Manual de Procedimientos del SGSI V5
Enviado por Felix Manuel Martinez Sosa • 9 de Agosto de 2015 • Documentos de Investigación • 4.480 Palabras (18 Páginas) • 424 Visitas
Borrado Seguro de Discos | Código | SIG-PR-001 | ||
Procedimiento | Uso Interno | 1 de 29 | ||
Clasificación | Página | |||
Objetivo[pic 1][pic 2][pic 3][pic 4]
Asegurar que todos los datos sensibles y software licenciado sean removidos de computadores de escritorio, laptops y tablets usadas por personal del dpto. de informatica.[pic 5]
Alcance
El software instalado en todos los computadores de escritorio, laptops y tablets usados por el personal de las dependencias de las diferentes área del dpto. de la empresa.[pic 6][pic 7]
Definiciones
Borrado seguro: garantiza la eliminación definitiva de los datos almacenados en discos duros u otros Dispositivos de Almacenamiento. A diferencia de otros sistemas de borrado, como la utilización de la papelera de reciclaje o el formateo de discos duros, el servicio de borrado seguro imposibilita una futura recuperación de los datos contenidos en el dispositivo.
Normas / Referencias
Norma ISO 27002 Cláusula 9.2.6 Seguridad en la reutilización o eliminación de equipos. Control. Todo equipamiento que contenga medios de almacenamiento se debería revisar para asegurar que todos los datos sensibles y software licenciado se hayan removido o se hayan sobrescrito con seguridad antes de su disposición.[pic 8]
Instructivo Borrado Seguro
Norma internacional ISO27001, seguridad de la información es la preservación de la confidencialidad, la integridad y la disponibilidad de
Condiciones Generales
Los formatos usados en este procedimiento se deben gestionar en medio digital.[pic 9]
El borrado seguro se ejecutará cada vez que un computador de escritorio, una laptop o una tablet sea enviada a reparar, reasignar o cuando sea descargada del inventario de activo fijo de xxxxxxx. También cuando se efectúen transferencias de equipos con medios de almacenamiento.
6. Descripción de Actividades | ||||
ID | ACTIVIDAD (Qué) | RESPONSABLE (Quién) | TAREAS (Cómo) | ID. Registro |
1 | Uso de medios de almacenamientos masivo externos para asegurar los datos esenciales de las maquinas. | Encargado del departamento de informática | 1-Copia de seguridad para los archivos esenciales. 2-Registrar por fechas y por ID de maquina cada back up. | Digital en el folder de registros de backups realizados |
[pic 10][pic 11][pic 12][pic 13]
Borrado Seguro de Discos | Código | SIG-PR-001 | ||
Procedimiento | Uso Interno | 2 de 29 | ||
Clasificación | Página | |||
2 | Uso de software especializados en borrado seguro para las maquinas a revisar | Administrador de sistemas/ dpto. de informática |
| Digital en el registro de máquinas revisadas |
3 | Herramientas para revisar los componentes defectuosos de la maquina | Técnicos en informática /dpto. de informática | 1-Revisar los componentes internos de la máquina. 2-determinar el componente que este defectuoso. 3-reparar y/o cambiar componente defectuoso. 4-evaluar si funciona la máquina. | Digital en el registro de máquinas reparadas |
4 | Tener constancia de las maquinas a asignar y reasignar | Administrador de sistemas/ dpto. de informática | 1-Actualizar la lista de los equipos que se asignaran. 2-Llevar un inventario de todas las máquinas. 2-Tener las especificaciones claras de los equipos a utilizarse. 3- Configurar la maquina e instalar el software a utilizarse en el dpto. Correspondiente. 4-Registrar la maquina a asignar en la base de datos. | Digital en el registro de máquinas asignadas |
5 | Aseguramiento de la integridad | Encargado del dpto. de informática | Aplicar privilegio a cada usuario que se autorice para acceder únicamente a la información que puede manipular. | Digital en el registro de usuarios con privilegio |
6 | Controlar la obsolescencia de los dispositivos de almacenamiento | Encargado del dpto. de informática | 1-Tener en cuenta el tipo de dispositivo donde se haya realizado la copia. 2-Realizar proceso de borrado seguro o destrucción. 3-Asegurarse que la información no pueda ser recuperada posteriormente. | Digital en el registro de obsolescencia de dispositivo. |
7 | Realizar un seguimiento a los dispositivos que están en funcionamiento. | Gestión de soporte | 1-Supervisar todas las maquinas en funcionamiento. 2-Evitar fuga de información. 3-asegurar que se cumpla la cadena de custodia del mismo. | Digital en el registro de dispositivos activos. |
Acceso a las Áreas Seguras | Código | SIG-PR-002 | ||
Procedimiento | Uso Interno | 3 de 29 | ||
Clasificación | Página | |||
Objetivo[pic 14][pic 15][pic 16][pic 17]
Velar que a las áreas seguras sólo acceda personal debidamente autorizado y cuyas funciones requieran ingresar en dicha área física.[pic 18]
Alcance
Todas las áreas seguras dentro del alcance del Sistema de Gestión de Seguridad de la Información. Las áreas seguras están indicadas en el Listado de Áreas Seguras R-SGSI-013 (de acuerdo al Inventario de Activos de Información Consolidado vigente).[pic 19][pic 20]
Definiciones
Personal autorizado: Personal de Direcciones, Departamentos, Divisiones y Secciones (en lo adelante las áreas organizacionales) que debe tener acceso a las áreas seguras debido a sus funciones. Incluye a los Custodias.
...