SlideShare una empresa de Scribd logo
POLITICAS DE SEGURIDAD DE LA INFORMACIÓN<br />ALCANCE DE LAS POLÍTICAS<br />Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.<br />DEFINICIONESEntiéndase para el presente documento los siguientes términos:IES: Instituto de Educación SuperiorPolítica: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.<br />Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX, pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos.<br />Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legalx.<br />Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificarquot;
 o `descifrarquot;
. Los sistemas de ciframiento se llaman `sistemas criptográficosquot;
.<br />Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento.<br />No repudio: este mecanismo genera registros especiales con alcances de quot;
prueba judicialquot;
 acerca de que el contenido del mensaje de datos es la manifestación de la voluntad del firmante y que se atiene a las consecuencias de su decisión.DESCRIPCIÓN DE LAS POLITICASPOLITICA 1: ACCESO A LA INFORMACIÓN<br />Todos los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes que laboran para el ICETEX deben tener acceso sólo a la información necesaria para el desarrollo de sus actividades. En el caso de personas ajenas a el ICETEX , la Secretaria General, Subdirectores, jefes de Oficina y jefe de proyecto de ACCES responsable de generar la información debe autorizar sólo el acceso indispensable de acuerdo con el trabajo realizado por estas personas, previa justificación.<br />POLITICA 2: ADMINISTRACION DE CAMBIOSTodo cambio (creación y modificación de programas, pantallas y política <br />3: SEGURIDAD DE LA INFORMACION<br />Los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes del ICETEX son responsables de la información que manejan y deberán cumplir los lineamientos generales y especiales dados por la Entidad, por la Ley para protegerla y evitar pérdidas, accesos no autorizados, exposición y utilización indebida de la misma.Los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas.<br />POLITICA 5: SEGURIDAD EN RECURSOS INFORMATICOSTodos los recursos informáticos deben cumplir como mínimo con lo siguiente:Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar su contraseña y los períodos de vigencia de las mismas, entre otras.<br />SEGURIDAD EN COMUNICACIONESLas direcciones internas, topologías, configuraciones e información relacionada con el diseño de los sistemas de comunicación, seguridad y cómputo de la Entidad, deberán ser considerados y tratados como información confidencial.La red de amplia cobertura geográfica a nivel nacional e internacional debe estar dividida en forma lógica por diferentes segmentos de red, cada uno separado con controles de seguridad perimetral y mecanismos de control de acceso.<br />SEGURIDAD PARA USUARIOS TERCEROSLos dueños de los Recursos Informáticos que no sean propiedad de la entidad y deban ser ubicados y administrados por ésta, deben garantizar la legalidad del recurso para su funcionamiento. Adicionalmente debe definir un documento de acuerdo oficial entre las partes.Cuando se requiera utilizar recursos informáticos u otros elementos de propiedad de ICETEX para el funcionamiento de recursos que no sean propios de la entidad y que deban ubicarse en sus instalaciones, los recursos serán administrados por el área técnica del ICETEX.Los usuarios terceros tendrán acceso a los Recursos Informáticos, que sean estrictamente necesarios para el cumplimiento de su función, servicios que deben ser aprobados por quien será el Jefe inmediato o coordinador. <br /> SOFTWARE UTILIZADOTodo software que utilice el ICETEX será adquirido de acuerdo con las normas vigentes y siguiendo los procedimientos específicos de la Entidad o reglamentos internos.Todo el software de manejo de datos que utilice el ICETEX dentro de su infraestructura informática, deberá contar con las técnicas más avanzadas de la industria para garantizar la integridad de los datos.<br />ACTUALIZACION DE HARDWARECualquier cambio que se requiera realizar en los equipos de cómputo de la entidad (cambios de procesador, adición de memoria o tarjetas) debe tener previamente una evaluación técnica y autorización del área responsable.<br />ALMACENAMIENTO Y RESPALDOLa información que es soportada por la infraestructura de tecnología informática del ICETEX deberá ser almacenada y respaldada de acuerdo con las normas emitidas de tal forma que se garantice su disponibilidad.Debe existir una definición formal de la estrategia de generación, retención y rotación de las copias de respaldo.La entidad definirá la custodia de los respaldos de la información que se realizará externamente con una compañía especializada en este tema.<br />CONTINGENCIALa administración de la Entidad debe preparar, actualizar periódicamente y probar en forma regular un plan de contingencia que permita a las aplicaciones críticas y sistemas de cómputo y comunicación estar disponibles en el evento de un desastre de grandes proporciones como terremoto, explosión, terrorismo, inundación etc.POLITCA 12 : AUDITORIATodos los sistemas automáticos que operen y administren información sensitiva, valiosa o crítica para la Entidad, como son sistemas de aplicación en producción, sistemas operativos, sistemas de bases de datos y telecomunicaciones deben generar pistas (adición, modificación, borrado) de auditoria.<br />SEGURIDAD FISICALa Entidad deberá contar con los mecanismos de control de acceso tales como puertas de seguridad, sistemas de control con tarjetas inteligentes, sistema de alarmas y circuitos cerrados de televisión en las dependencias que la entidad considere críticas.Los visitantes de las oficinas de la entidad deben ser escoltados durante todo el tiempo por un empleado autorizado, asesor o contratista. Esto significa que se requiere de un escolta tan pronto como un visitante entra a un área y hasta que este mismo visitante sale del área controlada. Todos los visitantes requieren una escolta incluyendo clientes, antiguos empleados, miembros de la familia del trabajador.<br />ESCRITORIOS LIMPIOSTodos los escritorios o mesas de trabajo deben permanecer limpios para proteger documentos en papel y dispositivos de almacenamiento como CD,s, usb memory key, disquetes, con fin de reducir los riesgos de acceso no autorizado, perdida y daño de la información durante el horario normal de trabajo y fuera del mismo.<br />POLITICA 15 :  ADMINISTRACION DE LA SEGURIDADLa evaluación de riesgos de seguridad para los Recursos Informáticos en producción se debe ejecutar al menos una vez cada dos años. Todas las mejoras, actualizaciones, conversiones y cambios relativos asociados con estos recursos deben ser precedidos por una evaluación del riesgo.<br />
Politicas de seguridad de la información
Politicas de seguridad de la información
Politicas de seguridad de la información

Más contenido relacionado

La actualidad más candente

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
Eder Fernando Bolaño Rocha
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
jel_69
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
brenda carolina
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
Alexys Rodriguez
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
jose_calero
 

La actualidad más candente (20)

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 

Similar a Politicas de seguridad de la información

Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
DIANA221
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
DIANA221
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Informe 320
Informe 320Informe 320
Informe 320
siemprefm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegi
Maricela Gómez
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
Ivanok1971
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Power blogger
Power bloggerPower blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Cap6
Cap6Cap6
Cap6
Cap6Cap6

Similar a Politicas de seguridad de la información (20)

Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Informe 320
Informe 320Informe 320
Informe 320
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegi
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Cap6
Cap6Cap6
Cap6
 
Cap6
Cap6Cap6
Cap6
 

Último

Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 

Último (20)

Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 

Politicas de seguridad de la información

  • 1. POLITICAS DE SEGURIDAD DE LA INFORMACIÓN<br />ALCANCE DE LAS POLÍTICAS<br />Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.<br />DEFINICIONESEntiéndase para el presente documento los siguientes términos:IES: Instituto de Educación SuperiorPolítica: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.<br />Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX, pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos.<br />Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legalx.<br />Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificarquot; o `descifrarquot; . Los sistemas de ciframiento se llaman `sistemas criptográficosquot; .<br />Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento.<br />No repudio: este mecanismo genera registros especiales con alcances de quot; prueba judicialquot; acerca de que el contenido del mensaje de datos es la manifestación de la voluntad del firmante y que se atiene a las consecuencias de su decisión.DESCRIPCIÓN DE LAS POLITICASPOLITICA 1: ACCESO A LA INFORMACIÓN<br />Todos los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes que laboran para el ICETEX deben tener acceso sólo a la información necesaria para el desarrollo de sus actividades. En el caso de personas ajenas a el ICETEX , la Secretaria General, Subdirectores, jefes de Oficina y jefe de proyecto de ACCES responsable de generar la información debe autorizar sólo el acceso indispensable de acuerdo con el trabajo realizado por estas personas, previa justificación.<br />POLITICA 2: ADMINISTRACION DE CAMBIOSTodo cambio (creación y modificación de programas, pantallas y política <br />3: SEGURIDAD DE LA INFORMACION<br />Los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes del ICETEX son responsables de la información que manejan y deberán cumplir los lineamientos generales y especiales dados por la Entidad, por la Ley para protegerla y evitar pérdidas, accesos no autorizados, exposición y utilización indebida de la misma.Los funcionarios públicos, contratistas, IES, Constituyentes de Fondos y pasantes no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas.<br />POLITICA 5: SEGURIDAD EN RECURSOS INFORMATICOSTodos los recursos informáticos deben cumplir como mínimo con lo siguiente:Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar su contraseña y los períodos de vigencia de las mismas, entre otras.<br />SEGURIDAD EN COMUNICACIONESLas direcciones internas, topologías, configuraciones e información relacionada con el diseño de los sistemas de comunicación, seguridad y cómputo de la Entidad, deberán ser considerados y tratados como información confidencial.La red de amplia cobertura geográfica a nivel nacional e internacional debe estar dividida en forma lógica por diferentes segmentos de red, cada uno separado con controles de seguridad perimetral y mecanismos de control de acceso.<br />SEGURIDAD PARA USUARIOS TERCEROSLos dueños de los Recursos Informáticos que no sean propiedad de la entidad y deban ser ubicados y administrados por ésta, deben garantizar la legalidad del recurso para su funcionamiento. Adicionalmente debe definir un documento de acuerdo oficial entre las partes.Cuando se requiera utilizar recursos informáticos u otros elementos de propiedad de ICETEX para el funcionamiento de recursos que no sean propios de la entidad y que deban ubicarse en sus instalaciones, los recursos serán administrados por el área técnica del ICETEX.Los usuarios terceros tendrán acceso a los Recursos Informáticos, que sean estrictamente necesarios para el cumplimiento de su función, servicios que deben ser aprobados por quien será el Jefe inmediato o coordinador. <br /> SOFTWARE UTILIZADOTodo software que utilice el ICETEX será adquirido de acuerdo con las normas vigentes y siguiendo los procedimientos específicos de la Entidad o reglamentos internos.Todo el software de manejo de datos que utilice el ICETEX dentro de su infraestructura informática, deberá contar con las técnicas más avanzadas de la industria para garantizar la integridad de los datos.<br />ACTUALIZACION DE HARDWARECualquier cambio que se requiera realizar en los equipos de cómputo de la entidad (cambios de procesador, adición de memoria o tarjetas) debe tener previamente una evaluación técnica y autorización del área responsable.<br />ALMACENAMIENTO Y RESPALDOLa información que es soportada por la infraestructura de tecnología informática del ICETEX deberá ser almacenada y respaldada de acuerdo con las normas emitidas de tal forma que se garantice su disponibilidad.Debe existir una definición formal de la estrategia de generación, retención y rotación de las copias de respaldo.La entidad definirá la custodia de los respaldos de la información que se realizará externamente con una compañía especializada en este tema.<br />CONTINGENCIALa administración de la Entidad debe preparar, actualizar periódicamente y probar en forma regular un plan de contingencia que permita a las aplicaciones críticas y sistemas de cómputo y comunicación estar disponibles en el evento de un desastre de grandes proporciones como terremoto, explosión, terrorismo, inundación etc.POLITCA 12 : AUDITORIATodos los sistemas automáticos que operen y administren información sensitiva, valiosa o crítica para la Entidad, como son sistemas de aplicación en producción, sistemas operativos, sistemas de bases de datos y telecomunicaciones deben generar pistas (adición, modificación, borrado) de auditoria.<br />SEGURIDAD FISICALa Entidad deberá contar con los mecanismos de control de acceso tales como puertas de seguridad, sistemas de control con tarjetas inteligentes, sistema de alarmas y circuitos cerrados de televisión en las dependencias que la entidad considere críticas.Los visitantes de las oficinas de la entidad deben ser escoltados durante todo el tiempo por un empleado autorizado, asesor o contratista. Esto significa que se requiere de un escolta tan pronto como un visitante entra a un área y hasta que este mismo visitante sale del área controlada. Todos los visitantes requieren una escolta incluyendo clientes, antiguos empleados, miembros de la familia del trabajador.<br />ESCRITORIOS LIMPIOSTodos los escritorios o mesas de trabajo deben permanecer limpios para proteger documentos en papel y dispositivos de almacenamiento como CD,s, usb memory key, disquetes, con fin de reducir los riesgos de acceso no autorizado, perdida y daño de la información durante el horario normal de trabajo y fuera del mismo.<br />POLITICA 15 :  ADMINISTRACION DE LA SEGURIDADLa evaluación de riesgos de seguridad para los Recursos Informáticos en producción se debe ejecutar al menos una vez cada dos años. Todas las mejoras, actualizaciones, conversiones y cambios relativos asociados con estos recursos deben ser precedidos por una evaluación del riesgo.<br />