMAS DE CONTROL DE ACCESO 19
1. Password de Usuario Final 19
2. Sistema de password en Tecnología 20
3. Proceso de Log-In/Log-Off 22
PRIVILEGIOS DEL SISTEMA 24
1. Limitación a los accesos a los sistemas 24
2. Proceso para conceder privilegios del sistema 24
3. Proceso para revocar el acceso al sistema 25
SEGURIDAD ENCOMUNICACIONES 27
1. Manejo de información 27
2. Estándares para las comunicaciones de información para fuentes externas. 27
3. Administración de servidores 28
4. Establecimiento de los caminos o rutas de acceso 28
5. Administración de Configuración de la Red 30
6. Seguridad en el cableado 31
7. Prueba y facilidades de diagnostico 32
8. Creación denuevos usuarios 33
9. Control de tráfico de Internet 33
Firewalls 34
E-Mail 34
10. Seguridad en el correo Electrónico 35
PLANEACIÓN Y CONTINUIDAD EN LOS NEGOCIOS (Nuevo) 37
1. Evaluación y control del riesgo: 37
2. Análisis de impacto en el negocio: 37
3. Estrategias de continuidad del negocio: 37
4. Operaciones y responsabilidades en emergencia: 385. Mantenimiento y prueba del plan de continuidad del negocio: 38
6. Administración de la crisis 38
ANTIVIRUS 39
BACKUPS DATOS Y PROGRAMAS 41
ENCRIPCION 45
COMPUTADORES PORTATILES 46
HERRAMIENTAS DE ADMINISTRACION 48
TESORERIA ELECTRONICA (Nuevo) 50
A. En cuanto al software o programas de operación. 50
B. Del ciclo administrativo. 52
1. Generales. 52
2.Actualización de datos básicos. 52
3. Registro de los pagos 53
4. Autorizaciones de pagos. 54
5. Envío de pagos al banco vía interfase. 55
ADMINISTRACIÓN DE PERSONAL 56
SEGURIDAD FISICA 58
1. Acceso a los centros de computo 58
2. Centro de almacenamiento 59
3. Protección de Equipos 60
4. Medio ambiente 61
5. Seguridad en el cableado 61PRINCIPIOS PARA MINIMIZAR EL RIESGO 63
1. Administración del inventario de Hardware 63
2. Abuso de los estándares de computadores y legislación 64
3. Uso de los recursos de tecnología informática 65
4. Pistas de auditoria y controles de registro de estadísticas. 65
5. Instalación de software de PC 66
6. Sistema de pruebas 67
7.Administración de problemas 68
8. Restricciones para el uso de datos. 69
Glosario 70
POLITICA DE SEGURIDAD EN INFORMATICA
INTRODUCCION
El propósito de la política es establecer una estrategia de control en la utilización de los RECURSOS INFORMATICOS de la empresa por parte de los empleados y por terceros, y esta compuesta por procedimientos e instructivos, y demás requisitos de lagerencia para asegurar en forma apropiada la información de la empresa manejada por las redes de computadores.
La Seguridad de los recursos de informáticos es responsabilidad de todos los funcionarios de la empresa, encargados de tomar decisiones, administrar y utilizar los recursos de cómputo. Incluye a funcionarios de la Alta Gerencia, Gerencias Generales, Directores de Área y niveles...
Regístrate para leer el documento completo.