Plan Institucional de Seguridad Informatica

Páginas: 29 (7128 palabras) Publicado: 11 de marzo de 2015
COMISIÓN FEDERAL DE
TELECOMUNICACIONES

Codificación
CFT-PISI-02
Revisión
Página
2
2 de 25
Fecha
10 de junio de 2005

Área responsable: Grupo de Trabajo de Tecnologías de la Información y
Telecomunicaciones
Plan Institucional de Seguridad Informática

Revisión
1
2

Fecha
Modificación/pags.
3 de junio,
2005
9 de junio,
2005

Aprobado
JLG
JAM

COMISIÓN FEDERAL DE
TELECOMUNICACIONES

CodificaciónCFT-PISI-02
Revisión
Página
2
3 de 25
Fecha
10 de junio de 2005

Área responsable: Grupo de Trabajo de Tecnologías de la Información y
Telecomunicaciones
Plan Institucional de Seguridad Informática

CONTENIDO

Introducción. _________________________________________________________ 5
1.

Alcance __________________________________________________________ 6

2.

Términos y definiciones____________________________________________ 6
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.

3.

Estados de la información. _____________________________________________ 6
Seguridad informática _________________________________________________ 6
Evaluación de riesgos _________________________________________________ 7
Administración de riesgos _____________________________________________ 7
LaDI________________________________________________________________ 7
Equipo de Cómputo ___________________________________________________ 7

Políticas de Seguridad. _____________________________________________ 7
3.1. Políticas Generales de seguridad informática. _____________________________ 8

4.

Seguridad de la organización. _______________________________________ 8
4.1. Infraestructura._______________________________________________________ 9
4.2. Seguridad de acceso a terceros. ________________________________________ 9

5.

Clasificación y control de activos y servicios informáticos ______________ 10
5.1. Contabilidad de activos y servicios informáticos. _________________________ 10
5.2. Clasificación de la información ________________________________________ 11
Software________________________________________________________________ 11

6.

Seguridad personal. ______________________________________________ 12
6.1. Seguridad en la definición de puestos y asignación de recursos. ____________ 12
6.2. Capacitación ________________________________________________________ 13
6.3. Respuesta ante anomalías e incidentes de seguridad. _____________________ 13

7.

Seguridad física y de perímetros.___________________________________ 13
7.1. Perímetros seguros.__________________________________________________ 13
7.2. Seguridad de equipos. ________________________________________________ 14
7.3. Controles generales. _________________________________________________ 14

8.

Administración de la operación y comunicaciones. ____________________ 15
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.

Procedimientos yresponsabilidades operativas. __________________________ 15
Protección contra código malicioso. ____________________________________ 15
Mantenimiento. ______________________________________________________ 16
Administración de la red. _____________________________________________ 16
Administración de los medios de almacenamiento. ________________________ 16
Intercambio de información y de programas._____________________________ 16

COMISIÓN FEDERAL DE
TELECOMUNICACIONES

Codificación
CFT-PISI-02
Revisión
Página
2
4 de 25
Fecha
10 de junio de 2005

Área responsable: Grupo de Trabajo de Tecnologías de la Información y
Telecomunicaciones
Plan Institucional de Seguridad Informática

Correo electrónico_____________________________________________________________ 17
Internet______________________________________________________________________ 17

9.

Control de acceso ________________________________________________ 18
9.1.
9.2.
9.3.
9.4.
9.5.
9.6.
9.7.
9.8.

Requerimientos del control de acceso. __________________________________ 18
Administración del acceso de usuarios__________________________________ 19
Responsabilidades de los usuarios. ____________________________________ 19
Control de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad informatico
  • Plan e seguridad informática
  • Plan de Seguridad Informática 1
  • Plan Institucional De Desarrollo Informatico
  • Metodología para la elaboración del plan de seguridad informática
  • Sintesis Unsanta Plan De Seguridad Informatica Para Mejorar El Servicio Informatico
  • Plan de trabajo de seguridad informatica
  • Plan De Seguridad Informatica Ejemplo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS