POLITICAS DE SEGURIDAD DE SISTEMAS

Páginas: 27 (6509 palabras) Publicado: 29 de enero de 2016
POLITICAS Y ESTANDARES DE
SEGURIDAD INFORMATICA

TABLA DE CONTENIDO
INTRODUCCIÓN

4

1.

PROPÓSITO

6

2.

SANCIONES POR INCUMPLIMIENTO

7

3.

BENEFICIOS

8

4.

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMATICA

9

4.1.

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL

9

4.1.1. Obligaciones de los Usuarios

9

4.1.2. Acuerdos de Uso y Confidencialidad

9

4.1.3. Entrenamiento en SeguridadInformática

9

4.1.4. Medidas disciplinarias

10

4.2.

10

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL

4.2.1. Controles de Acceso Físico

10

4.2.2. Resguardo y Protección de la Información

10

4.2.3. Seguridad en Áreas de Trabajo

11

4.2.4. Protección y Ubicación de los Equipos

11

4.2.5. Mantenimiento de Equipo

12

4.2.6. Pérdida de Equipo

12

4.2.7. Uso de DispositivosEspeciales

12

4.2.8. Daño del Equipo

13

4.3.

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE
OPERACIONES DE CÓMPUTO

13

4.3.1. Uso de Medios de Almacenamiento

14

4.3.2. Instalación de Software

14

4.3.3. Identificación del Incidente

14

4.3.4. Administración de la Configuración

15

4.3.5. Seguridad para la Red

15

4.3.6. Uso del Correo Electrónico

15

4.3.7. Controles Contra CódigoMalicioso

16

4.3.8. Internet

17

4.4.

18

POLÍTICAS Y ESTÁNDARES DE CONTROLES DE ACCESO LÓGICO

4.4.1. Controles de Acceso Lógico

18

4.4.2. Administración de Privilegios

19

4.4.3. Equipo Desatendido

19

4.4.4. Administración y uso de Passwords

20

4.4.5. Control de Accesos Remotos

21

4.5.

POLÍTICAS Y ESTÁNDARES DE CUMPLIMIENTO DE SEGURIDAD
INFORMÁTICA

21

4.5.1. Derechos de PropiedadIntelectual

21

4.5.2. Revisiones del Cumplimiento

21

4.5.3. Violaciones de Seguridad Informática

22

5.

23

TÉRMINOS Y DEFINICIONES

INTRODUCCIÓN
Los requerimientos de seguridad que involucran las tecnologías de la
información, en pocos años han cobrado un gran auge, y más aún con las de
carácter globalizador como los son la de Internet y en particular la relacionada
con el Web, la visión denuevos horizontes explorando más allá de las fronteras
naturales, situación que ha llevado la aparición de nuevas amenazas en los
sistemas computarizados.
Llevado a que muchas organizaciones gubernamentales y no gubernamentales
internacionales desarrollen políticas que norman el uso adecuado de estas
destrezas tecnológicas y recomendaciones para aprovechar estas ventajas, y
evitar su uso indebido,ocasionando problemas en los bienes y servicios de las
entidades.
De esta manera, las políticas y estándares de seguridad en informática que
proponemos emergen como el instrumento para concientizar a sus miembros
de XX acerca de la importancia y sensibilidad de la información y servicios
críticos, de la superación de las fallas y de las debilidades, de tal forma que
permiten a la organizacióncumplir con su misión.
El proponer esta política de seguridad requiere un alto compromiso con la
institución, agudeza técnica para establecer fallas y deficiencias, constancia
para renovar y actualizar dicha política en función del ambiente dinámico que
nos rodea.
La propuesta ha sido detenidamente planteada, analizada y revisada a fin de
no contravenir con las garantías básicas del individuo, y nopretende ser una
camisa de fuerza, y más bien muestra una buena forma de operar el sistema
con seguridad, respetando en todo momento estatutos y reglamentos vigentes
de la entidad.
Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas
a la práctica como son: los inventarios y su control, se mencionan, así como
todos los aspectos que representan un riesgo o las accionesdonde se ve
involucrada y que compete a las tecnologías de la información; se han
contemplado también las políticas que reflejan la visión de la actual
administración respecto a la problemática de seguridad informática
organizacional.

Este documento se encuentra estructurado en cinco políticas generales de
seguridad para usuarios de informática, con sus respectivos estándares que
consideran los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politicas de seguridad
  • Politica de seguridad
  • politicas de seguridad
  • politica de seguridad
  • Politicas De Seguridad
  • Politicas de seguridad
  • Politica De Seguridad
  • Politicas seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS