Pol Ticas De Seguridad VF 2

Páginas: 81 (20204 palabras) Publicado: 13 de julio de 2015












Políticas de Seguridad de la Información


















CLAVE:

FECHA DE EMISIÓN


Elaborado por:
Vo. Bo.
Autorizado por:





CONTROL DE VERSIONES
Número de
Versión
Fecha en que entra
en vigor la versión
Nombre del responsable
del proceso de revisión
1
12 de Julio 2012
Gabriel Domínguez Carreño













Tabla de contenido

1. CULTURA EMPRESARIAL 9
2. Objetivo General dela Política de Seguridad de la Información. 10
3. Alcance 11
3.1 Instalaciones 11
3.2 Sistemas 11
3.3 Recursos Humanos 11
3.3.1 Colaboradores de la Institución 11
3.3.2 Contratistas 11
3.3.3 Terceras Partes 11
4. ADMINISTRACIÓN Y GESTIÓN DOCUMENTAL 13
4.1 Administración de modificaciones y extensiones al presente Manual 13
4.2 Propuestas de modificación(es) al presente Manual 13
4.3 Procedimientosde guarda, distribución y control del presente Manual 15
5. DEFINICIONES 17
6. Marco Legal, Regulatorio y Contractual de la Seguridad de la Información 19
7. Estándares 20
8. Políticas de Seguridad de la Información 21
8.1 Propiedad de la información 21
8.1.1 Objetivo 21
8.1.2 Alcance 21
8.1.3 Disposiciones Específicas 21
 Roles y Responsabilidades de los Propietarios 21
 Roles yResponsabilidades de los Usuarios 22
 Designación de Propietarios 22
 Designación de Usuarios 22
 Proceso de Aceptación del Riesgo 22
 Notificación de Pérdida o Divulgación 23
8.2 Salvaguarda de la información 23
8.2.1 Objetivo 23
8.2.2 Alcance 23
8.2.3 Disposiciones Específicas 23
8.3 Uso de la infraestructura (Servicios, equipos, redes, etc.) 24
8.3.1 Objetivo 24
8.3.2 Alcance 24
8.3.3 DisposicionesEspecíficas 24
 Alteración No Detectada de la Información 24
 Uso Autorizado 24
 Privilegios Predeterminados 24
 Responsabilidad del Usuario 24
 Identidad del Usuario 24
 Uso Único de los Sistemas de Correo Electrónico 25
 Uso de Programas de Cifrado 25
 Respeto del Derecho a la Privacidad 25
 Contenido de los Mensajes 25
 Notas en el Correo Electrónico Saliente 26
 Manejo de los ArchivosAnexos 26
 Reenvío de Mensajes 26
8.4 Seguridad de la infraestructura 26
8.4.1 Objetivo 26
8.4.2 Alcance 27
8.4.3 Disposiciones Específicas 27
 Utilización de los Sistemas de Información de la Institución. 28
8.5 Control de acceso 29
8.5.1 Objetivo 29
8.5.2 Alcance 29
8.5.3 Disposiciones Específicas 29
 Decisiones Sobre Control de Acceso 29
 Controles de Acceso 30
 Sobre la Gestión y Registro delAcceso de Usuarios. 31
 Sobre Cuentas y Contraseñas de Usuarios Individualizadas. 32
 Sobre Cuentas de Súper Usuarios y Usuarios Funcionales. 33
 Sobre el Control de Acceso a la Red de la Institución. 34
 Sobre la Finalización de Sesiones de Usuarios por Inactividad. 34
 Comandos y Capacidades del Sistema 34
 Privilegios Sobre la Información de Producción 34
 Acceso a la Información de lasAplicaciones de Producción 35
8.6 Gestión y aseguramiento de la red 35
8.6.1 Objetivo 36
8.6.2 Alcance 36
8.6.3 Disposiciones Específicas 36
 Sobre la Seguridad en la Red. 36
 Proceso para Otorgar Privilegios en el Sistema 36
 Virus, Gusanos y Caballos de Troya 37
 Respaldo de Programas y Datos 37
 Impresión Remota 38
 Autorización para Conexiones a Internet 38
 Derechos de Acceso aInternet autorizado de la Institución 39
 Bloqueo de Acceso a Sitios Ajenos al Negocio 39
 Descargas Grandes desde Internet 39
8.7 Protección de datos 39
8.7.1 Objetivo 39
8.7.2 Alcance 40
8.7.3 Disposiciones Específicas 40
8.8 Clasificación de información 40
8.8.1 Objetivo 40
8.8.2 Alcance 40
8.8.3 Disposiciones Específicas 40
 Distribución de información del cliente 41
 Datos del cliente 41
Información propietaria y confidencial de un tercero 41
 Transferencia de información de Institución a un tercero 41
 Acceso a información interna 41
8.9 Uso de medios móviles de almacenamiento 42
8.9.1 Objetivo 42
8.9.2 Alcance 42
8.9.3 Disposiciones Específicas 42
8.10 Desarrollo de software (separación de ambientes de desarrollo, pruebas, producción) 43
8.10.1 Objetivo 43
8.10.2 Alcance 43...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LINEAMIENTOS DE LA POL TICA DE SEGURIDAD
  • Pol Ticas De Seguridad De La Informaci N
  • LAS POL TICAS DE SEGURIDAD P BLICA
  • ENFOQUE POL TICO ECONOMICO 2
  • Historia Pol Tica Bloque 2
  • Escuela De Las Am Ricas Y Pol Tica De Seguridad
  • POL TICAS ADMINISTRATIVAS Y RECUPERACI N DE LA CARTERA 2
  • teor a pol tica I 1 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS