ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

POLITICAS DE RESPALDO DE LA INFORMACION


Enviado por   •  30 de Mayo de 2016  •  Ensayos  •  2.231 Palabras (9 Páginas)  •  312 Visitas

Página 1 de 9

[pic 1]

[pic 2]

[pic 3]

POLITICAS DE SEGURIDAD DE ACTIVOS DE INFORMACION

[pic 4]

[pic 5]

POLITICAS DE SEGURIDAD DE ACTIVOS DE INFORMACION

POLITICAS DE RESPALDO DE LA INFORMACION

  1. La información que es soportada por la infraestructura tecnológica de la empresa deberá ser almacenada y respaldada de acuerdo con las normas emitidas de tal forma que se garantice su disponibilidad.

  1. El almacenamiento de la información deberá realizarse interna y/o externamente a la empresa, esto de acuerdo con la importancia de la información para la operación de la empresa.
  2. Las claves de seguridad no serán respaldadas
  3. Cada respaldo que se realice, deberá quedar registrado en los LOGS de los servidores y en un archivo electrónico (Texto, Planilla, etc.) en las carpetas de lectura pública de tal forma de habilitarlos a las jefaturas.
  4. La “destrucción” de los medios de respaldo removibles deberá ser realizada de acuerdo a lo establecido por la empresa
  5. El encargado de los respaldos (operador o administrador) es el encargado de documentar todas las actividades relacionadas con los respaldos de información.  Estos documentos deberán quedar disponibles en dos copias impresas, una en poder de la gerencia y otra en la sala de servidores (1 copia).  
  6. La recuperación de alguna pieza de información deberá ser solicitada utilizando el formulario de “Recuperación de datos desde respaldos” disponible en la Intranet.
  7. Los respaldos (discos y software) deberán ser monitoreados diariamente usando algún producto de software que permita revisar el “estado de salud” de la empresa.
  8. Mensualmente deberá ser enviado a la gerencia un informe mediante correo electrónico con el resultado de los respaldos del mes e indicando la información que fue respaldada.
  9. Las bases de datos y programas respaldados de respaldo anterior se mantendrán almacenados permanentemente en el disco en una caja fuerte del servicio.

ESCRITORIO LIMPIO Y BLOQUEO DE SESIÓN

  1. Los lugares de trabajo de los colaboradores de la empresa deben localizarse preferentemente en ubicaciones que no queden expuestas al acceso de personas externas. De esta forma se protege tanto el equipamiento tecnológico como los documentos que pudiera estar utilizando el trabajador.
  2. Los equipos que queden ubicados cerca de zonas de atención o tránsito de público, deben situarse de forma que las pantallas no puedan ser visualizados por personas externas.
  3. La información clasificada o sensible, cuando se imprima, debe ser retirada inmediatamente de las impresoras
  4. Al finalizar la jornada de trabajo, el funcionario debe guardar en un lugar seguro los documentos y medios que contengan información confidencial o de uso interno.
  5. Si el trabajador está ubicado cerca de zonas de atención de público, al ausentarse de su lugar de trabajo debe guardar también los documentos y medios que contengan información de uso interno.
  6. Toda vez que un trabajador se ausenta de su lugar de trabajo, junto con bloquear su estación de trabajo, debe guardar en lugar seguro cualquier documento, medio magnético u óptico removible que contenga información confidencial.
  7. Las estaciones de trabajo y equipos portátiles deben tener aplicado el estándar relativo a protector de pantalla, de forma que se active el protector definido por la empresa. El primer periodo de cierre corresponderá a los 5 minutos de inactividad en el PC, tras lo cual se activará el protector de pantalla, con mensajes acordes a las buenas prácticas de seguridad.
  8. Para desactivar el protector de pantalla y volver al modo normal de funcionamiento de la estación de trabajo, el sistema solicitará nuevamente usuario y contraseña para ingresar al equipo.
  9. El usuario deberá tener el cuidado de no almacenar documentación o información sensible en el escritorio (pantalla inicial) de la estación de trabajo, se recomienda el uso de carpetas.
  10. Toda vez que el usuario se ausente de su lugar de trabajo debe bloquear su estación de trabajo de forma de proteger el acceso a las aplicaciones y servicios de la institución.

PROTECCIÓN CONTRA SOFTWARE NOCIVO.

  1. Cualquier usuario que sospeche de una infección por un virus debe llamar al personal de soporte técnico para ser guiado por instrucciones precisas en el proceso de eliminación de virus del computador
  2. Los usuarios no deben transferir (bajar) software desde cualquier  sistema que se encuentre fuera de la red de la empresa
  3. Los usuarios no deben usar software obtenido externamente desde internet  o de una persona u organización diferente a los distribuidores confiables a menos que el software sea minuciosamente examinado  en busca de código malicioso  y que haya sido aprobada  por el departamento de la empresa.
  4. Antes de ser descomprimido todo software  transferido desde sistemas externos a la empresa debe ser analizado con un antivirus aprobado.
  5. Antes que cualquier archivo sea restaurado en un computador de la empresa  desde un medio de almacenamiento de respaldo, este debe ser analizado con un antivirus.
  6. Los usuarios intencionalmente no deben escribir, generar, compilar, copiar , almacenar, propagar, ejecutar o intentar introducir cualquier código de computador diseñado para auto replicarse, deteriorar o que  dificulte el desempeño de cualquier sistema de la empresa.
  7. Todo dispositivo de almacenamiento debe ser analizado por un antivirus aprobado
  8. El acceso a páginas web sospechosas serán restringidas o bloqueadas por el antivirus.
  9. Las descargas de archivos están prohibidas para evitar infecciones de virus.
  10. los computadores de la empresa tienen instalado software de congelación
    (frezeer). Así todo programa instalado o infección será automáticamente eliminado

PROTECCIÓN DURANTE LA NAVEGACIÓN EN INTERNET

  1. Durante la navegación a través de LA WEB es posible sé que soliciten datos de carácter personal a través de diferentes formularios web dispuestos al efecto o por correo electrónico. Dichos datos formarán parte de los pertinentes ficheros en función de la finalidad determinada y concreta que motiva el recabo de los mismos.

  1. Los usuarios deberán abstenerse de visitar espacios en la web restringidos por la empresa o sitios que afecten la productividad  de la empresa
  1. Se deberá evitar el acceso desde espacio de la empresa a sitios relacionados con la pornografía y fundamentalmente si este involucra a menores de edad
  1. Se prohíbe la descarga de software  de software malicioso
  1. Los empleados deberán abstenerse de brindar cualquier tipo de información de la empresa en sitios no autorizados
  1. Los empleados no deben comprar  bienes ni servicios a través del internet a nombre de la empresa
  1. Los usuarios deben evitar imágenes o archivos de audio o similares que puedan estar protegidos por derechos de autor
  1. El usuario no tendera acceso a paginas prohibidas (pornografía , redes sociales) o que comprometan el prestigio de la empresa
  1. Los usuarios deberán abstenerse de visitar espacios en la web restringidos por la empresa o que afecten la productividad de la empresa
  1. Los usuarios no podrán ingresar  a redes sociales ya que afectan la productividad de la empresa

SEGURIDAD DEL CORREO ELECTRÓNICO

  1. El personal de la empresa  no puede emplear direcciones de correo electrónico diferentes a las cuentas oficiales para atender asuntos de la empresa
  2. Todos los correos electrónicos que utilizan el sistema  de la empresa deben contener nombre y apellido del remitente, su cargo, teléfono.
  3. La solicitud de  creación de cuenta de correo será realizada por la persona o dependencia previamente autorizada
  4. Los usuarios no pueden crear, enviar, o transmitir mensajes de correo electrónico que pueda constituir acoso
  5. Los usuarios de la empresa no pueden enviar o distribuir cualquier mensaje a través del correo electrónico de la institución el cual pueda ser considerado difamatorio acosador o de tipo xxx(sexual).
  6. El personal no debe utilizar los sistemas de la empresa para la transmisión de cualquier correo masivo no solicitado y que no sea persona autorizada para realizarlo.
  7. En todos los mensajes de correo electrónico salientes, debe agregarse un pie de pagina que indique que el mensaje puede contener información confidencial.
  8. El personal de la empresa no debe emplear versiones digitalizadas de la firma manuscrita en los mensajes de correo electrónico
  9. Para contribuir con el medio ambiente, en todos los mensajes de correo electrónico deberá colocarse la reflexión respecto a no imprimir el correo electrónico si realmente lo requiere para contribuir con la conservación
  10. El correo electrónico deberá ser usado exclusivamente para la empresa

LOGGING O REGISTRO HISTÓRICO DE ACTIVIDADES

  1. Los logs de procesos relevantes deben de proveer información suficiente para

soportar auditorías y contribuir a la eficiencia y cumplimiento de medidas de

seguridad.

  1. El período que debe activarse y depurarse un log es por lo menos cada mes.

Durante este período, el administrador del sistema y/o dueño de la información,

...

Descargar como (para miembros actualizados)  txt (14.1 Kb)   pdf (233.9 Kb)   docx (50.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com