Академический Документы
Профессиональный Документы
Культура Документы
VICERRECTORADO ACADMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERIA EN INFORMATICA
Realizado por:
Noel Hernndez V.16.982.586
Silverio A. Bonilla C. V.21.341.343
Yorceth Y. Rodriguez S. V.21.218.263
San Cristbal, julio de 2015
Anlisis de riesgo
La gestin de riesgos en materia de seguridad de la informacin es
realizada conforme lo establecido por la poltica de gestin de riesgos del
servicio y la metodologa de gestin de riesgos dispuesta por el Consejo de
Auditora Interna de la Empresa.
los
responsables
de
los
activos
de
informacin
procesos relevantes del servicio, tanto los de negocio como soporte, en los
Departamentos y Unidades de la Direccin Nacional, las Subdirecciones Nacionales,
las Direcciones Regionales y Sucursales de la Empresa.
Uso de contraseas.
Uso antivirus.
Respaldo de la informacin.
Seguridad fsica.
Roles y Responsabilidades
El Director Nacional de la Empresa se compromete a liderar el proceso de gestin
Los Gerentes Generales, por su parte, son responsables de conocer y cumplir esta
poltica y se comprometen a identificar e informar los riesgos que enfrentan y a
proponer e implementar planes para tratarlos. De igual manera, son responsables de
sensibilizar y disponer la capacitacin continua de sus empleados en la correcta
aplicacin de esta poltica.
resolucin exenta del Director Nacional del servicio, a propuesta del Comit de
Seguridad de la Informacin y del Encargado de Seguridad del servicio.
Revisin de la poltica
La Poltica General de Seguridad de la Informacin se revisar ntegramente cada
Incumplimientos de la poltica
El Comit de Seguridad de la Informacin, como responsable del monitoreo del
1. Visin general
Permitir que los empleados instalen software en los dispositivos informticos de
la empresa deja abierta a la organizacin en un desenmascaramiento innecesario.
Conflictos en versiones de archivos o DLL que pueden prevenir programas se
ejecuten, la introduccin de malware de software de instalacin infectada, software
sin licencia, que podra ser descubierto durante la auditora, y los programas que
se pueden utilizar para hackear la red de la organizacin, son ejemplos de los
problemas que se pueden introducir cuando los empleados instalar software en
equipos de la empresa.
2. Propsito
El propsito de esta poltica es delinear los requisitos de todo software de
instalacin en los dispositivos de computacin. Para minimizar el riesgo de prdida
de la funcionalidad del programa , la exposicin de informacin confidencial
contenida dentro de la red de computacin de la empresa, el riesgo de la
introduccin de malware, y la exposicin legal de ejecutar software sin licencia.
3. Alcance
Esta poltica se aplica a todos los empleados de la empresa, contratistas,
proveedores y agentes con un dispositivo mvil de la empresa. Esta pliza cubre
todos los ordenadores, servidores, telfonos inteligentes, tabletas y otros
dispositivos informticos que operan dentro de la empresa
4. Poltica
Los empleados no pueden instalar software en los dispositivos informticos que
estn operando dentro de la red de la empresa.
Las solicitudes de software primero deben ser aprobados por el administrador del
solicitante y luego deben introducirse en el departamento de tecnologa de la
informacin o de informaciones por escrito o por correo electrnico.
El software debe ser seleccionado de una lista de software aprobado, mantenido
por el departamento de tecnologa de la informacin, a menos que ninguna seleccin
en la lista cumple con las necesidades del solicitante.
El Departamento de Tecnologa de la Informacin obtendr y realizar un
seguimiento de las licencias, probar un nuevo software para el conflicto y la
compatibilidad, y llevar a cabo la instalacin.
5. Cumplimiento de la poltica
Responsable
Resumen de la actualizacion
Junio 2014
Actualizado
Nuevo format.
covertido
un
1. Visin general
El acceso remoto a nuestra red corporativa es esencial para mantener la
productividad de nuestro equipo, pero en muchos casos este acceso remoto se
origina en redes que pueden estar ya comprometidas o estn en una postura de
seguridad significativamente ms baja que nuestra red corporativa. Si bien estas
redes remotas estn fuera del control de las reacciones aplicadas, en la poltica
LLC, debemos mitigar estos riesgos externos lo mejor posible.
2. Propsito
El propsito de esta poltica es definir las reglas y requisitos para la conexin a
la red de El transportador desde cualquier host. Estas reglas y requisitos estn
diseados para minimizar el potencial de exposicin a El transportador de los
daos que puedan resultar de un uso no autorizado de los recursos de El
Transportador. Los daos incluyen la prdida de datos sensibles o confidenciales
de la empresa, la propiedad intelectual, el dao a la imagen pblica, daos crticos
a sistemas internos de El transportador, y las multas u otros pasivos financieros
incurridos como resultado de esas prdidas.
3. Alcance
Esta poltica se aplica a todos los empleados de El Transportador, contratistas,
proveedores y agentes con un ordenador o estacin de trabajo de propiedad de El
Transportador o de otra persona que utiliza para conectarse a la red de El
Transportador. Esta poltica se aplica a conexiones de acceso remoto que se
utilizan para hacer el trabajo a favor de El Transportador, incluyendo la lectura o el
envo de correo electrnico y visualizacin de recursos web de la intranet. Esta
poltica cubre cualquier y todas las implementaciones tcnicas de acceso remoto
que se utilizan para conectarse a redes El transportador.
4. Poltica
Es responsabilidad de El Transportador, empleados, contratistas, proveedores y
agentes con privilegios de acceso remoto a la red corporativa de El Transportador para
asegurarse de que su conexin de acceso remoto tiene la misma consideracin que la
conexin del usuario en el lugar de El Transportador.
Poltica de contrasea
Acuerdo de terceros
El Transportador
7. Definiciones y trminos
No aplica
8. Historia de la revisin
Fecha de actualzacion
Responsable
Resumen de la actualizacion
Junio 2014
Actualizado
Nuevo format.
covertido
un
1. Visin general
Las contraseas son un aspecto importante de la seguridad informtica. Una
contrasea mal elegida puede resultar en el acceso y / o la explotacin no
autorizada de los recursos de El Transportador. Todos los usuarios, incluidos los
contratistas y proveedores con acceso a los sistemas de El Transportador, son
responsables de tomar las medidas adecuadas, como se indica a continuacin,
para seleccionar y proteger sus contraseas.
2. Propsito
El propsito de esta poltica es establecer un estndar para la creacin de
contraseas seguras, la proteccin de las contraseas, y la frecuencia de cambio.
3. Alcance
El alcance de esta poltica incluye a todo el personal que tienen o son
responsables de una cuenta (o cualquier forma de acceso que admita o requiere
una contrasea) en cualquier sistema que se encuentra en cualquier instalacin de
El Transportador, tenga acceso a la red de El Transportador, o obtenga cualquier
informacin no pblica de El Transportador.
4. Poltica
4.1. Creacion de contraseas
4.1.1. Todas las contraseas de nivel de usuario y de nivel de sistema deben
cumplir con directrices para la construccin de contrasea.
4.1.2. Los usuarios no deben utilizar la misma contrasea para cuentas de El
Transportador como para otro tipo de acceso fuera de la compaa (por
ejemplo, cuenta ISP personal, la negociacin de opciones, beneficios,
etc.).
4.1.3. Cuando sea posible, los usuarios no deben utilizar la misma contrasea
para diferentes necesidades de acceso de El transportador.
4.1.4. Las cuentas de usuario que tienen privilegios de nivel de sistema
otorgados a travs de membresas o programas como grupo sudo deben
tener una contrasea nica de todas las otras cuentas en poder de ese
usuario a los privilegios de acceso de nivel de sistema.
4.1.5. Cuando se utiliza Simple Network Management Protocol (SNMP), las
cadenas de comunicacin se deben definir como algo distinto de los
valores predeterminados estndar de los sectores pblico, privado, y del
4.3.9. Cualquier usuario que sospeche que su contrasea puede haber sido
comprometida debe reportar el incidente y cambiar todas las contraseas.
4.4. Los desarrolladores de aplicaciones deben asegurarse de que sus programas
contienen las siguientes medidas de seguridad:
4.4.1. Las
solicitudes
debern
admitir
la
autenticacin
de
usuarios
individuales, no grupos.
4.4.2. Las aplicaciones no deben almacenar las contraseas en texto claro o
en cualquier forma fcilmente reversible.
4.4.3. Las aplicaciones no deben transmitir las contraseas en texto claro por
la red.
4.4.4. Las solicitudes debern prever algn tipo de gestin de papel, de
manera que un usuario puede hacerse cargo de las funciones de otro sin
necesidad de conocer la contrasea del otro.
4.5. El uso de contraseas y frases de acceso
Las palabras de paso se utilizan generalmente para la autenticacin de clave
pblica / privada. Un sistema de clave pblica / privada define una relacin matemtica
entre la clave pblica que es conocido por todos, y la clave privada, que se sabe slo
para el usuario. Sin la frase de contrasea para la clave privada "desbloquear", el
usuario no puede acceder.
Las palabras de paso no son las mismas que las contraseas. Una frase de paso
es una versin ms larga de una contrasea y es, por lo tanto, ms seguro. Una frase
de contrasea se compone tpicamente de varias palabras. Debido a esto, una frase
de paso es ms seguro contra "ataques de diccionario".
"The*?#>*@TrafficOnThe101Was*&#!#ThisMorning"
Todas las normas anteriores que se aplican a las contraseas se aplican a las
frases de paso.
5. Cumplimiento de la poltica
5.1. Medida de cumplimiento
El equipo Infosec verificar el cumplimiento de esta poltica a travs de
diversos
mtodos,
incluyendo,
pero
no
limitado
a,
peridica
walk-thru,
7. Definiciones y trminos
La siguiente definicin de trminos y se pueden encontrar en el Glosario SANS
que se encuentra en:
https://www.sans.org/security-resources/glossary-of-terms/
8. Historia de la revisin
Fecha de actualzacion
Responsable
Resumen de la actualizacion
Junio 2014
Actualizado
Nuevo format.
covertido
un