política de seguridad de la información ejemplos

 Los equipos de cómputo, sus accesorios, los dispositivos de impresión y los teléfonos no deben ser instalados ni trasladados (entre dependencias o sedes) por los usuarios; estas actividades sólo las puede hacer el personal autorizado por Servicios TI. Aviso: esta política resumida está redactada de acuerdo a los requerimientos indicados en el punto 5.2 de la norma ISO 27001 y no describe detalladamente las reglas de seguridad.  Todos los datos de la Fundación EPM almacenados en los dispositivos móviles deben ser asegurados en todo momento usando los métodos físicos y electrónicos definidos por Fundación. (Con el debido tratamiento y cumplimiento en el marco de las leyes colombianas). Checklist A continuación se incluyen una serie de controles para revisar el cumplimiento de la política de seguridad en lo relativo a la clasificación de la información. Shareware: Software de libre distribución que cuenta con un periodo de pruebas que puede variar entre 30 y 60 días.  Para reducir el riesgo de infección por virus todos los usuarios se abstendrán de abrir o enviar archivos extraños y posiblemente dañinos que sean recibidos en su buzón de correo electrónico (personal y corporativo), deberán notificar al personal de Servicios TI para su atención, prevención, corrección y registro. 2.  En la medida de lo posible, los activos informáticos se mantendrán a salvo utilizando guaya de seguridad de la que solo el responsable del activo conserva la clave.  Aquellos empleados que manejen activos de información, deben reportar todo incidente de seguridad, cualquier anomalía o mal uso de los recursos de la Fundación EPM. Normalmente, no es más que una molestia que los filtros antispam de los principales proveedores de correo mantienen a raya. Las RFC son administradas hoy por una organización mundial llamada Internet Engineering Task Force (IETF). WebEjemplos de políticas de seguridad de la información Uno de los documentos más relevantes de la organización adquiere formas diferentes, como veremos a continuación. 18. Our partners will collect data and use cookies for ad targeting and measurement.  En caso de que el equipo donado y/o en comodato cuente con las licencias tanto de paquetería como de sistema operativo, se deberá enviar una copia POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018 de las mismas, así como de las facturas correspondientes, al Área de Servicios TI. Aplicación: Una aplicación es cualquier programa, o grupo de programas, que está diseñado para el usuario final.  El proceso de asignación de equipos de cómputo, periféricos, software y consumibles en materia informática deben llevar la aprobación del Área de servicios TI. La seguridad de la información se basa en políticas bien documentadas que son reconocidas y seguidas por todos los miembros de una organización. • La estructura de la empresa, Incluir una estructura organizacional donde se determine la asignación, el control y coordinan los roles, el mando y las responsabilidades, y cómo fluye la información entre los diferentes niveles de gestión.  En todos los mensajes de correo electrónico salientes, debe agregarse un pie de página preparado por el departamento jurídico que indique que “El contenido de este documento y/o sus anexos son para uso exclusivo de su destinatario intencional y puede contener Información legalmente protegida por ser privilegiada o confidencial. Código PL_019 Versión 03 Vigente desde 11/07/2018 Política para el uso adecuado de los activos informáticos. Hay tres versiones del SAI: en espera, en línea y en línea interactiva. WebAlgunos ejemplos de políticas de Seguridad pueden ser: Política de control de acceso Política de clasificación y manejo de la información Política de seguridad física y ambiental (ver 11) Política de temas finales orientados al usuario, tales como: Política de uso aceptable de activos Política de escritorio y pantalla limpios Uploaded by Roxana Montoya. Backdoor: Es un programa informático malicioso que se utiliza para proporcionar al atacante acceso remoto no autorizado a un computador comprometido mediante la explotación de vulnerabilidades de seguridad. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018  El dispositivo personal estará bajo administración y monitoreo de la Fundación EPM cuando el dispositivo sea conectado a la red corporativa.  Utilizar los recursos de la Fundación para llevar a cabo actividades fuera de la Ley. 20.  Servicios de TI aprueban la instalación de software libre (freeware) cuando haya una justificación consistente, cumpla con los lineamientos de seguridad informática del Grupo EPM y éste se requiera para cumplir las labores o actividades propias del colaborador. v0�hk$nJ��U��1��Q�퀡|ȡ�M1Ҫ��~WnJ  Los activos informáticos entregados a cada empleado deben ser devueltos a la Fundación una vez cese la actividad para la cual se destinaron o cuando se presente la desvinculación del colaborador.  Se prohíbe leer la correspondencia de los demás empleados, en atención al derecho de privacidad e intimidad de las personas. All rights reserved. El documento ha sido optimizado para organizaciones pequeñas y medianas; consideramos que documentos extremadamente complejos y extensos son innecesarios para usted. [email protected] Introducción La Política de Seguridad de la Información (en adelante, Política) persigue la adopción de un conjunto de medidas … 3. Las visitas y personal externo que accedan a nuestras instalaciones no están  Solamente los administradores de sistemas deben enfrentar una infección por código malicioso del computador. Pero pueden también POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018 contener links maliciosos, en cuyo caso pasan a ser una forma de phishing que, en lugar de alertarnos sobre un problema, nos tienta con un supuesto aviso de publicidad. La política de la Seguridad de la Información proporciona una base para la planificación de seguridad incluso cuando se amplían los sistemas o se crean nuevas aplicaciones: Para desarrollar su política de seguridad, debe definir claramente sus objetivos de seguridad. Entre los factores que mayor influencia tienen en la pérdida o daño de información, están los virus informáticos. Vulnerabilidad Crítica: Una vulnerabilidad crítica es una característica o una falla de un software que permite ejecutar código de forma remota, obtener privilegios de administrador o filtrar datos sensibles de ese sistema.  Toda falla detectada o mensaje de error recibido por parte de los usuarios, debe ser reportada de inmediato al Área de Servicios TI para su atención y solución oportuna. Glosario de términos ACL (Access Control List - Lista de Control de Acceso): Es una lista de permisos de usuario para un archivo, carpeta u otro objeto.  El Directorio activo solicitará el cambio de contraseña cuando el usuario de red inicie sesión por primera vez. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018 Autenticidad: Proceso mediante el cual se tiene un alto grado de certeza de la correcta identificación de personas, equipos, interfaces, datos y procesos. Debe definir cuidadosamente las diferentes categorías de usuarios que pueden acceder a su sistema. zMantener el ritmo de producción industrial y por ende, proteger la economía de la empresa y la del país. El concepto de integridad se refiere a que la información se mantenga integra dentro las operaciones que se realizan y sobre todo en los procesos de comunicación. Deben describir las normas de comportamiento de los usuarios y del personal de TI, al tiempo que identifican las consecuencias de su incumplimiento.  El empleado de la Fundación EPM acuerda instalar y mantener actualizado un antivirus personal, y en buenas condiciones de funcionamiento su dispositivo, mediante la protección contra amenazas que puedan ponerlo en peligro. Políticas de seguridad en la nube (cloud) de la Fundación EPM.  Asimismo, es quien mantiene actualizada la CMDB (Configuration Management Database) del grupo EPM en la cual también reposa el inventario de software de la Fundación. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018  Los empleados de la Fundación EPM no pueden emplear direcciones de correo electrónico diferentes a las cuentas oficiales para atender asuntos de la Institución. POLÍTICA DE SEGURIDAD INFORMÁTICA  Código PL_019 Versión 03 Vigente desde 11/07/2018 Los usuarios no deben utilizar software obtenido externamente desde Internet o de una persona u organización diferente a los distribuidores confiables o conocidos, a menos de que el software haya sido examinado en busca de código malicioso y que haya sido aprobado por el Especialista en Seguridad Informática. También podemos incluir dentro de la política de Seguridad aspectos como: • El alcance del SGSI: podemos incluir dentro de la política lo que hemos definido como el Alcance del SGSI de forma que quede claro para todo el mundo que partes de la organización y los procesos que están afectados. Política de seguridad de la información iso 27001 ejemplos. WebPolítica de seguridad de la información. Es mejor mantener un enfoque a nivel de procesos del negocio y de los servicios internos afectados ya que los sistemas y activos de información son elementos que no aportan dentro de una función. Si se aplican correctamente, las políticas proporcionan una base para el cumplimiento de las normas en toda la empresa y contribuyen al funcionamiento eficaz de la misma y a una cultura empresarial sólida.  Aquellos activos que no se puedan asegurar con guayas, se propenderá para que cuando el responsable no pueda estar en su custodia, éste permanezca bajo llave para evitar su pérdida.  Cerciórese de que los datos e información confidencial que aparecen en la pantalla de su computador no sean vistos por personas no autorizadas. Se define como la necesidad de proteger la información contra modificaciones o manipulaciones no autorizadas.  Al firmar el resguardo del software, el usuario se hace responsable de respetar y hacer respetar los derechos de autor del software instalado en el equipo. Dado que una vulnerabilidad de Inyección SQL podría afectar a cualquier sitio web o aplicación web que utilice una base de datos basada en SQL, la vulnerabilidad es una de las más antiguas, más prevalentes y más peligrosas de las vulnerabilidades de las aplicaciones web. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018 o Pérdida o Hurto de los activos informáticos: La reposición de un activo informático procederá en este caso después de agotarse la investigación pertinente y ser autorizada por el area pertinente de acuerdo con las directrices dadas en el Procedimiento de Administración de activos, además de contar con el respectivo presupuesto para proceder con el trámite de compra respectivo de acuerdo con la política de Adquisición de bienes y servicios o Renovación tecnológica propiedad de terceros: De acuerdo con las políticas de renovación del tercero, se notificara del cumplimiento de la vida útil de los equipos para solicitar su actualización y/o reposición. zReducción de los costos operativos de producción: protección de las plantas, equipos, materiales e instalaciones. No ejecute archivos adjuntos directamente desde su correo electrónico. POLÍTICA GENERAL La información de Alicorp, en cualquiera de sus formas (audio, video, escrito, digital, entre otras), es un activo importante para la continuidad de sus operaciones, por ello se ha establecido la siguiente Política de Seguridad de la Información, la cual representa la visión de la empresa en cuanto a la Custodios de la información son responsables de implementar los controles que garanticen el cumplimiento de los criterios de confidencialidad, integridad, disponibilidad y requeridos, … La capacidad de asegurar todos los tipos de recursos del sistema es una fortaleza del sistema. Los objetivos de una organización normalmente tenemos que verlos desde dos perspectivas: Los objetivos de la Seguridad de la información no deben ser identificados en sí mismos si no como consecuencia del análisis de los objetivos del negocio en cuanto su necesidad para respaldar su consecución.  Su uso debe realizarse de forma concienzuda, velando por la preservación y conservación para que éstos puedan ser aprovechados por el mayor número de usuarios posibles. Los activos informáticos entregados a cada empleado deben ser devueltos a la Fundación … Es uno de los tipos de parásitos más peligrosos, ya que le da a una persona maliciosa la capacidad de realizar cualquier acción posible en un computador remoto. Es muy similar a otros virus de malware y, por lo tanto, es bastante difícil de detectar.  Toda adquisición de accesorios y refacciones de cómputo debe ser solicitada, validada y autorizada por el Área de Servicios TI. o En la adquisición de computadores y servidores se deberá incluir el software necesario instalado con su licencia correspondiente debiéndose además solicitar los medios de instalación y configuración.  El número máximo de intentos fallidos de inicio de sesión es de diez (10); después de ello, la cuenta se bloqueará. Clasificación de la Información:  Altamente confidencial: Es la información con el más alto grado de sensibilidad. Estos bots forman una red de datos que es maliciosamente controlada por un tercero y utilizada para transmitir malware o correo no deseado, o para lanzar ataques. En este documento que es responsabilidad de la dirección, tiene como misión además de establecer los objetivos obtener una visión sintetizada de la funcionalidad y estado del sistema de gestión de la seguridad de la información. ISO 22301. .......................... 43 23. Divulgación de la Información. REVISÓ Estos son los encargados de consumir el mayor ancho de banda. Pueden ser internos como el disco duro o externos como memorias USB, unidades de CD, unidades de DVD, unidades de Blu-ray (BD), tarjetas de memoria SD.  El empleado debe prevenir que otros obtengan acceso a su dispositivo móvil. Las políticas de seguridad informática determinan la preparación y la respuesta de las organizaciones a los incidentes de seguridad.  El proveedor de servicios en la nube debe garantizar que los controles de acceso y la autenticación de los usuarios se implementen teniendo en cuenta el cifrado de datos, según las condiciones contractuales. No abra correos electrónicos de remitentes desconocidos. Así mismo, la dependencia de Servicios TI deberá comparar y depurar ese listado con el de empleados activos generado por el área de Gestión Humana. Adware: Es el nombre que se le da a los programas diseñados para mostrar anuncios en el computador, redirigir solicitudes de búsqueda a sitios web publicitarios y recopilar datos de tipo de comercial sobre las personas.  Una vez todo lo anterior se encuentre verificado, TI y Administración de activos expiden un paz y salvo el cual firman y trasladan al jefe del área donde laboraba el empleado El formato de paz y salvo expedido por la Fundación EPM para llevar a cabo este proceso es el FR_086 Paz y salvo laboral 22. El sg sst establece que se debe elaborar una política de seguridad y salud en el trabajoes necesario recordar que el jefe deberá establecer por escrito una política de seguridad y salud en el trabajo sst. Por esta razón debemos velar por el cumplimiento de las políticas para minimizar el riesgo.” Aspectos Claves:  No discuta información confidencial de la empresa en sitios públicos o en vehículos y medios de transporte masivo. Traductor. Tema: Newsup de Themeansar, Ejemplo de informe de auditoria informatica en una empresa, Modelo informe economico financiero empresa, Informe de ingresos y gastos de una empresa.  La cuenta de usuario y la contraseña de acceso a la red corporativa de la Fundación EPM es personal e intransferible.  Los recursos que la Fundación EPM pone a disposición de los empleados deben utilizarse para fines relacionados con las actividades y obligaciones de la organización. 19 pages. WebIntroducción 1.8.1. Día Cero: Vulnerabilidad de software que el fabricante desconoce y para la que, por lo tanto, no existen parches o actualizaciones de seguridad. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018  Las cuentas de usuario que se asignan a los empleados de la Fundación EPM, son únicamente para uso institucional. La continuación de la política requiere la implementación de una práctica de administración del cambio en la seguridad y supervisión de la red para detectar violaciones de …  La Fundación EPM podrá restringir el uso de aplicaciones en el dispositivo del empleado que no cumpla con los requisitos de seguridad. Aprender inglés. WebII.1.2 Políticas Generales de Seguridad de Información 1. $�a��ё}�=�o�7 �vx��( t.�Ә�hg��s"J�ТY��b'�ؼ9*�Jjl,����C�|yR� �$��-����o�D[ф�>��� �iRS�J��T�2POi@�J� Política de excepciones. Política para el uso de dispositivos de almacenamiento extraíbles...................................... 35 17. 19 pages.  La decisión de permitir el uso de dispositivos móviles de propiedad de un empleado de la Fundación EPM para consumir servicios de TI será basada en una necesidad de negocio documentada y aprobada por el jefe del empleado. Reglamento de Seguridad de las Redes y Sistemas de Información (NIS) Ayudas a la digitalización de Pymes, guía completa sobre el Kit Digital.  Siempre que se envíen correos electrónicos que contengan cualquier tipo de información, en la firma institucional de cada empleado debe ir incluido el AVISO DE PRIVACIDAD, que se adopta como buena práctica en manejo de datos personales y bases de datos  Los usuarios no pueden crear, enviar, o retransmitir mensajes de correo electrónico que puedan constituir acoso o que puedan contribuir a un ambiente de trabajo hostil. Se trata de garantizar tanto la prueba de que la transmisión fue enviada como de que fue recibida identificando tanto al emisor como al receptor.  El área de TI es la responsable de asesorar en la adquisición, controlar y administrar de forma centralizada las licencias de software de la Fundación EPM. .................................................. 32 14. WebManual de Políticas de Seguridad de la Información: Manual de políticas que pretende dar cumplimiento a los objetivos de control y controles establecidos en los 14 dominios del Anexo A de la ISO 27001, con el fin de garantizar buenas prácticas en … Y si alguien está intentando violar su seguridad o que se están teniendo dificultades para acceder a nuestro sistema. La política de Seguridad debe garantizar la confidencialidad de la información esto es: Se puede establecer como objetivo la constate vigilancia y registro de los posibles incidentes y de actividades sospechosas de forma que podamos prevenir los eventos no deseados. POLÍTICA DE SEGURIDAD INFORMÁTICA Código PL_019 Versión 03 Vigente desde 11/07/2018  Siempre que se adquiera una licencia es responsabilidad de cada área, enviar la información correspondiente a la licencia al área de servicios TI para su control. WebComité de Seguridad de la Información Política de Seguridad de la Información – Versión 1.3.3 Pág.  La contraseña de acceso a la red corporativa de datos debe ser cambiada cada 25 días con el fin de minimizar los riesgos de pérdida o filtración de la información. Ejemplos. La definición de integridad para los sistemas consiste en esperar que el sistema nos proporcione siempre resultados consistentes.  Los servidores de correo de la Fundación EPM deben estar atentos a todos los mensajes de correo electrónico entrantes, que puedan contener software malicioso y contenido ajeno a la entidad. WebLa política de Seguridad debe garantizar la confidencialidad de la información esto es: La información sensible se mantiene en entornos privados y protegida contra accesos no …  De otra manera, se guardarán bajo llave en la bodega de la Fundación EPM, necesitando para su sustracción los debidos documentos diligenciados para su préstamo.  La adquisición de bienes y servicios informáticos se llevará a cabo a través del proceso de compras y contrataciones, para lo cual deberá cumplir con las disposiciones que rigen la materia , a saber:  El cumplimiento de la Política de Adquisición de bienes y servicios. Por ejemplo, un usuario puede configurar un servidor para controlar el acceso a una red, enviar o recibir correo electrónico, administrar trabajos de impresión o alojar un sitio web. WebPor tanto, resulta necesario gestionar la seguridad de la información estableciendo mecanismos para proteger su confidencialidad, disponibilidad e integridad ante amenazas … 4. razón la política de seguridad de la información busca i) definir lineamientos, controles, roles perfiles y responsabilidades para la gestión de la información, y ii) gestionar al máximo las amenazas a los sistemas de información, control y gestión y Webdelegación de la administración por parte de los propietarios de los activos será documentada por los mismos y proporcionada al Responsable de Seguridad de la Información. 6. Políticas para el uso de correo electrónico institucional. 0 ratings 0% found this document useful (0 votes) 0 views. zEvitar la lesión y muerte por accidente: protección de los recursos humanos. Responsables  Cuando se termina un contrato o se vencen las licencias de software, el número disponible de éstas debe actualizarse de manera oportuna para reflejar la información exacta de las existentes.

Conclusiones De La Liquidez De Una Empresa, Test Para Evaluar Escritura Pdf, Menú Yatra Mcdonald's Precio, Epidemiología Del Parkinson, Fichas Para Aprender A Dibujar Niños, Ensalada De Fideos Con Jamón, Cáncer Medular De Tiroides, Dragon Ball Super: Super Hero Película Completa Crunchyroll, Cursos Residentado Médico, Cuantas Materias Tiene La Carrera De Arquitectura, En Que Distrito Queda Chacarilla,

política de seguridad de la información ejemplos