ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas de Seguridad JETBLACK Ltda

Victor HuancaInforme30 de Junio de 2021

2.717 Palabras (11 Páginas)436 Visitas

Página 1 de 11

[pic 1][pic 2]

Políticas de Seguridad

JETBLACK Ltda.

NOMBRE:

CARRERA:

ASIGNATURA:

PROFESOR:

FECHA:

Tabla de contenido

Políticas de Seguridad        1

JETBLACK Ltda.        1

Control de versiones        3

I.        Declaración institucional        4

II.        Objetivos de la gestión de seguridad de la información        4

1.1        Clasificación y catastro de activos de información.        4

1.2        Análisis de Riesgo de acuerdo con la normativa vigente en la institución.        4

1.3        Capacitación del personal.        4

1.4        Marco de políticas, estándares y procedimientos        5

III.        Ámbito de aplicación de la política de seguridad de la información        5

1.5        Área de Desarrollo        5

1.5.1        Licencia de software        6

1.5.2        Acuerdo de confidencialidad        6

1.5.3        Seguridad del RRHH        6

1.5.4        Desarrollo de software        6

1.6        área de sistemas y soporte        6

1.6.1        Responsabilidad de los equipos        7

1.6.2        Software        7

1.6.3        Redes        7

1.7        Usuarios Finales        7

1.8        área de gestión        7

1.8.1        Uso de información        8

IV.        Roles y responsabilidades        8

1.9        Encargados de departamentos        8

1.10        Funcionarios        8

1.11        Usuarios        9

V.        Marco general para las políticas de seguridad de la información        9

VI.        Glosario        9

Material de concientización        9

Control de versiones

VERSION

FECHA APROBACION

MOTIVO DE LA REVICION

Paginas modificadas

Autor

1

10-06-2021

Elaboración inicial

Todas

  1. Declaración institucional

La empresa JETBLCK Ltda. Se compromete a formar y mantener nuevas mejoras para la seguridad de la información junto a todas sus áreas y ofrecer la continuidad de los servicios, de esta forma alinearse con los objetivos estratégicos de la organización y garantizar una actividad permanente en funcionamiento.

La política de seguridad de la información de JETBLACK Ltda. Su principal objetivo es mantener el resguardo de los activos de la información y tecnologías utilizadas para su procesamiento, de amenazas tanto internas como externas, de orígenes maliciosos como accidentales. Con el fin de garantizar la integridad, disponibilidad y confidencialidad de los datos. Para respaldar las políticas de seguridad de la organización, se incorporará un plan de seguridad de la información cuyo enfoque tiene como fin disminuir y controlar los riesgos que se presenten a futuro sobre la información, en cual se deberá comunicar y difundir a todas las áreas involucradas  

  1. Objetivos de la gestión de seguridad de la información

  1. Clasificación y catastro de activos de información.

Para determinar la clasificación de los riesgos de los activos se aplicará la metodología Magerit, en cual brinda pautas y elementos estándares para la determinación de activos de la organización. Esta guía facilita la tarea de clasificación de catastro, bajo sus pautas que respaldan el trabajo a realizar y de esta manera obtener buenos resultados aplicando el al criterio de los activos de la información.

  1. Análisis de Riesgo de acuerdo con la normativa vigente en la institución.

En base a las identificaciones de los activos, se realiza una matriz de riesgo en cual luego se valorizan los activos y de determina un nivel de impacto y la probabilidad de consecuencia que suceda y la magnitud del riesgo en una escala del 1 a 3, en el análisis realizado

  1. Capacitación del personal.

El personal de la organización que se relaciones con los activos se tiene que considerar en un plan de capacitación. Esta estrategia Se deben considerar todos los aspectos relacionados con la sensibilización, la formación y la comunicación. Política de seguridad de la información.

Para ello, se implementará un plan de tres niveles, Sensibilización, formación y educación, cuyo objetivo es proporcionar las herramientas necesarias Comprender y difundir mejor las políticas.

  1. Marco de políticas, estándares y procedimientos

Para un correcto despliegue de las políticas de seguridad de la información, se adopta como base a las normas estándar del ISO 27001, la cual provee los requerimientos para implementar un sistema de gestión de la seguridad de la información.

En cual se maneja la información corporativa de una forma confidencial y segura, desde la información financiera propiedad intelectual detalles de los colaboradores o información de partes interesadas

  1. Ámbito de aplicación de la política de seguridad de la información

  1. Área de Desarrollo

Las políticas de seguridad en el área de desarrollo aplican las normas para mantener la integridad de los activos durante el ciclo de vida del software de origen de la empresa.

  1. Licencia de software

  1. Todo el software adquirir en la empresa para el uso productivo debe estar debidamente licenciado y es responsabilidad directa del área de Sistema y soporte cumplir esta norma.

  2. La adquisición de cualquier software debe tener el aval y aprobación del área de Sistemas y soporte

  3. Todos los productos instalados deben contar con su respectiva factura y licencia de uso respectivo, no siendo así se procederá a la regularización o eliminación de los productos que no cuenten con sus debidas licencias.

  1. Acuerdo de confidencialidad

  1. El acuerdo de la confidencialidad o no divulgación de la información manipulada en el área, es necesario proteger la información confidencial, para identificar los requerimientos de los acuerdos de confidencialidad o no divulgación, se debe considerar los siguientes puntos

  1. Uso permitido de la información confidencial y los derechos del firmante para la manipulación de la información.
  2. Responsabilidad de los funcionarios a la no divulgación de la información a externos de la empresa
  1. Seguridad del RRHH

  1. Todo personal nuevo de la Empresa debe ser notificado al sistema y soporte, de tal forma que se asigne los recursos correspondientes (equipo, creación de perfil de usuario en la red y en directorios). De lo contrario se procederá al desalojamiento del área para direccionarlo al área de RRHH para su revisión de contratación por la empresa

  2. El otorgamiento sobre los accesos a la información de los activos está regulado tras normas y procedimientos definidos para tal fin de uso productivo del desarrollo

  3. Todos los usuarios empleados y terceras personas deberán devolver todos los activos de la Corporación que tengan a su cargo a la terminación de su empleo, contrato o acuerdos.

  1. Desarrollo de software

  1. El área deberá tener una metodología predefinida para los desarrollos se software, además de cumplir las misiones críticas realizadas con prioridades en la documentación, la rápida elaboración de los mismo y actividades de mantenimientos a futuro las cuales cumplirán con políticas, normas y procedimientos.

  2. Además, toda solicitud de modificación al software deberá contar con estudios de factibilidad y de viabilidad al igual que las autorizaciones respectivas dentro del área.

Con el fin de garantizar integridad y confidencialidad de información que administrará el software desarrollado y antes de paso a pruebas, se deberá ejecutar las pruebas intrínsecas al desarrollo y a la documentación técnica respectiva.

  1. Para todo el desarrollo de software se deberán utilizar herramientas, de las cuales se tengan certeza que su comportamiento es seguro y confiable para mantener la seguridad de los activos de trabajo y de los préstamos de servicio.

  1. área de sistemas y soporte

las políticas de seguridad de sistema y soporte proporcionan las normas necesarias para mantener la seguridad e integridad de esta área y las áreas encargadas de recibir la conectividad a la red, además de mantener los sistemas de la empresa y hardware en un funcionamiento continuo y óptimo.

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (157 Kb) docx (267 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com