SlideShare una empresa de Scribd logo
1 de 12
GESTION
TECNOLOGICA
POLÍTICAS DE SEGURIDAD DE
LA INFORMACION
La seguridad de Información se refiere al establecimiento de las medidas
organizacionales, técnicas y sociales, necesarias para proteger los activos de
información contra acceso no autorizado, divulgación, duplicación, interrupción
de sistemas, modificación, destrucción, pérdida, robo, o mal uso, que se pueda
producir en forma intencional o accidental.
Para el desarrollo del Manual de Políticas se ha tomado como referencia el
estándar ISO 17799, código de práctica para la seguridad de la información, que
contempla entre otros los siguientes aspectos:








Clasificación y control de activos de información
Seguridad relacionada con las personas.
Seguridad física
Administración de comunicaciones y operaciones.
Control de acceso
Desarrollo y mantenimiento de sistemas.
Plan de continuidad del negocio.
POLÍTICAS DE SEGURIDAD DE
LA INFORMACION
ALCANCE
Esta política aplica todos los empleados cualquiera sea su jerarquía, y cualquier otra
persona que tenga acceso a los sistemas de información de la empresa. Todas las
personas están obligadas a continuar protegiendo la información de la empresa donde
laboran y cumpliendo las Políticas de seguridad aún después de terminar su relación
contractual con la compañía.
También se aplica ésta política a todos los activos de información como: equipos y sistemas
informáticos tales como servidores, computadores personales, estaciones de trabajo,
elementos de infraestructura tecnológica, bases de datos, sistemas de información que
apoyan los procesos operativos y/o administrativos, que se encuentren bajo responsabilidad
operacional de la empresa.

PROPOSITO
La implementación de las políticas busca reducir el riesgo de que en forma accidental o
intencional se divulgue, modifique, destruya o mal usen activos de información. Al mismo
tiempo las políticas habilitan a las áreas responsables de la administración de seguridad en
orientar y mejorar el nivel de seguridad de los activos de información y proveer las bases
para el monitoreo a través de toda la organización.
USO ADECUADO DE LOS
RECURSOS DE INFORMACIÓN
Se deben utilizar los bienes y
recursos asignados para el
desempeño de su empleo, o la
información reservada a que tenga
acceso por razón de su función, en
forma exclusiva para los fines a que
están destinados.
Debe existir en todo contrato de
trabajo, la norma jurídica de una
cláusula adicional para que cada
miembro de la Empresa se
comprometa a utilizar en forma
correcta los recursos, asegurando
que conoce las políticas y
procedimientos así como las
respectivas sanciones por su
incumplimiento.
USO PERMITIDO DE LA RED DE
LA EMPRESA
Los sistemas de información de la
empresa son primordialmente para uso
de asuntos relacionados con la misma.
El uso personal de cualquier sistema de
información para acceder, descargar,
transmitir, distribuir o almacenar material
obsceno está enteramente prohibido.
Se requiere autorización previa por parte
de la Gerencia para el uso personal o
uso por fuera de los límites o de las
políticas establecidas, de los recursos
y sistemas de información de la
empresa.
.

•

ACCESO A LA RED DE LA
EMPRESA Y A SUS
SERVICIOS
El acceso a los sistemas de información deberá contar con la autorización del Jefe o Gerente del
área correspondiente a la solicitud en referencia.
Las identificaciones y claves de acceso a la Red de la empresa, la intranet o a cualquier otro
sistema de información son propiedad de la empresa.
El acceso no autorizado a los sistemas de información de la empresa está prohibido. Nadie debe
usar la identificación, identidad o contraseña de otro usuario, y de la misma manera ningún
usuario debe dar a conocer su contraseña o identificación a otro.
Un usuario no deberá sin permiso escrito por la empresa hacer modificaciones a la red de datos,
intranet o a sus recursos.
En la red de datos no está permitida la operación de software para la descarga y distribución de
archivos de música, videos y similares.
El acceso a internet en la empresa debe hacerse desde una estación debidamente registrada
y/o autorizada por el Departamento de Sistemas.
.

•

USO INDEBIDO DE LAS REDES, LAS
COMUNICACIONES ELECTRONICAS
Y SISTEMAS DE INFORMACION
Intentar modificar, reubicar o sustraer del lugar donde han sido
instalados o configurados, equipos de cómputo, software, información o
periféricos sin la debida autorización.
Enviar cualquier comunicación electrónica fraudulenta.
Violar cualquier licencia de software o derechos de autor, incluyendo la
copia o distribución de software protegido legalmente sin la autorización
escrita del propietario del software.
Usar las comunicaciones electrónicas para violar los derechos de
propiedad de los autores y revelar información privada sin el permiso
explícito del dueño así mismo como leer la información o archivos de
otros usuarios sin su permiso.
Lanzar cualquier tipo de virus, gusano, o programa de computador cuya
intención sea hostil o destructiva.
.

•

USO INDEBIDO DE LAS REDES, LAS
COMUNICACIONES ELECTRONICAS
Y SISTEMAS DE INFORMACION

Descargar o publicar material ilegal, con derechos de propiedad o
material nocivo usando un computador o correo electrónico de la
empresa.
Transportar o almacenar material con derechos de propiedad o material
nocivo utilizando las redes de datos.
Introducir cualquier tipo de programas o instalar cualquier software sin
la autorización por escrito del Departamento de Sistemas.
Instalar o usar software de espionaje, monitoreo de tráfico o programas
maliciosos en la red de la empresa.
.

•

REPARACION

Y MANTENIMIENTO DE EQUIPOS:

El Departamento de sistemas tiene la
autoridad para acceder archivos
individuales o datos cada vez que deban
realizar mantenimiento, reparación o
chequeo de equipos de computación

RESPUESTA AL USO INDEBIDO DE COMPUTADORES Y
SISTEMAS DE INFORMACION
Cuando por alguna causa razonable
determinada por el Coordinador del
Departamento de Sistemas sospeche
de algún tipo de uso indebido el puede
acceder cualquier cuenta, datos,
archivos, o servicio de información
perteneciente a los involucrados en el
incidente
.

•

INSTALACION Y USO DE SOFTWARE:
Todo usuario está obligado a conocer el alcance de uso de cada
una de las licencias de software a su disposición por esta razón la
información estará disponible en la Intranet de la empresa.

RESPUESTA AL USO INDEBIDO DE COMPUTADORES Y
SISTEMAS DE INFORMACION
Cuando por alguna causa razonable determinada por el Coordinador del
Departamento de Sistemas sospeche de algún tipo de uso indebido el
puede acceder cualquier cuenta, datos, archivos, o servicio de
información perteneciente a los involucrados en el incidente

CORREO ELECTRONICO E INTERNET
Todas las políticas incluidas en este documento son aplicables al correo
electrónico de la empresa. El correo electrónico debe usarse de manera
profesional y cuidadosa dada su facilidad de envío y redirección.
.

•

USO DE LA CONTRASEÑA
1.
2.
3.
4.

Elección de Contraseñas
Protección de Contraseñas
Gestión de Contraseñas
Uso de Contraseñas

BACKUPS
Se refiere a la copia de los datos que
residen en los discos duros de las
estaciones de trabajo o Servidores de la
compañía, de tal forma que estas copias
adicionales puedan restaurar un sistema
después de una perdida de información.
Su objetivo es mantener cierta
capacidad de recuperación de la
información ante posibles pérdidas.

Más contenido relacionado

La actualidad más candente

Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetElizama T
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Foro Global Crossing
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 

La actualidad más candente (20)

Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de Internet
 
Control de acceso a red
Control de acceso a redControl de acceso a red
Control de acceso a red
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Informe
InformeInforme
Informe
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Informe
InformeInforme
Informe
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 

Similar a Políticas seguridad información

Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfJulio Girón
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Carta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoCarta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoDr. José A. Rivera-Jiménez
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Eduardo Maradiaga
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1MayraAlejandraMolavo
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoJesus Sanchez Valdez
 

Similar a Políticas seguridad información (20)

Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
Informe 320
Informe 320Informe 320
Informe 320
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Carta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoCarta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto Rico
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Políticas seguridad información

  • 2.
  • 3. POLÍTICAS DE SEGURIDAD DE LA INFORMACION La seguridad de Información se refiere al establecimiento de las medidas organizacionales, técnicas y sociales, necesarias para proteger los activos de información contra acceso no autorizado, divulgación, duplicación, interrupción de sistemas, modificación, destrucción, pérdida, robo, o mal uso, que se pueda producir en forma intencional o accidental. Para el desarrollo del Manual de Políticas se ha tomado como referencia el estándar ISO 17799, código de práctica para la seguridad de la información, que contempla entre otros los siguientes aspectos:        Clasificación y control de activos de información Seguridad relacionada con las personas. Seguridad física Administración de comunicaciones y operaciones. Control de acceso Desarrollo y mantenimiento de sistemas. Plan de continuidad del negocio.
  • 4. POLÍTICAS DE SEGURIDAD DE LA INFORMACION ALCANCE Esta política aplica todos los empleados cualquiera sea su jerarquía, y cualquier otra persona que tenga acceso a los sistemas de información de la empresa. Todas las personas están obligadas a continuar protegiendo la información de la empresa donde laboran y cumpliendo las Políticas de seguridad aún después de terminar su relación contractual con la compañía. También se aplica ésta política a todos los activos de información como: equipos y sistemas informáticos tales como servidores, computadores personales, estaciones de trabajo, elementos de infraestructura tecnológica, bases de datos, sistemas de información que apoyan los procesos operativos y/o administrativos, que se encuentren bajo responsabilidad operacional de la empresa. PROPOSITO La implementación de las políticas busca reducir el riesgo de que en forma accidental o intencional se divulgue, modifique, destruya o mal usen activos de información. Al mismo tiempo las políticas habilitan a las áreas responsables de la administración de seguridad en orientar y mejorar el nivel de seguridad de los activos de información y proveer las bases para el monitoreo a través de toda la organización.
  • 5. USO ADECUADO DE LOS RECURSOS DE INFORMACIÓN Se deben utilizar los bienes y recursos asignados para el desempeño de su empleo, o la información reservada a que tenga acceso por razón de su función, en forma exclusiva para los fines a que están destinados. Debe existir en todo contrato de trabajo, la norma jurídica de una cláusula adicional para que cada miembro de la Empresa se comprometa a utilizar en forma correcta los recursos, asegurando que conoce las políticas y procedimientos así como las respectivas sanciones por su incumplimiento.
  • 6. USO PERMITIDO DE LA RED DE LA EMPRESA Los sistemas de información de la empresa son primordialmente para uso de asuntos relacionados con la misma. El uso personal de cualquier sistema de información para acceder, descargar, transmitir, distribuir o almacenar material obsceno está enteramente prohibido. Se requiere autorización previa por parte de la Gerencia para el uso personal o uso por fuera de los límites o de las políticas establecidas, de los recursos y sistemas de información de la empresa.
  • 7. . • ACCESO A LA RED DE LA EMPRESA Y A SUS SERVICIOS El acceso a los sistemas de información deberá contar con la autorización del Jefe o Gerente del área correspondiente a la solicitud en referencia. Las identificaciones y claves de acceso a la Red de la empresa, la intranet o a cualquier otro sistema de información son propiedad de la empresa. El acceso no autorizado a los sistemas de información de la empresa está prohibido. Nadie debe usar la identificación, identidad o contraseña de otro usuario, y de la misma manera ningún usuario debe dar a conocer su contraseña o identificación a otro. Un usuario no deberá sin permiso escrito por la empresa hacer modificaciones a la red de datos, intranet o a sus recursos. En la red de datos no está permitida la operación de software para la descarga y distribución de archivos de música, videos y similares. El acceso a internet en la empresa debe hacerse desde una estación debidamente registrada y/o autorizada por el Departamento de Sistemas.
  • 8. . • USO INDEBIDO DE LAS REDES, LAS COMUNICACIONES ELECTRONICAS Y SISTEMAS DE INFORMACION Intentar modificar, reubicar o sustraer del lugar donde han sido instalados o configurados, equipos de cómputo, software, información o periféricos sin la debida autorización. Enviar cualquier comunicación electrónica fraudulenta. Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software. Usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores y revelar información privada sin el permiso explícito del dueño así mismo como leer la información o archivos de otros usuarios sin su permiso. Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.
  • 9. . • USO INDEBIDO DE LAS REDES, LAS COMUNICACIONES ELECTRONICAS Y SISTEMAS DE INFORMACION Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un computador o correo electrónico de la empresa. Transportar o almacenar material con derechos de propiedad o material nocivo utilizando las redes de datos. Introducir cualquier tipo de programas o instalar cualquier software sin la autorización por escrito del Departamento de Sistemas. Instalar o usar software de espionaje, monitoreo de tráfico o programas maliciosos en la red de la empresa.
  • 10. . • REPARACION Y MANTENIMIENTO DE EQUIPOS: El Departamento de sistemas tiene la autoridad para acceder archivos individuales o datos cada vez que deban realizar mantenimiento, reparación o chequeo de equipos de computación RESPUESTA AL USO INDEBIDO DE COMPUTADORES Y SISTEMAS DE INFORMACION Cuando por alguna causa razonable determinada por el Coordinador del Departamento de Sistemas sospeche de algún tipo de uso indebido el puede acceder cualquier cuenta, datos, archivos, o servicio de información perteneciente a los involucrados en el incidente
  • 11. . • INSTALACION Y USO DE SOFTWARE: Todo usuario está obligado a conocer el alcance de uso de cada una de las licencias de software a su disposición por esta razón la información estará disponible en la Intranet de la empresa. RESPUESTA AL USO INDEBIDO DE COMPUTADORES Y SISTEMAS DE INFORMACION Cuando por alguna causa razonable determinada por el Coordinador del Departamento de Sistemas sospeche de algún tipo de uso indebido el puede acceder cualquier cuenta, datos, archivos, o servicio de información perteneciente a los involucrados en el incidente CORREO ELECTRONICO E INTERNET Todas las políticas incluidas en este documento son aplicables al correo electrónico de la empresa. El correo electrónico debe usarse de manera profesional y cuidadosa dada su facilidad de envío y redirección.
  • 12. . • USO DE LA CONTRASEÑA 1. 2. 3. 4. Elección de Contraseñas Protección de Contraseñas Gestión de Contraseñas Uso de Contraseñas BACKUPS Se refiere a la copia de los datos que residen en los discos duros de las estaciones de trabajo o Servidores de la compañía, de tal forma que estas copias adicionales puedan restaurar un sistema después de una perdida de información. Su objetivo es mantener cierta capacidad de recuperación de la información ante posibles pérdidas.