Seguridad Informatica
Página: 1
03/03/2011
Líder del proceso: Planeación y Direccionamiento Estratégico
CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de cómputo c) De la actualización del equipo d) De la reubicación delequipo de cómputo 2.2 Control de accesos a) Del acceso a áreas críticas b) Del control de acceso al equipo de cómputo c) Del control de acceso local a la red d) De control de acceso remoto e) De acceso a los sistemas administrativos f) Del W WW y Servidor Web 2.3 De la utilización de los recursos de la red 2.4 Del s ftware o a) De la adquisición de software b) De la instalación de software c) Dela actualización del software d) De la auditoría de software instalado e) Del software propiedad de la institución f) De la propiedad intelectual 2.4 Supervisión y evaluación 3. GENERALES 4. SANCIONES 5. RECOMENDACIONES
Proyecto: Proceso Gestión Reviso: Jefe Planeación Informática y Tecnológica Direccionamiento Estratégico
y Aprobó: Director General
CORPORACION AUTONOMA REGIONAL DENARIÑO POLITICA DE SEGURIDAD INFORMATICA
Página: 2
03/03/2011
Líder del proceso: Planeación y Direccionamiento Estratégico
EXPOSICIÓN DE MOTIVOS Ante el esquema de globalización que las tecnologías de la información han originado principalmente por el uso masivo y universal de la Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde el delinquir,sabotear, robar se convierte en retos para delincuentes informáticos universales conocidos como Hackers, Crakers, etc., es decir en transgresores. Conforme las tecnologías se han esparcido, la severidad y frecuencia las han transformado en un continuo riesgo, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones. En nuestro paísno existe una sola institución que no se haya visto sujeta a los ataques en sus instalaciones, tanto desde el interior como del exterior, basta decir que cuando en el centro estamos sujetos a un ataque un grupo de gente se involucran y están pendientes de este, tratando de contrarrestar y anular estas amenazas reales. El objetivo principal del proceso de GESTION INFORMATICA Y TECNOLOGICA esbrindar a los usuarios los recursos informáticos con la cantidad, calidad y confiabilidad que demandan, esto es, que tengamos continuidad en el servicio los 365 días del año. Así, la cantidad de recursos de cómputo y telecomunicaciones con que cuenta la Corporación son de consideración y se requiere que se protejan para garantizar su buen funcionamiento. La seguridad de las instituciones en muchos delos países se ha convertido en cuestión de seguridad nacional, por ello contar con un documento de políticas de seguridad es imprescindible, y debe plasmar mecanismos confiables que con base en la política institucional proteja sus activos. Así pues, ante este panorama surgen las políticas rectoras que harán que la Dirección de Telemática pueda disponer de los ejes de proyección que en materia deseguridad la Institución requiere.
Proyecto: Proceso Gestión Reviso: Jefe Planeación Informática y Tecnológica Direccionamiento Estratégico
y Aprobó: Director General
CORPORACION AUTONOMA REGIONAL DE NARIÑO POLITICA DE SEGURIDAD INFORMATICA
Página: 3
03/03/2011
Líder del proceso: Planeación y Direccionamiento Estratégico
RESUMEN El presente documento contiene las políticas deseguridad que en materia de informática y de comunicaciones digitales, ha elaborado el proceso de GESTION TECNOLOGICA E INFORMATICA, para orientar a la institución en estos temas. Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas a la práctica como son: los inventarios y su control, se mencionan, así como todos los aspectos que representan un riesgo o las acciones...
Regístrate para leer el documento completo.