ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES


Enviado por   •  21 de Septiembre de 2014  •  Trabajos  •  5.890 Palabras (24 Páginas)  •  199 Visitas

Página 1 de 24

C O N T E N I D O

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA

PROPÓSITO INTRODUCCIÓN

MARCO – JURÍDICO ADMINISTRATIVO OBJETIVO

ALCANCE JUSTIFICACIÓN

SANCIONES POR INCUMPLIMIENTO BENEFICIOS

1. POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL

1.1. OBLIGACIONES DE LOS USUARIOS

1.2. ACUERDOS DE USO Y CONFIDENCIALIDAD

1.3. ENTRENA-MIENTO EN SEGURIDAD INFORMÁTICA

1.4. MEDIDAS DISCIPLINARIAS

2. POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL

2.1. RESGUARDO Y PROTECCIÓN DE LA INFORMACIÓN

2.2. CONTROLES DE ACCESO FÍSICO

2.3. SEGURIDAD EN ÁREAS DE TRABAJO

2.4. PROTECCIÓN Y UBICACIÓN DE LOS EQUIPOS

2.5. MANTENIMIENTO DE EQUIPO

2.6. PÉRDIDA DE EQUIPO

2.7. USO DE DISPOSITIVOS ESPECIALES

2.8. DAÑO DEL EQUIPO

3. POLÍTICAS Y ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE CÓMPUTO

3.1. USO DE MEDIOS DE ALMACENAMIENTO

3.2. INSTALACIÓN DE SOFTWARE

3.3. IDENTIFICACIÓN DEL INCIDENTE

3.4. ADMINISTRACIÓN DE LA CONFIGURACIÓN

3.5. SEGURIDAD PARA LA RED

3.6. USO DEL CORREO ELECTRÓNICO

3.7. CONTROLES CONTRA CÓDIGO MALICIOSO

3.8. INTERNET

4. POLÍTICAS Y ESTÁNDARES DE CONTROLES DE ACCESO LÓGICO

4.1. CONTROLES DE ACCESO LÓGICO

4.2. ADMINISTRACIÓN DE PRIVILEGIOS

4.3. EQUIPO DESATENDIDO

4.4. ADMINISTRACIÓN Y USO DE PASSWORDS

4.5. CONTROL DE ACCESOS REMOTOS

5. POLÍTICAS Y ESTÁNDARES DE CUMPLIMIENTO DE SEGURIDAD INFORMÁTICA

5.1. DERECHOS DE PROPIEDAD INTELECTUAL

5.2. REVISIONES DEL CUMPLIMIENTO

5.3. VIOLACIONES DE SEGURIDAD INFORMÁTICA

Propósito

El presente documento tiene como finalidad dar a conocer las políticas y estándares de Seguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información de la Empresa.

Introducción

La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares.

La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades de la Empresa en materia de seguridad.

Este documento se encuentra estructurado en cinco políticas generales de seguridad para usuarios de informática, con sus respectivos estándares que consideran los siguientes puntos:

• Seguridad de Personal.

• Seguridad Física y Ambiental.

• Administración de Operaciones de Cómputo.

• Controles de Acceso Lógico.

• Cumplimiento.

En términos generales estas políticas de seguridad

Informática,

Pretende englobar los procedimientos más adecuados, tomando como lineamientos principales cuatros criterios, que se detallan a continuación:

Seguridad Organizacional: Dentro de este, se establece el marco formal de seguridad que debe sustentar la Empresa

incluyendo servicios o contrataciones externas a la infraestructura de seguridad, integrando el recurso humano con la tecnología, denotando

responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad.

Seguridad Lógica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.

Seguridad Física: Identifica los límites mínimos cumplir en cuanto a perímetros de seguridad, de

que se deben forma que se

puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas áreas con base en la importancia de los activos.

Seguridad Legal: Integra los requerimientos de seguridad que deben cumplir todos los funcionarios, asociados y usuarios de la red institucional bajo la reglamentación de la normativa

...

Descargar como (para miembros actualizados)  txt (34.3 Kb)  
Leer 23 páginas más »
Disponible sólo en Clubensayos.com