SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Universidad Tecnológica de Santiago
Utesa
Manual de Seguridad de Información ISO27002
Materia:
Seguridad Informática
Sustentantes:
Ezequiel Fco. Rodríguez
Gerson S. Ortega
Jamaly Severino
Asesor :
Ing. Juan José Nerio
Santo Domingo, R.D
Procedimiento
PR-US-01
Fecha: 10/08/2015
Política creación de Usuario
Versión: 1
Página:
Unidad Administrativa: Tecnología de la Información y
Comunicación
Área Responsable: Gerencia de Seguridad
Propósito del procedimiento
Garantizar la seguridad lógica y física del departamento de IT comoel acceso a los datos y equipos
informáticos.
Alcance
Este procedimiento aplica para todo del Departamento de TI y Data Center
Inicio: Con la solicitud de un colaborador del Departamento de TI, mediante el sistema de ticketsen el
SpiceWork.
Fin: Con la solución del requerimiento y el cierre del ticket.
Referencia
N/A
Responsabilidades:
Gerencia de Seguridad
Definiciones
Hardware: Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema
informático (monitor, teclado, mouse,impresora, scanner, bocinas,etc.).
Software: Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Freeware: Define un tipo de software privativo que se distribuye sin costo, disponible para su uso y por
tiempoilimitado
Usuario: es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema
informático.
SpiceWork: Es un sistema informático para registro y control de solicitudes; además de manejar el
inventario de IT.
Periférico: Es un dispositivoelectrónico físico que se conecta o acopla a una computadora.
Los periféricos sirven para comunicar la computadora con el exterior.
Software Libre: Son sistemas informáticos de licenciamiento libre que por lo general se encuentran gratis o
al costo.
TI: Tecnología de la Información.
Procedimiento
PR-US-01
Fecha: 10/08/2015
Política creación de Usuario
Versión: 1
Página:
Unidad Administrativa: Tecnología de la Información y
Comunicación
Área Responsable: Gerencia de Seguridad
Políticas y Lineamientos
Las siguientes políticas son para garantizar un buen servicio y funcionamiento de los equipos informáticos,
en el Departamento de IT y Data Center.
Se prohíbe: El uso de medios de almacenamiento extraíbles (memorias USB, reproductores de música,
celulares, Discos externos, entre otros) con la finalidad de evitar virus y robo de información. En caso de ser
necesario el uso de alguno de estos dispositivos debe estar previamente autorizado por la Gerencia de
Seguridad.
El acceso a archivos y/o datos pertenecientes a otros usuarios sin su previo consentimiento.
Visualizar las contraseñas de los usuarios.
Modificar la configuración del hardware y/o software que este bajo su res-guardo.
Guardar cualquierinformación personal enlas PC o servidores de la institución.
Ingerir cualquier clase de alimentos y bebidas cerca de los equipos de cómputo, ya que en caso de que se
derrame algún líquido sobre este, podría provocar daños irreparables, pérdida de la garantía y pérdida de
información.
Modificar contraseña a menos que sea solicitada por el propietario de la misma.
Seguridad lógica. El departamento de Gestión Humana deberá informar vía correo todos los cambios de
personal. (Movimientos, destituciones y nuevosingresos) para garantizarla seguridad de los datos.
Actualizaciones e instalaciones de aplicaciones de uso general. Se realizarán mediante la aplicación de
políticas a través del controlador de dominio.
Respaldo de Datos. Los Respaldos de Datos deben ser solicitados a la Gerencia de Seguridad vía correo y
justificando el porqué se desea respaldar estos datos.
Cintas magnéticas. Se debe realizar una copia a las 8:00 AM y otra a las 6:30 PM, dichas cintas deben ser
almacenadasen la librería de cintas de la institución.
Procedimiento
PR-US-01
Fecha: 10/08/2015
Política creación de Usuario
Versión: 1
Página:
Unidad Administrativa: Tecnología de la Información y
Comunicación
Área Responsable: Gerencia de Seguridad
Descripción de actividades
Paso Responsable Actividad Documento
de trabajo
(Clave)
1 Empleado Solicitala creación de un Usuario
2 Supervisor de IT Recibe la solicitud del usuario mediante el sistema de Ticket
(SpiceWork).
SpiceWork
3 Supervisor de IT Verifica la a que área pertenece el Tickets. SpiceWork
4 Seguridad de
Informacióny
Usuarios
Verifica la solicitud y determina si es un cambio de
contraseña, respaldo de datos, eliminación o creación de
usuario, limitar acceso o conceder acceso a una información,
acceso a internet, o si hay alguna falla en los servidores.
5 Seguridad de
Informacióny
Usuarios y
encargado de
TIC
Fallas de software y hardware: procede a analizar y se le da
solución, en caso de requerir comprar algún dispositivo de
hardware debe ser autorizado porel encargado de TIC.
6 Seguridad de
Informacióny
Usuarios y
encargado de TI
Instalación de software: verifica si contamos con las licencias
del software solicitado si contamos con la misma y la
instalación del software no interfiere con las labores diarias
de la institución se procede de inmediato de lo contrario
debe realizarse en horario no laborable o coordinar con las
áreas afectadas, siempre con la autorización del encargado
de TIC.
7 Seguridad de
Informacióny
Usuarios
Cambio de hardware: si el cambio del hardware nointerfiere
con las labores diarias de la institución se procede de
inmediato de lo contrario debe realizarse en horario no
laborable o coordinar con las áreas afectadas, siempre con
la autorización del encargado de TIC.
Procedimiento
PR-US-01
Fecha: 10/08/2015
Política creación de Usuario
Versión: 1
Página:
Unidad Administrativa: Tecnología de la Información y
Comunicación
Área Responsable: Gerencia de Seguridad
8 Seguridad de
Informacióny
Usuarios
Cambio de contraseña: debe ser solicitado por el propietario
de la cuenta de lo contrario noes posible realizarel cambio.
9 Seguridad de
Informacióny
Usuarios
Eliminación o creación de usuarios, se hacen al recibir la
comunicación de Recursos Humanos con los cambios de
personal.
Correo
10 Seguridad de
Informacióny
Usuarios
Limitar o conceder acceso a información e internet: debe ser
solicitado por el Director del área a través de una
comunicación justificandola solicitud.
Correo
11 Seguridad de
Informacióny
Usuarios
Respaldo de Datos: los respaldos de datos se programan
para ser ejecutados en horario no laborable para no cargar
los servidores ni entorpecer las labores diarias de la
institución.
12 Soporte
Técnico,
Usuario,
Encargado de IT
Fin o Cierre de la Solicitud: cierra el Ticket, en caso de que el
usuario no esté conforme con la solución puede reabrir el
ticket y el caso esescalado al encargado de IT.
SpiceWork
Este Manual se Ha Creado Utilizando la Certificación de seguridad de la información ISO 27002

Más contenido relacionado

La actualidad más candente

Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 

La actualidad más candente (20)

Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informacion ISO27002 UTESA

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similar a Seguridad informacion ISO27002 UTESA (20)

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Mp v01
Mp v01Mp v01
Mp v01
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Seguridad informacion ISO27002 UTESA

  • 1. Universidad Tecnológica de Santiago Utesa Manual de Seguridad de Información ISO27002 Materia: Seguridad Informática Sustentantes: Ezequiel Fco. Rodríguez Gerson S. Ortega Jamaly Severino Asesor : Ing. Juan José Nerio Santo Domingo, R.D
  • 2. Procedimiento PR-US-01 Fecha: 10/08/2015 Política creación de Usuario Versión: 1 Página: Unidad Administrativa: Tecnología de la Información y Comunicación Área Responsable: Gerencia de Seguridad Propósito del procedimiento Garantizar la seguridad lógica y física del departamento de IT comoel acceso a los datos y equipos informáticos. Alcance Este procedimiento aplica para todo del Departamento de TI y Data Center Inicio: Con la solicitud de un colaborador del Departamento de TI, mediante el sistema de ticketsen el SpiceWork. Fin: Con la solución del requerimiento y el cierre del ticket. Referencia N/A Responsabilidades: Gerencia de Seguridad Definiciones Hardware: Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático (monitor, teclado, mouse,impresora, scanner, bocinas,etc.). Software: Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas. Freeware: Define un tipo de software privativo que se distribuye sin costo, disponible para su uso y por tiempoilimitado Usuario: es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema informático. SpiceWork: Es un sistema informático para registro y control de solicitudes; además de manejar el inventario de IT. Periférico: Es un dispositivoelectrónico físico que se conecta o acopla a una computadora. Los periféricos sirven para comunicar la computadora con el exterior. Software Libre: Son sistemas informáticos de licenciamiento libre que por lo general se encuentran gratis o al costo. TI: Tecnología de la Información.
  • 3. Procedimiento PR-US-01 Fecha: 10/08/2015 Política creación de Usuario Versión: 1 Página: Unidad Administrativa: Tecnología de la Información y Comunicación Área Responsable: Gerencia de Seguridad Políticas y Lineamientos Las siguientes políticas son para garantizar un buen servicio y funcionamiento de los equipos informáticos, en el Departamento de IT y Data Center. Se prohíbe: El uso de medios de almacenamiento extraíbles (memorias USB, reproductores de música, celulares, Discos externos, entre otros) con la finalidad de evitar virus y robo de información. En caso de ser necesario el uso de alguno de estos dispositivos debe estar previamente autorizado por la Gerencia de Seguridad. El acceso a archivos y/o datos pertenecientes a otros usuarios sin su previo consentimiento. Visualizar las contraseñas de los usuarios. Modificar la configuración del hardware y/o software que este bajo su res-guardo. Guardar cualquierinformación personal enlas PC o servidores de la institución. Ingerir cualquier clase de alimentos y bebidas cerca de los equipos de cómputo, ya que en caso de que se derrame algún líquido sobre este, podría provocar daños irreparables, pérdida de la garantía y pérdida de información. Modificar contraseña a menos que sea solicitada por el propietario de la misma. Seguridad lógica. El departamento de Gestión Humana deberá informar vía correo todos los cambios de personal. (Movimientos, destituciones y nuevosingresos) para garantizarla seguridad de los datos. Actualizaciones e instalaciones de aplicaciones de uso general. Se realizarán mediante la aplicación de políticas a través del controlador de dominio. Respaldo de Datos. Los Respaldos de Datos deben ser solicitados a la Gerencia de Seguridad vía correo y justificando el porqué se desea respaldar estos datos. Cintas magnéticas. Se debe realizar una copia a las 8:00 AM y otra a las 6:30 PM, dichas cintas deben ser almacenadasen la librería de cintas de la institución.
  • 4. Procedimiento PR-US-01 Fecha: 10/08/2015 Política creación de Usuario Versión: 1 Página: Unidad Administrativa: Tecnología de la Información y Comunicación Área Responsable: Gerencia de Seguridad Descripción de actividades Paso Responsable Actividad Documento de trabajo (Clave) 1 Empleado Solicitala creación de un Usuario 2 Supervisor de IT Recibe la solicitud del usuario mediante el sistema de Ticket (SpiceWork). SpiceWork 3 Supervisor de IT Verifica la a que área pertenece el Tickets. SpiceWork 4 Seguridad de Informacióny Usuarios Verifica la solicitud y determina si es un cambio de contraseña, respaldo de datos, eliminación o creación de usuario, limitar acceso o conceder acceso a una información, acceso a internet, o si hay alguna falla en los servidores. 5 Seguridad de Informacióny Usuarios y encargado de TIC Fallas de software y hardware: procede a analizar y se le da solución, en caso de requerir comprar algún dispositivo de hardware debe ser autorizado porel encargado de TIC. 6 Seguridad de Informacióny Usuarios y encargado de TI Instalación de software: verifica si contamos con las licencias del software solicitado si contamos con la misma y la instalación del software no interfiere con las labores diarias de la institución se procede de inmediato de lo contrario debe realizarse en horario no laborable o coordinar con las áreas afectadas, siempre con la autorización del encargado de TIC. 7 Seguridad de Informacióny Usuarios Cambio de hardware: si el cambio del hardware nointerfiere con las labores diarias de la institución se procede de inmediato de lo contrario debe realizarse en horario no laborable o coordinar con las áreas afectadas, siempre con la autorización del encargado de TIC.
  • 5. Procedimiento PR-US-01 Fecha: 10/08/2015 Política creación de Usuario Versión: 1 Página: Unidad Administrativa: Tecnología de la Información y Comunicación Área Responsable: Gerencia de Seguridad 8 Seguridad de Informacióny Usuarios Cambio de contraseña: debe ser solicitado por el propietario de la cuenta de lo contrario noes posible realizarel cambio. 9 Seguridad de Informacióny Usuarios Eliminación o creación de usuarios, se hacen al recibir la comunicación de Recursos Humanos con los cambios de personal. Correo 10 Seguridad de Informacióny Usuarios Limitar o conceder acceso a información e internet: debe ser solicitado por el Director del área a través de una comunicación justificandola solicitud. Correo 11 Seguridad de Informacióny Usuarios Respaldo de Datos: los respaldos de datos se programan para ser ejecutados en horario no laborable para no cargar los servidores ni entorpecer las labores diarias de la institución. 12 Soporte Técnico, Usuario, Encargado de IT Fin o Cierre de la Solicitud: cierra el Ticket, en caso de que el usuario no esté conforme con la solución puede reabrir el ticket y el caso esescalado al encargado de IT. SpiceWork Este Manual se Ha Creado Utilizando la Certificación de seguridad de la información ISO 27002