Políticas De Seguridad De La Informacion
Enviado por sofiapicon • 26 de Enero de 2014 • 7.866 Palabras (32 Páginas) • 153 Visitas
Tabla de Contenido
1.Introducción...................................................................................................................................... .5.
2.Acerca de la Seguridad de la Información ....................................................................................... .6.
3.Organización para la Seguridad de la Información........................................................................... .6.
4.Política de Seguridad de la Información ........................................................................................... .8.
4.1Generalidades ............................................................................................................................. 8
4.2Alcance ....................................................................................................................................... 8
4.3Objetivos .................................................................................................................................... 8
4.4Responsabilidad .......................................................................................................................... 9
5.Identificación, clasificación y valoración de activos de información..................................................10.
6.Seguridad de la información en el Recurso Humano....................................................................... .10.
6.1Responsabilidades del personal de la Universidad..................................................................... 11
6.2Responsabilidades de los estudiantes........................................................................................ 11
6.3Responsabilidades de Usuarios Externos .................................................................................. 11
6.4Usuarios invitados y servicios de acceso público.......................................................................12
7.Seguridad Física y del entorno........................................................................................................ .12.
7.1Acceso........................................................................................................................................ 12
7.2Seguridad en los equipos ........................................................................................................... 12
8.Administración de las comunicaciones y operaciones..................................................................... .13.
8.1Reporte e investigación de incidentes de seguridad................................................................... 13
8.2Protección contra software malicioso y hacking......................................................................... 13
8.3Copias de Seguridad.................................................................................................................. 14
8.4Administración de Configuraciones de Red................................................................................ 14
8.5Intercambio de Información con Organizaciones Externas.........................................................15
8.6Internet y Correo Electrónico...................................................................................................... 15
8.7Instalación de Software.............................................................................................................. 15
9.Control de Acceso........................................................................................................................... .15.
9.1Categorías de Acceso................................................................................................................. 15
9.2Control de Claves y Nombres de Usuario................................................................................... 16
9.3Computación Móvil..................................................................................................................... 16
9.4Auditoria y Seguimiento.............................................................................................................. 17
9.5Acceso Remoto.......................................................................................................................... 17
10.Adquisición, Desarrollo y Mantenimiento de Sistemas Software.....................................................17.
11.Administración de Continuidad del Negocio................................................................................... .17.
12.Cumplimiento................................................................................................................................. .18.
13.Referencias.................................................................................................................................... .18.
14.Términos y Definiciones................................................................................................................. .19.
14.1Información............................................................................................................................... 19
14.2Activo de Información............................................................................................................... 19
14.3Sistema de Información............................................................................................................ 19
14.4Propietario de Activos de Información ...................................................................................... 19
14.5Tecnología de la Información.................................................................................................... 19
14.6Evaluación de Riesgos ............................................................................................................ 19
14.7Administración de Riesgos ...................................................................................................... 20
14.8Comité de Seguridad de la Información ................................................................................... 20
14.9Responsable de Seguridad Informática ................................................................................... 20
14.10Grupo responsable de Seguridad Informática.........................................................................
...