Politicas de seguridad
POLÍTICAS SEGURIDAD FÍSICA
Acceso Físico
Robo de Equipo
Protección Física
Respaldos
CAPÍTULO 2
POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED
De las Dependencias
Políticas de uso aceptable de los usuarios
De los servidores
Del Sistema de Información
CAPÍTULO 3
POLÍTICAS DE SEGURIDAD LÓGICA PARA ADMINISTRACIÓN DE LOS RECURSOS DE CÓMPUTO
Área deSeguridad en Cómputo
Antivirus
CAPÍTULO 4
POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO
CAPITULO 1
POLÍTICAS SEGURIDAD FÍSICA
Acceso Físico
o Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios decomunicación.
o Las visitas deben portar una identificación con un gafete que les será asignado por el centro de cómputo.
o Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.
Se debe definir qué personal está autorizado para mover, cambiar o extraer equipo del CPD a través de identificaciones yformatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.
Robo de Equipo
o Se deberá definir procedimientos para inventario físico, firmas de resguardo para préstamos y usos dedicados de equipos de tecnología de información.
o El resguardo de los equipos de comunicaciones deberá quedar bajo el área o persona que los usa, permitiendo conocer siempre laubicación física de los equipos.
o El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.
• Protección Física
o Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer elcontrol del uso de los recursos de cómputo.
o El centro de telecomunicaciones debe:
• Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
• Ser un área restringida.
• Estar libre de contactos e instalaciones eléctricas en mal estado y de la maquinaria para evitar conflictos de interferencia
• Contar por lo menos con un extinguidor deincendio adecuado y cercano al centro de telecomunicaciones.
o El centro de telecomunicaciones deberá seguir los estándares vigentes para una protección adecuada de los equipos de telecomunicaciones y servidores
o Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas del centro de telecomunicaciones deberán recibir mantenimiento anual con el fin de determinar laefectividad del sistema.
o Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.
o Se deberán contar con rutas de evacuación y sus señalamientos correspondientes.
o Se programarán simulacros de evacuación en casos de contingencia.
• Respaldos
o La Base de Datos será respaldada diariamente en forma automática y manual,según los procedimientos generados para tal efecto.
o Los respaldos deberán ser almacenados en un lugar seguro y distante del sitio de trabajo.
CAPÍTULO 2
POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED
• De las Dependencias
o Las Dependencias deben llevar un control total escrito y/o sistematizado de sus recursos de cómputo.
o Las Dependencias son las responsables de calendarizar yorganizar al personal encargado del mantenimiento preventivo y correctivo de los equipos de cómputo.
o Las Dependencias deberán reportar al administrador y/o al Centro de Operaciones de la empresa cuando un usuario deje de laborar o de tener una relación con el trabajo.
o Para reforzar la seguridad de la información de la cuenta bajo su criterio deberá hacer respaldos de su información...
Regístrate para leer el documento completo.