ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual de Procedimientos del SGSI V5


Enviado por   •  9 de Agosto de 2015  •  Documentos de Investigación  •  4.480 Palabras (18 Páginas)  •  386 Visitas

Página 1 de 18

Borrado Seguro de Discos

Código

SIG-PR-001

Procedimiento

Uso Interno

1 de 29

Clasificación

Página

  1. Objetivo[pic 1][pic 2][pic 3][pic 4]

Asegurar que todos los datos sensibles y software licenciado sean removidos de computadores de escritorio, laptops y tablets usadas por personal del dpto. de informatica.[pic 5]

  1. Alcance

El software instalado en todos los computadores de escritorio, laptops y tablets usados por el personal de las dependencias de las diferentes área del dpto. de la empresa.[pic 6][pic 7]

  1. Definiciones

Borrado seguro: garantiza la eliminación definitiva de los datos almacenados en discos duros u otros Dispositivos de Almacenamiento. A diferencia de otros sistemas de borrado, como la utilización de la papelera de reciclaje o el formateo de discos duros, el servicio de borrado seguro imposibilita una futura recuperación de los datos contenidos en el dispositivo.

  1. Normas / Referencias

Norma ISO 27002 Cláusula 9.2.6 Seguridad en la reutilización o eliminación de equipos. Control. Todo equipamiento que contenga medios de almacenamiento se debería revisar para asegurar que todos los datos sensibles y software licenciado se hayan removido o se hayan sobrescrito con seguridad antes de su disposición.[pic 8]

Instructivo Borrado Seguro

Norma internacional ISO27001, seguridad de la información es la preservación de la confidencialidad, la integridad y la disponibilidad de

  1. Condiciones Generales

Los formatos usados en este procedimiento se deben gestionar en medio digital.[pic 9]

El borrado seguro se ejecutará cada vez que un computador de escritorio, una laptop o una tablet sea enviada a reparar, reasignar o cuando sea descargada del inventario de activo fijo de xxxxxxx. También cuando se efectúen transferencias de equipos con medios de almacenamiento.

6.  Descripción de Actividades

ID

ACTIVIDAD

(Qué)

RESPONSABLE

(Quién)

TAREAS

(Cómo)

ID. Registro

1

Uso de medios de almacenamientos masivo externos para asegurar los datos esenciales de las maquinas.

Encargado del departamento de informática

1-Copia de seguridad para los archivos esenciales.

2-Registrar por fechas y por ID de maquina cada back up.

Digital en el folder de registros de backups realizados


[pic 10][pic 11][pic 12][pic 13]

Borrado Seguro de Discos

Código

SIG-PR-001

Procedimiento

Uso Interno

2 de 29

Clasificación

Página

2

Uso de software especializados en borrado seguro para las maquinas a revisar

Administrador de sistemas/ dpto. de informática

  1. Realizar una evaluación del equipo completo.
  2. Revisar todos los datos almacenados.
  3. Proceder a borrar los datos completamente de la máquina.

Digital en el registro de máquinas revisadas

3

Herramientas para revisar los componentes defectuosos de la maquina

Técnicos en informática /dpto. de informática

1-Revisar los componentes internos de la máquina.

2-determinar el componente que este defectuoso.

3-reparar y/o cambiar componente defectuoso.

4-evaluar si funciona la máquina.

Digital en el registro de máquinas reparadas

4

Tener constancia de las maquinas a asignar y reasignar

Administrador de sistemas/ dpto. de informática

1-Actualizar la lista de los equipos que se asignaran.

2-Llevar un inventario de todas las máquinas.

2-Tener las especificaciones claras de los equipos a utilizarse.

3- Configurar la maquina e instalar el software a utilizarse en el dpto. Correspondiente.

4-Registrar la maquina a asignar en la base de datos.

Digital en el registro de máquinas asignadas

5

Aseguramiento de la integridad

Encargado del dpto. de informática

Aplicar privilegio a cada usuario que se autorice para acceder únicamente a la información que puede manipular.

Digital en el registro de usuarios con privilegio

6

Controlar la obsolescencia de los dispositivos de almacenamiento

Encargado del dpto. de informática

1-Tener en cuenta el tipo de dispositivo donde se haya realizado la copia.

2-Realizar proceso de borrado seguro o destrucción.

3-Asegurarse que la información no pueda ser recuperada posteriormente.

Digital en el registro de obsolescencia de dispositivo.

7

Realizar un seguimiento a los dispositivos que están en funcionamiento.

Gestión de soporte

1-Supervisar todas las maquinas en funcionamiento.

2-Evitar fuga de información.

3-asegurar que se cumpla la cadena de custodia del mismo.

Digital en el registro de dispositivos activos.


Acceso a las Áreas Seguras

Código

SIG-PR-002

Procedimiento

Uso Interno

3 de 29

Clasificación

Página

  1. Objetivo[pic 14][pic 15][pic 16][pic 17]

Velar que a las áreas seguras sólo acceda personal debidamente autorizado y cuyas funciones requieran ingresar en dicha área física.[pic 18]

  1. Alcance

Todas las áreas seguras dentro del alcance del Sistema de Gestión de Seguridad de la Información. Las áreas seguras están indicadas en el Listado de Áreas Seguras R-SGSI-013 (de acuerdo al Inventario de Activos de Información Consolidado vigente).[pic 19][pic 20]

  1. Definiciones

Personal autorizado: Personal de Direcciones, Departamentos, Divisiones y Secciones (en lo adelante las áreas organizacionales) que debe tener acceso a las áreas seguras debido a sus funciones. Incluye a los Custodias.

...

Descargar como (para miembros actualizados)  txt (33.3 Kb)   pdf (264.5 Kb)   docx (448.4 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com