seguridad información
1. INTRODUCCIÓN..................................................................................... 8
1.1. Alcance............................................................................................................................ 8
2. TÉRMINOS Y DEFINICIONES................................................................ 9
2.1. Seguridad de laInformación......................................................................................... 9
2.2. Evaluación de Riesgos ................................................................................................ 10
2.3. Administración de Riesgos......................................................................................... 10
2.4. Comité de Seguridad de la Información.................................................................... 10
2.5. Responsable de Seguridad Informática..................................................................... 10
2.6. Incidente de Seguridad................................................................................................ 10
3. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ........................... 11
3.1. AspectosGenerales..................................................................................................... 13
3.2. Sanciones Previstas por Incumplimiento.................................................................. 14
4. ORGANIZACIÓN DE LA SEGURIDAD ................................................ 15
4.1. Infraestructura de la Seguridad de la Información................................................... 16
4.1.1. Comité de Seguridad de la Información ................................................................ 16
4.1.2. Asignación de Responsabilidades en Materia de Seguridad de la Información ... 17
4.1.3. Proceso de Autorización para Instalaciones de Procesamiento de Información .. 18
4.1.4. Asesoramiento Especializado en Materia de Seguridad de laInformación.......... 18
4.1.5. Cooperación entre Organismos............................................................................. 18
4.1.6. Revisión Independiente de la Seguridad de la Información.................................. 19
4.2. Seguridad Frente al Acceso por Parte de Terceros ................................................. 19
4.2.1. Identificación de Riesgos del Accesode Terceras Partes .................................... 19
4.2.2. Requerimientos de Seguridad en Contratos o Acuerdos con Terceros................ 19
4.3. Tercerización ................................................................................................................ 20
4.3.1. Requerimientos de Seguridad en Contratos de Tercerización ............................. 20
5.CLASIFICACIÓN Y CONTROL DE ACTIVOS...................................... 22
5.1. Inventario de activos.................................................................................................... 23
5.2. Clasificación de la información .................................................................................. 23
5.3. Rotulado de laInformación......................................................................................... 24
6. SEGURIDAD DEL PERSONAL............................................................ 26
Índice
Política Modelo Documento Público Página 4
6.1. Seguridad en la Definición de Puestos de Trabajo y la Asignación de Recursos 27
6.1.1. Incorporación de la Seguridad en los Puestos de Trabajo.................................... 276.1.2. Control y Política del Personal .............................................................................. 27
6.1.3. Compromiso de Confidencialidad.......................................................................... 27
6.1.4. Términos y Condiciones de Empleo...................................................................... 28
6.2. Capacitación del Usuario...
Regístrate para leer el documento completo.