Poli ticas de Seguridad trabajo final

Páginas: 14 (3407 palabras) Publicado: 23 de agosto de 2015
Universidad Tecnológica de Panamá
Centro Regional de Chiriquí
Facultad de Ingeniería en Sistemas Computacionales
Licenciatura en Ingeniería de Sistemas y Computación


Materia
Seguridad en Tecnología de Computación


Profesora
Marlenis Pimentel


Proyecto
Manual de Políticas y Procedimientos para un Banco


Estudiantes
Edwin Caballero
Eliéser Cáceres
Doenitz Galán
Manuel Otero


Año lectivo2013

Introducción

Para una mayor seguridad y satisfacción en el uso de los servicios bancarios, hemos elaborado una serie de políticas y procedimientos que regulan cada uno de los aspectos más importantes que forman parte del diario vivir en las instalaciones bancarias. A continuación se describirán las políticas de los Recursos Humanos, Políticas de Software, Políticas de Hardware, Políticas deRed, Políticas del Sistema Operativos, Políticas de Base de Datos y Políticas del Sistema de Banca en Línea. También se presentaran cada uno de los procedimientos para cada política establecida. Esto ayudara a crear un ambiente regulado dentro de la instalación bancaria marcando un estándar y proceso normalizado para hacer cualquier gestión dentro de la Instalación bancaria.


Políticas de Recursohumano
Creación de usuario y contraseñas para que cada nuevo empleado tenga acceso al sistema.
Cada colaborador que es contratado debe ser creado como usuario dentro del sistema computacional del banco. Para ello se le asignará el nombre de usuario, no repetido, y una contraseña única para dicho usuario. La contraseña deberá tener un mínimo de ocho caracteres, entre números, letras y símbolos.Asignar el nivel de acceso correspondiente al nuevo usuario.
Cada usuario agregado al sistema tendrá acceso solo a las áreas del sistema que le corresponden. Se utiliza un identificador numérico para cada nivel de acceso, este se le asigna al usuario y podrá ser cambiado de ser necesario.
Cada usuario puede tener diferentes niveles de acceso de acuerdo al puesto que ocupa.

Capacitación del usodel sistema, deberes y responsabilidades del puesto, además de la importancia de la confidencialidad de los datos que posee el banco.
Se capacitará al colaborador para que aprenda a usar el sistema de forma correcta, evitando cualquier tipo de errores que provoquen pérdidas en los datos o la introducción de datos erróneos al sistema.
Será otorgado con diferentes responsabilidades de acuerdo alpuesto de trabajo y se concientizara sobre la importancia en el cumplimiento de sus deberes y el seguimiento de las políticas de seguridad de la empresa.

Dar de baja los accesos de los usuarios que se separen del banco el mismo día que finalizan sus labores.
Se eliminará todo tipo de permisos que hayan sido otorgados al colaborador al momento de su integración al sistema.
Para ello se tendrá queinhabilitar dicho usuario y contraseña de la base de datos del sistema.

Inhabilitar acceso temporalmente a los colaboradores que no estén brindando sus servicios por diferentes motivos.
Aquellos colaboradores que reciban su tiempo compensatorio de vacaciones, licencias por embarazos o algún tipo de incapacidad, deberán ser inhabilitados del sistema por el tiempo que dure su estadía fuera del banco.Dichos accesos serán reasignados una vez que vuelva a su puesto de trabajo.


Políticas de Software
Instalación de software original en cada uno de los terminales.
Si el software es de distribución libre, solicitar autorización al gerente de IT.
Luego de haber obtenido la autorización del gerente IT, notificar con antelación al usuario(s) sobre la instalación del nuevo software en sus terminales ynotificarles la fecha y hora de la instalación del mismo.
Al momento de instalar el software, esperar la finalización del mismo y luego evaluar que las funcionalidades instaladas sean las necesarias y las adecuadas.
En caso de ser software propietario, solicitar autorización y claves de instalación del software al gerente de IT.
Luego continuar en el punto #2.
Al finalizar la instalación del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Poli tica de Seguridad
  • Trabajo final poli tica 1
  • Poli Tica De Tareas Y Trabajos Vf
  • Trabajo Final De Tic
  • Trabajo Final de Tic´s
  • TRABAJO FINAL TICA
  • Trabajo Seguridad Inform Tica Final
  • Final movimientos poli ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS