Sunteți pe pagina 1din 4

POLITICAS DE SEGURIDAD

1.- POLTICAS DE SEGURIDAD -Debe haber un registro en la entrada -controles cuales quiera de proteccin fsica requerida. -instalacin de cmaras de seguridad 2.-ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD -Se deben establecer procesos de autorizacin para nuevas facilidades de procesamiento de la informacin -Deben ser claramente definidas las responsabilidades para la proteccin de activos de informacin o fsicos y procesos de seguridad -Un requerimiento para mantener una lista de individuos autorizados a usar el servicio que hea sido disponible y cual son sus derechos y privilegios respectivos a su uso. - Se debe dar las respectivas responsabilidades de la organizacin y de los clientes. -Las responsabilidades en materia de organizacin por ejemplo sobre proteccin de datos personales, teniendo especialmente en cuenta los diferentes sistemas legales nacionales. -Es recomendable disponer de la asesora de un especialista de seguridad (para propsitos de evaluacin o de investigacin de incidentes. -Organizacin interna: se tiene como objetivo manejar la seguridad de la informacin dentro de la organizacin. -Organizacin con respecto a terceros: La organizacin en materia de seguridad de la informacin debe tambin considerarse respecto a terceros. El objetivo de esto es mantener la seguridad de la informacin y los medios de procesamiento de informacinde la organizacin que son ingresados, procesados, comunicados, o manejados por, grupos externos.

3.-CLASIFICACIN Y CONTROL DE ACTIVOS -Clasificar la informacin es una prioridad de la empresa, recuerden que la informacin es el activo ms valioso que tenemos, si se pierde tendremos muchos problemas y no solo eso sino perdida de dinero. La responsabilidad de definir la clasificacin de un tem de informacin debe permanecer con la persona nombrada como duea de la informacin. Toda informacin debe ser clasificada y tener medidas preventivas para aquellas que son de un nivel crtico, puesto que es informacin que si se llegara a perder costara mucho tiempo en recuperarla por los tiempos de anlisis y desarrollo que se debera invertir. 4.- SEGURIDAD DE RECURSOS HUMANOS Ejemplos. Se debe firmar un acuerdo de confidencialidad es decir que la informacin debe ser secreta -Los usuarios debern reportar cualquier debilidad de seguridad observada o sospechosa que tengan de los sistemas o servicios. -Se hace con el fin de reducir los riesgos de errores humanos, robo, fraude o mal uso de las facilidades. 5.-SEGURIDAD FSICA Y DEL ENTORNO Ejemplos. -Se debe tener equipos como UPS y bateras que permiten tener tiempo para apagar las maquinas en caso de apagones. -El cableado de red estn funcionando adecuadamente , para un mejor servicio. 6.-GESTIN DE COMUNICACIONES Y OPERACIONES Deben establecerse criterios de aceptacin para nuevos sistemas de informacin, actualizaciones y nuevas versiones y se deben definir pruebas para llevarlas a cabo antes de su aceptacin. Hacer copias en forma regular de la informacin esencial del negocio y del software Se debe tener cuidado que nadie pueda tener acceso, modificar o utilizar los activos sin autorizacin o deteccin.

-Las fallas deben ser inmediatamente corregidas, pero tambin registradas y analizadas para que sirvan en la toma de decisiones y para realizar acciones necesarias. 7. CONTROLES DE ACCESO. -Se debe tener en cuenta controles de acceso interno, verificando cuando un trabajador se encuentra en su trabajo y externo por ejemplo en la portera. -Prevenir el acceso no autorizado a Sistemas de Informacin. -Deben existir procedimientos formales para el registro y eliminacin de usuarios. -Usuarios deben seguir buenas prcticas de seguridad en la seleccin y uso de passwords. 8.-ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS -Garantizar que la seguridad sea una parte integral de los sistemas de informacin.

- Prevenir errores, perdida, modificacin no autorizada o mal uso de la informacin en las aplicaciones. -Se debe tener seguridad en las aplicaciones para prevenir la prdida, modificacin, o mal uso de los datos en las aplicaciones -Asegurar que los proyectos de TI y actividades de soporte son conducidas en una manera segura 9.- GESTIN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIN -En una ocurrencia identificada de un estado de un sistema, servicio o red que indica que una posible violacin de la poltica de seguridad de la informacin, la falla de medidas de seguridad o una situacin previamente desconocida, que pueda ser relevante para la seguridad. Tambin es un incidente de seguridad un evento que compromete la seguridad de un sistema (confidencialidad, integridad y disponibilidad). Un incidente puedeser denunciado por los involucrados, o indicado por un nico o una serie de eventos de seguridad informtica Como ejemplos de incidentes de seguridad podemos enumerar: -Robo de informacin -Denegacin de servicio -Acceso no autorizado -Robo de contraseas

10.-GESTIN DE CONTINUIDAD DEL NEGOCIO -En caso de guerras, bombas atmicas, o cualquier otro desastres graves se debe proteger los sistemas de informacin Actuar ante interrupciones de las actividades del Negocio y proteger procesos crticos del negocio de los efectos de fallas o desastres considerables. 11.- CUMPLIMIENTO. Procedimientos apropiados deben ser implementados para asegurarse del cumplimiento de las restricciones legales en el uso de materiales con respecto a cuales pueden ser derechos de propiedad intelectual. -El cumplimiento de los requisitos legales se aplica tambin a la proteccin de los documentos de la organizacin, proteccin de datos y privacidad de la informacin personal, prevencin del uso indebido de los recursos de tratamiento de la informacin, y a regulaciones de los controles criptogrficos. -Es necesario implementar los procedimientos apropiados para asegurar el cumplimiento de los requerimientos legislativos, reguladores y contractuales sobre el uso del material con respecto a los cuales puedan existir derechos de propiedad intelectual y sobre el uso de productos de software patentado. -Se deben definir explcitamente, documentar y actualizar todos los requerimientos legales para cada sistema de informacin y para la organizacin en general.

S-ar putea să vă placă și