ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA


Enviado por   •  15 de Enero de 2015  •  Tesis  •  1.109 Palabras (5 Páginas)  •  257 Visitas

Página 1 de 5

ESCUELA POLITE CNICA

DEL EJE RCITO

PROGRAMA ACTUALIZACIÓN DE

CONOCIMIENTOS

COMERCIO ELECTRÓNICO

CINTHIA DUQUE GALLARDO

Manual de Políticas de Seguridad Informática

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD

INFORMÁTICA

Introducción

La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares.

La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades en materia de seguridad.

Este documento manifiesta las principales políticas de seguridad informática para los siguientes puntos:

• Técnicas de Encriptación

• Certificados Digitales

• Firma Digital

BENEFICIOS DE IMPLANTAR POLÍTICAS DE SEGURIDAD INFORMÁTICA

Los beneficios de un sistema de seguridad con políticas claramente concebidas bien elaboradas son inmediatos, ya que SASF trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:

• Aumento de la productividad.

• Aumento de la motivación del personal.

• Compromiso con la misión de la compañía.

• Mejora de las relaciones laborales.

• Ayuda a formar equipos competentes.

• Mejora de los climas laborales para los Recursos Humanos

ESPE-PAC Página 1

LEY DE COMERCIO ELECTRONICO, FIRMAS

ELECTRONICAS Y MENSAJES DE DATOS

TITULO PRELIMINAR

Art. 1.- Objeto de la ley.- Esta ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas.

DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA

En esta sección del documento se presenta una propuesta de políticas de seguridad, como un recurso para mitigar los riesgos a los que nos vemos expuestos:

TECNICAS DE ENCRIPTACIÓN

Identificadores de usuario y contraseñas

1. Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña.

2. Ningún usuario recibirá un identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente.

3. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la información.

4. La longitud mínima de las contraseñas será igual o superior a ocho caracteres, y estarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales.

Responsabilidades personales

1. Los usuarios no deben revelar bajo ningún concepto su identificador y/o contraseña a otra persona ni mantenerla por escrito a la vista, ni al alcance de terceros

2. Los usuarios no deben utilizar ningún acceso autorizado de otro usuario, aunque dispongan de la autorización del propietario.

ESPE-PAC Página 2

3. Si un usuario tiene sospechas de que su acceso autorizado (identificador de usuario y contraseña) está siendo utilizado por otra persona.

4. El Usuario debe utilizar una contraseña compuesta por un mínimo de ocho caracteres constituida por una combinación de caracteres alfabéticos, numéricos y especiales.

Uso del correo electrónico

1. Los usuarios no deben usar cuentas de correo electrónico asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera necesario leer el correo de alguien más (mientras esta persona se encuentre fuera o de vacaciones) el usuario ausente debe re direccionar el correo a otra

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com