Políticas de seguridad de la información
Enviado por iPinguin • 9 de Julio de 2019 • Tarea • 1.490 Palabras (6 Páginas) • 125 Visitas
- Políticas de seguridad de la información:
1.1 Dirección de Gestión de Seguridad de la Información
Objetivo: Proporcionar orientación y apoyo a la gestión de seguridad de la información de acuerdo con los requerimientos del negocio y las leyes y reglamentos pertinentes.
Políticas de Control
- Políticas Seguridad de la Información: Se definirá un conjunto de políticas de seguridad de la información, aprobado por la administración, publicada y comunicada a los empleados y partes externas relevantes.
- Revisión de las políticas para información seguridad: Las políticas de seguridad de la información serán objeto de revisiones planificada intervalos o si se producen cambios significativos para asegurar su continua idoneidad, adecuación y eficacia.
- Seguridad en Recursos Humanos:
- Antes del empleo
Objetivo: asegurar que los empleados y contratistas entiendan sus responsabilidades y si son adecuados para las funciones para las que son consideradas.
Políticas de Control
- Detección: Verificación de antecedentes a todos los candidatos para el empleo deberá llevarse a cabo de conformidad con las disposiciones legales, reglamentarias y la ética, y será proporcional a las necesidades del negocio, la clasificación de la información a la que se va a acceder y los riesgos percibidos
- Términos y condiciones de empleo: Los acuerdos contractuales con los empleados y contratistas, y su estado la responsabilidad de la organización para la seguridad de la información.
- Durante el Empleo
Objetivo: garantizar que los empleados y contratistas son conscientes de y el cumplimiento de sus responsabilidades en materia de seguridad información.
Políticas de Control
- Gestión de responsabilidades: Gestión exigirá a todos los empleados y contratistas a aplicar seguridad de la información de conformidad con las normas y los procedimientos establecidos de la organización.
- Concientización en seguridad de la Información, la educación y la formación: Todos los empleados de la organización y, en su caso, los contratistas deberán recibir educación para la sensibilización y capacitación y la actualización periódica de las políticas y procedimientos organizacionales, en lo pertinente para su trabajo.
- Proceso disciplinario: No será un punto de vista formal y comunicado proceso disciplinario en lugar de tomar medidas contra los empleados que hayan cometido infracción de seguridad de información.
- Terminación y cambio de empleo
Objetivo: proteger los intereses de la organización como parte del proceso de cambio de cierre o empleo.
Políticas de Control
- Abandono o cambio de responsabilidades del empleo: Seguridad de la Información las responsabilidades y deberes que siguen siendo válidas después de la terminación o cambio de empleo será definido, que se comunicó al empleado o contratista y forzadas.
- Gestión de activos
- Responsabilidad de los activos
Objetivo: identificar los activos de la empresa y definir las responsabilidades de protección.
Políticas de Control
- Inventario de los activos: Activos relacionados con la información y el procesamiento de la información las instalaciones deberán ser identificadas y la elaboración de un inventario de estos activos deberá ser elaborada y mantenida.
- Propiedad de los activos: Propiedad de los activos mantenidos en el inventario.
- Aceptación del uso de los activos: Las normas de uso aceptable de la información y de los activos asociados a la información y el procesamiento de la información las instalaciones deberán ser identificados, documentados e implementados.
- Retorno de los activos: Todos los empleados y terceros los usuarios deberán devolver todos los activos de la organización en su posesión en el momento de la rescisión de su empleo, contrato o acuerdo.
- Control de accesos
- Requisitos de la empresa de control de acceso.
Objetivo: Limitar el acceso a la información y el procesamiento de la información.
Políticas de Control
- Políticas de control de acceso: Una política de control de acceso deberá ser establecido, documentado y de negocios y requerimientos de seguridad de la información.
- El acceso a las redes y los servicios de red: Los usuarios sólo se proporciona con acceso a la red y a los servicios de red que han sido específicamente autorizado a utilizar.
- Gestión del acceso de los usuarios
Objetivo: garantizar acceso del usuario autorizado y para impedir el acceso no autorizado a sistemas y servicios.
Políticas de Control
- Registro de usuario y des-registro: registro de usuario y proceso de inscripción de forma formal se debe llevar a cabo para habilitar la asignación de derechos de acceso.
- Provisionamiento de acceso Usuario: el aprovisionamiento formal para asignar o revocar derechos de acceso para todos los tipos de usuario en todos los sistemas y servicios.
- Gestión de derechos de acceso privilegiado: La asignación y el uso de derechos de acceso privilegiado será restringido y controlado.
- Gestión secreta de la autentificación de la información usuarios: La asignación de secreto de autenticación de la información deberá ser controlada a través de un proceso formal de gestión.
- Revisión de los derechos de acceso de usuario: Los propietarios de activos deberá revisar los derechos de acceso de usuarios a intervalos regulares.
- Eliminación o el ajuste de los derechos de acceso: El acceso a los derechos de todos los empleados y terceros los usuarios a la información y el procesamiento de la información las instalaciones deberán ser retirados en el momento de la rescisión de su contrato laboral, contrato o acuerdo, o ajustarse a cambio.
- Responsabilidades de los usuarios
Objetivo: Dar a conocer a los usuarios responsables de salvaguardar su información de autenticación.
...