ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas de seguridad de la información


Enviado por   •  9 de Julio de 2019  •  Tareas  •  1.490 Palabras (6 Páginas)  •  111 Visitas

Página 1 de 6
  1. Políticas de seguridad de la información:

1.1 Dirección de Gestión de Seguridad de la Información

Objetivo: Proporcionar orientación y apoyo a la gestión de seguridad de la información de acuerdo con los requerimientos del negocio y las leyes y reglamentos pertinentes.

Políticas de Control

  • Políticas Seguridad de la Información: Se definirá un conjunto de políticas de seguridad de la información, aprobado por la administración, publicada y comunicada a los empleados y partes externas relevantes.

  • Revisión de las políticas para información seguridad: Las políticas de seguridad de la información serán objeto de revisiones planificada intervalos o si se producen cambios significativos para asegurar su continua idoneidad, adecuación y eficacia.
  1. Seguridad en Recursos Humanos:
  1. Antes del empleo

Objetivo: asegurar que los empleados y contratistas entiendan sus responsabilidades y si son adecuados para las funciones para las que son consideradas.

Políticas de Control

  • Detección: Verificación de antecedentes a todos los candidatos para el empleo deberá llevarse a cabo de conformidad con las disposiciones legales, reglamentarias y la ética, y será proporcional a las necesidades del negocio, la clasificación de la información a la que se va a acceder y los riesgos percibidos

  • Términos y condiciones de empleo: Los acuerdos contractuales con los empleados y contratistas, y su estado la responsabilidad de la organización para la seguridad de la información.
  1. Durante el Empleo

Objetivo: garantizar que los empleados y contratistas son conscientes de y el cumplimiento de sus responsabilidades en materia de seguridad información.

Políticas de Control

  • Gestión de responsabilidades: Gestión exigirá a todos los empleados y contratistas a aplicar seguridad de la información de conformidad con las normas y los procedimientos establecidos de la organización.

  • Concientización en seguridad de la Información, la educación y la formación: Todos los empleados de la organización y, en su caso, los contratistas deberán recibir educación para la sensibilización y capacitación y la actualización periódica de las políticas y procedimientos organizacionales, en lo pertinente para su trabajo.
  • Proceso disciplinario: No será un punto de vista formal y comunicado proceso disciplinario en lugar de tomar medidas contra los empleados que hayan cometido infracción de seguridad de información.
  1. Terminación y cambio de empleo

Objetivo: proteger los intereses de la organización como parte del proceso de cambio de cierre o empleo.

Políticas de Control

  • Abandono o cambio de responsabilidades del empleo: Seguridad de la Información las responsabilidades y deberes que siguen siendo válidas después de la terminación o cambio de empleo será definido, que se comunicó al empleado o contratista y forzadas.
  1.  Gestión de activos
  1. Responsabilidad de los activos

Objetivo: identificar los activos de la empresa y definir las responsabilidades de protección.

Políticas de Control

  • Inventario de los activos: Activos relacionados con la información y el procesamiento de la información las instalaciones deberán ser identificadas y la elaboración de un inventario de estos activos deberá ser elaborada y mantenida.
  • Propiedad de los activos: Propiedad de los activos mantenidos en el inventario.
  • Aceptación del uso de los activos: Las normas de uso aceptable de la información y de los activos asociados a la información y el procesamiento de la información las instalaciones deberán ser identificados, documentados e implementados.
  • Retorno de los activos: Todos los empleados y terceros los usuarios deberán devolver todos los activos de la organización en su posesión en el momento de la rescisión de su empleo, contrato o acuerdo.
  1. Control de accesos
  1. Requisitos de la empresa de control de acceso.

Objetivo: Limitar el acceso a la información y el procesamiento de la información.

Políticas de Control

  • Políticas de control de acceso: Una política de control de acceso deberá ser establecido, documentado y de negocios y requerimientos de seguridad de la información.
  • El acceso a las redes y los servicios de red: Los usuarios sólo se proporciona con acceso a la red y a los servicios de red que han sido específicamente autorizado a utilizar.
  1. Gestión del acceso de los usuarios

Objetivo: garantizar acceso del usuario autorizado y para impedir el acceso no autorizado a sistemas y servicios.

Políticas de Control

  • Registro de usuario y des-registro: registro de usuario y proceso de inscripción de forma formal se debe llevar a cabo para habilitar la asignación de derechos de acceso.
  • Provisionamiento de acceso Usuario: el aprovisionamiento formal para asignar o revocar derechos de acceso para todos los tipos de usuario en todos los sistemas y servicios.
  • Gestión de derechos de acceso privilegiado: La asignación y el uso de derechos de acceso privilegiado será restringido y controlado.
  • Gestión secreta de la autentificación de la información usuarios: La asignación de secreto de autenticación  de la información deberá ser controlada a través de un proceso formal de gestión.
  • Revisión de los derechos de acceso de usuario: Los propietarios de activos deberá revisar los derechos de acceso de usuarios a intervalos regulares.
  • Eliminación o el ajuste de los derechos de acceso: El acceso a los derechos de todos los empleados y terceros los usuarios a la información y el procesamiento de la información las instalaciones deberán ser retirados en el momento de la rescisión de su contrato laboral, contrato o acuerdo, o ajustarse a cambio.
  1. Responsabilidades de los usuarios

Objetivo: Dar a conocer a los usuarios responsables de salvaguardar su información de autenticación.

...

Descargar como (para miembros actualizados)  txt (10.5 Kb)   pdf (108.6 Kb)   docx (15.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com