POLITICAS Y ESTANDARES DE
SEGURIDAD INFORMATICA
TABLA DE CONTENIDO
INTRODUCCIÓN
4
1.
PROPÓSITO
6
2.
SANCIONES POR INCUMPLIMIENTO
7
3.
BENEFICIOS
8
4.
POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMATICA
9
4.1.
POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL
9
4.1.1. Obligaciones de los Usuarios
9
4.1.2. Acuerdos de Uso y Confidencialidad
9
4.1.3. Entrenamiento en SeguridadInformática
9
4.1.4. Medidas disciplinarias
10
4.2.
10
POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL
4.2.1. Controles de Acceso Físico
10
4.2.2. Resguardo y Protección de la Información
10
4.2.3. Seguridad en Áreas de Trabajo
11
4.2.4. Protección y Ubicación de los Equipos
11
4.2.5. Mantenimiento de Equipo
12
4.2.6. Pérdida de Equipo
12
4.2.7. Uso de DispositivosEspeciales
12
4.2.8. Daño del Equipo
13
4.3.
POLÍTICAS Y ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE
OPERACIONES DE CÓMPUTO
13
4.3.1. Uso de Medios de Almacenamiento
14
4.3.2. Instalación de Software
14
4.3.3. Identificación del Incidente
14
4.3.4. Administración de la Configuración
15
4.3.5. Seguridad para la Red
15
4.3.6. Uso del Correo Electrónico
15
4.3.7. Controles Contra CódigoMalicioso
16
4.3.8. Internet
17
4.4.
18
POLÍTICAS Y ESTÁNDARES DE CONTROLES DE ACCESO LÓGICO
4.4.1. Controles de Acceso Lógico
18
4.4.2. Administración de Privilegios
19
4.4.3. Equipo Desatendido
19
4.4.4. Administración y uso de Passwords
20
4.4.5. Control de Accesos Remotos
21
4.5.
POLÍTICAS Y ESTÁNDARES DE CUMPLIMIENTO DE SEGURIDAD
INFORMÁTICA
21
4.5.1. Derechos de PropiedadIntelectual
21
4.5.2. Revisiones del Cumplimiento
21
4.5.3. Violaciones de Seguridad Informática
22
5.
23
TÉRMINOS Y DEFINICIONES
INTRODUCCIÓN
Los requerimientos de seguridad que involucran las tecnologías de la
información, en pocos años han cobrado un gran auge, y más aún con las de
carácter globalizador como los son la de Internet y en particular la relacionada
con el Web, la visión denuevos horizontes explorando más allá de las fronteras
naturales, situación que ha llevado la aparición de nuevas amenazas en los
sistemas computarizados.
Llevado a que muchas organizaciones gubernamentales y no gubernamentales
internacionales desarrollen políticas que norman el uso adecuado de estas
destrezas tecnológicas y recomendaciones para aprovechar estas ventajas, y
evitar su uso indebido,ocasionando problemas en los bienes y servicios de las
entidades.
De esta manera, las políticas y estándares de seguridad en informática que
proponemos emergen como el instrumento para concientizar a sus miembros
de XX acerca de la importancia y sensibilidad de la información y servicios
críticos, de la superación de las fallas y de las debilidades, de tal forma que
permiten a la organizacióncumplir con su misión.
El proponer esta política de seguridad requiere un alto compromiso con la
institución, agudeza técnica para establecer fallas y deficiencias, constancia
para renovar y actualizar dicha política en función del ambiente dinámico que
nos rodea.
La propuesta ha sido detenidamente planteada, analizada y revisada a fin de
no contravenir con las garantías básicas del individuo, y nopretende ser una
camisa de fuerza, y más bien muestra una buena forma de operar el sistema
con seguridad, respetando en todo momento estatutos y reglamentos vigentes
de la entidad.
Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas
a la práctica como son: los inventarios y su control, se mencionan, así como
todos los aspectos que representan un riesgo o las accionesdonde se ve
involucrada y que compete a las tecnologías de la información; se han
contemplado también las políticas que reflejan la visión de la actual
administración respecto a la problemática de seguridad informática
organizacional.
Este documento se encuentra estructurado en cinco políticas generales de
seguridad para usuarios de informática, con sus respectivos estándares que
consideran los…