Вы находитесь на странице: 1из 7

Sistemas de seguridad de la

informacin

Polticas de seguridad de la informacin

REVISO

APROBO
Vicepresidencia de administracin redes

Fecha de aplicacin
06/05/2013
Versin
1.0
Cdigo de documento
SGSI pol 00

1. OBJETIVO

Mantener la seguridad de la empresa es importante para esto se deben


seguir unos criterios que deben ser aplicables (empleados directrices y todo
aquel que contribuya a la produccin en la empresa). Se debe tener una alta
confidencialidad, integridad y disponibilidad de los datos importantes en la
empresa.
Confidencialidad: Seguridad de que la informacin es accesible solamente a
quienes estn autorizados para ello.
Integridad: Proteccin de la exactitud y estado completo de la informacin y
mtodos de procesamiento.
Disponibilidad: Seguridad de que los usuarios autorizados tienen acceso a
la informacin y a los activos asociados cuando lo requieren.
2. ALCANCE
En las comunicaciones de hoy en da, la empresas se enfrentan por aumentar
la productividad, para esto la nica forma de mejorar su trabajo incurren al
robo de la informacin, por esto se debe tener una alta confidencialidad,
integridad y disponibilidad por parte de empleados y directivos, para lo
anterior se deben regir polticas el cual se regule el acceso de dicha
informacin.
3. POLITICAS

Se deben seguir las siguientes polticas que adquirirn algunas dependencias


en ellas:
3.1 ACCESO RESTRINGIDO A PERSONAL NO AUTORIZADO EN EL
REA DE ADMINISTRACIN DE DATOS

El rea de los sistemas de administracin deben estar seguros a personal no


autorizado, ya que se maneja informacin importante que trate de la empresa,
para esto solo se le dar el acceso a quien tenga autorizacin, en el cual
debe tener una identificacin personal que le de privilegios esto para solo
acceder a los sistemas de informacin, en caso de que no se cumpla se ver
afectado a una sancin el cual lo dejara inhabilitado de su trabajo, en parte de
ser un problema grave de falsificacin de identidad y robo de informacin
comparecer ante la ley.

3.1.1 GENERALES

3.1.1.1 La informacin que se maneja en esta empresa, solamente


podr ser utilizada con fines empresariales.
3.1.1.2 Los centros de cmputo y procesamiento de informacin son
reas de acceso restringido por tal motivo el ingreso y permanencia debe
ser controlado y supervisado.
3.1.1.3 El acceso a los diferentes equipos informticos y sistemas de
informacin debe hacerse a travs de los mecanismos de autenticacin
establecidos de acuerdo con los niveles de seguridad.

NOTA IMPORTANTE: Para detalle sobre cmo implementar stas directrices


generales, se dispone de polticas especficas, estndares y guas de consulta.
3.1.2 ESPECIFICAS
Los siguientes tems se deben tener presentes para el bueno
funcionamiento de la informacin:
Acceso denegado a personas no identificadas para el acceso de la
informacin.
Poltica para clasificacin de la informacin.
El mal uso de la informacin de la empresa sobre los servicios que
ofrece.
Contrarrestar la administracin de los centros de datos.
Poltica de uso de estaciones de trabajo.
Mal uso de la informacin por personas que quieran entrar ya sea a
los servidores para inhabilitar el buen funcionamiento de la empresa.
Poltica de seguridad fsica.
3.1.3 Polticas especficas para usuarios externos:

Poltica de uso de Internet a clientes.


Poltica para estaciones de trabajo de terceros (constructores,
vendedores).

3.2 USO DE SOFTWARE NO AUTORIZADO POR PARTE DE LA


ADMINISTRACIN

Se debe cumplir una serie de criterios por parte de los empleados, el uso de
software no autorizado por la administracin es importante ya que se
definen cules van hacer los programas especficos para cada empleado de
la empresa esto con el fin de aumentar la productividad, el mal uso de
software que no tenga que ver con el cargo ser infringido por una sancin,
ya que puede permitir que los virus informticos ingresen y afecten o
alteren la informacin de la empresa contenida all.
3.1.1 GENERALES

Los empleados deben utilizar herramientas solo con uso empresarial


que ser limitadas.
Los funcionarios y terceros, incluyendo sus empleados o
subcontratistas, que tengan acceso a los equipos que componen la
infraestructura tecnolgica de la empresa no pueden fumar, beber o
consumir algn tipo de alimento cerca de los equipos.
La empresa mediante mecanismos adecuados monitorear las
condiciones ambientales de las zonas donde se encuentren los equipos
(Centros de Cmputo).
Con el fin de evitar prdidas, daos o accesos no autorizados a la
informacin, todos los funcionarios deben mantener la informacin
restringida o confidencial bajo llave cuando sus puestos de trabajo se
encuentren desatendidos o en horas no laborales. Esto incluye:
documentos impresos, CDs, dispositivos de almacenamiento USB y
medios removibles en general. Adicionalmente, se requiere que la
informacin sensible que se enva a las impresoras sea recogida
manera inmediata.

NOTA IMPORTANTE: Para detalle sobre cmo implementar stas directrices


generales, se dispone de polticas especficas, estndares y guas de consulta.
3.1.2 ESPECIFICAS
Los siguientes tems se deben tener presentes para el bueno
funcionamiento de la informacin:

Software que permita el acceso de virus en las unidades centrales de


la informacin.

Software que afecten en la productividad de la empresa


Ser inhabilitado de su cargo todo aquel que robe informacin y lo
venda, el cual comparecer ante la ley.
Se debe seleccionar el software indicado hacia los empleados.
De parte y con permiso de la empresa monitorear la red para evitar
colapsos el cual perjudiquen el funcionamiento de la empresa
Capacitacin sobre programas que conlleven virus que afecte la
corporacin.
Por parte de los recursos humanos que organizan la contrataciones
se debe especificar quien va hacer contratado, antecedentes y como
va a regir en la empresa

3.3 EL USO DE APLICACIONES QUE NO PERMITAN LA BUENA


PRODUCTIVIDAD
El uso de aplicaciones como las ms conocidas recientemente como la redes
sociales, permiten a los usuarios a no continuar con el trabajo que estn
ejerciendo, para esto se rigen condiciones de uso, el cual se restrinjan pginas
que no sean de ayuda para la empresa o software que ayuden a la distraccin del
trabajador.
3.3.1. GENERALES

Los empleados debern utilizar aplicaciones que se asignen a cada


empleado.
Los empleados no podrn ingresar paginas que afecten al
rendimiento
El empleado ser monitoreado por parte de un administrador de red
esto impedir que deje el puesto de trabajo.
El buen uso de las aplicaciones ya sea de software o de una pgina
web se deben regir con las condiciones que imponga en la empresa.

3.3.2 ESPECIFICOS

Pginas web como las de las redes sociales sern inhabilitadas por
un tiempo de horario establecido esto para utilizar el rendimiento del
empleado, satisfaciendo una necesidad de comunicacin y destreza
miento.
Aplicaciones como los juegos o algn software de diversin sern
desactivados todo aquel que infrinja esta poltica ser sancionado, el
cual afectara su hoja de vida al solicitar un puesto de trabajo.

En cada rea de trabajo ser permitir el uso de aplicaciones


dependiendo el cargo que tenga.
El uso indebido de aplicaciones como las redes sociales, no se debe
compartir informacin importante que afecte a la empresa.

SANCIONES PREVISTAS POR INCUMPLIMIENTO


Se sancionar administrativamente a todo aquel que viole lo dispuesto en las
presente Polticas de Seguridad conforme a lo dispuesto por las normas
estatutarias, escalafonarias y convencionales que rigen al personal de la empresa,
y en caso de corresponder, se realizarn las acciones correspondientes ante el o
los Organismos pertinentes.

CUMPLIMIENTO
a) Cumplir con las disposiciones normativas y contractuales a fin de evitar
sanciones administrativas al empleado o que incurran en responsabilidad civil o
penal como resultado de su incumplimiento.
b) Garantizar que los sistemas cumplan con la poltica, normas y procedimientos
de seguridad de la empresa.
c) Revisar la seguridad de los sistemas de informacin peridicamente a efectos
de garantizar la adecuada aplicacin de la poltica, normas y procedimientos de
seguridad, sobre las plataformas tecnolgicas y los sistemas de informacin.
d) Optimizar la eficacia del proceso de auditora de sistemas y minimizar los
problemas que pudiera ocasionar el mismo, o los obstculos que pudieran
afectarlo.
e) Garantizar la existencia de controles que protejan los sistemas en produccin y
las herramientas de auditora en el transcurso de las auditoras de sistemas.
f) Determinar los plazos para el mantenimiento de informacin y para la
recoleccin de evidencia de la empresa.
g) Cumplimiento de las Polticas de Seguridad: Cada Responsable de Unidad
Organizativa, velar por la correcta implementacin y cumplimiento de las normas
y procedimientos de seguridad establecidos, dentro de su rea de responsabilidad.

Вам также может понравиться