ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas De Seguridad De La Informacion

sofiapicon26 de Enero de 2014

7.866 Palabras (32 Páginas)174 Visitas

Página 1 de 32

Tabla de Contenido

1.Introducción...................................................................................................................................... .5.

2.Acerca de la Seguridad de la Información ....................................................................................... .6.

3.Organización para la Seguridad de la Información........................................................................... .6.

4.Política de Seguridad de la Información ........................................................................................... .8.

4.1Generalidades ............................................................................................................................. 8

4.2Alcance ....................................................................................................................................... 8

4.3Objetivos .................................................................................................................................... 8

4.4Responsabilidad .......................................................................................................................... 9

5.Identificación, clasificación y valoración de activos de información..................................................10.

6.Seguridad de la información en el Recurso Humano....................................................................... .10.

6.1Responsabilidades del personal de la Universidad..................................................................... 11

6.2Responsabilidades de los estudiantes........................................................................................ 11

6.3Responsabilidades de Usuarios Externos .................................................................................. 11

6.4Usuarios invitados y servicios de acceso público.......................................................................12

7.Seguridad Física y del entorno........................................................................................................ .12.

7.1Acceso........................................................................................................................................ 12

7.2Seguridad en los equipos ........................................................................................................... 12

8.Administración de las comunicaciones y operaciones..................................................................... .13.

8.1Reporte e investigación de incidentes de seguridad................................................................... 13

8.2Protección contra software malicioso y hacking......................................................................... 13

8.3Copias de Seguridad.................................................................................................................. 14

8.4Administración de Configuraciones de Red................................................................................ 14

8.5Intercambio de Información con Organizaciones Externas.........................................................15

8.6Internet y Correo Electrónico...................................................................................................... 15

8.7Instalación de Software.............................................................................................................. 15

9.Control de Acceso........................................................................................................................... .15.

9.1Categorías de Acceso................................................................................................................. 15

9.2Control de Claves y Nombres de Usuario................................................................................... 16

9.3Computación Móvil..................................................................................................................... 16

9.4Auditoria y Seguimiento.............................................................................................................. 17

9.5Acceso Remoto.......................................................................................................................... 17

10.Adquisición, Desarrollo y Mantenimiento de Sistemas Software.....................................................17.

11.Administración de Continuidad del Negocio................................................................................... .17.

12.Cumplimiento................................................................................................................................. .18.

13.Referencias.................................................................................................................................... .18.

14.Términos y Definiciones................................................................................................................. .19.

14.1Información............................................................................................................................... 19

14.2Activo de Información............................................................................................................... 19

14.3Sistema de Información............................................................................................................ 19

14.4Propietario de Activos de Información ...................................................................................... 19

14.5Tecnología de la Información.................................................................................................... 19

14.6Evaluación de Riesgos ............................................................................................................ 19

14.7Administración de Riesgos ...................................................................................................... 20

14.8Comité de Seguridad de la Información ................................................................................... 20

14.9Responsable de Seguridad Informática ................................................................................... 20

14.10Grupo responsable de Seguridad Informática......................................................................... 20

14.11Incidente de Seguridad Informática ........................................................................................ 20

14.12Cadena de custodia ............................................................................................................... 20

1 Introducción

En la actualidad la información de la institución se ha reconocido como un activo valioso y a medida que los sistemas de información apoyan cada vez más los procesos de misión crítica se requiere contar con estrategias de alto nivel que permitan el control y administración efectiva de los datos. Nuestra institución, los sistemas y red de información enfrentan amenazas de seguridad que incluyen, entre muchas otras: el fraude por computadora, espionaje, sabotaje, vandalismo, fuego, robo e inundación. Las posibilidades de daño y pérdida de información por causa de código malicioso, mal uso o ataques de denegación de servicio se hacen cada vez más comunes.

Con la promulgación de la presente Política de Seguridad de la Información la Universidad Distrital Francisco José de Caldas formaliza su compromiso con el proceso de gestión responsable de información que tiene como objetivo garantizar la integridad, confidencialidad y disponibilidad de este importante activo, teniendo como eje el cumplimiento de los objetivos misionales.

2 Acerca de la Seguridad de la Información

La seguridad de la información se entiende como la preservación, aseguramiento y cumplimiento de las siguientes características de la información:

• Confidencialidad: los activos de información solo pueden ser accedidos y custodiados por usuarios que tengan permisos para ello.

• Integridad: El contenido de los activos de información debe permanecer inalterado y completo. Las modificaciones realizadas deben ser registradas asegurando su confiabilidad.

• Disponibilidad: Los activos de información sólo pueden ser obtenidos a corto plazo por los usuarios que tengan los permisos adecuados.

Para ello es necesario considerar aspectos tales como:

•Autenticidad: Los activos de información los crean, editan y custodian usuarios reconocidos quienes validan su contenido.

• Posibilidad de Auditoría: Se mantienen evidencias de todas las actividades y acciones que afectan a los activos de información.

• Protección a la duplicación: Los activos de información son objeto de clasificación, y se llevan registros de las copias generadas de aquellos catalogados como confidenciales.

• No repudio: Los autores, propietarios y custodios de los activos de información se pueden identificar

...

Descargar como (para miembros actualizados) txt (45 Kb)
Leer 31 páginas más »
Disponible sólo en Clubensayos.com