Académique Documents
Professionnel Documents
Culture Documents
SEGURIDAD DE LA INFORMACIÓN
Unidad I
Grupo: GITI9114-s
Índice
Política de seguridad de la información ................................................................... 1
Alcance.................................................................................................................... 2
Objetivo ................................................................................................................... 2
Copias de Seguridad............................................................................................ 3
Documentos de respaldo......................................................................................... 8
Responsabilidades ................................................................................................ 10
Consecuencias ...................................................................................................... 11
Referencias ........................................................................................................... 12
Política de seguridad de la información
1
Política de seguridad de la información
Alcance
Esta política abordará las maneras correctas en las cuales se debe manejar y
salvaguardar la información que se maneja dentro de la empresa Grupo Siete
Computación S.A. de C.V., cada usuario es responsable de la información que utiliza,
por lo que lo principal será brindar medidas necesarias para cada uno, así como también
estarán obligados a seguirlas tal y como son.
Objetivo
2
Política de seguridad de la información
Clasificación de la información
Medidas a seguir:
Copias de Seguridad
Una copia de seguridad o respaldo de información es una copia de los datos y
archivos originales que tienen cierto nivel de importancia con el fin de prevenir la
pérdida parcial o total de la información.
3
Política de seguridad de la información
Medidas a seguir:
Se tendrá una carpeta destinada por usuario en el servidor, que sera donde
guarde todos sus archivos.
Sera responsabilidad del usuario el no hacer uso de la carpeta del servidor,
en caso que el SO o el disco duro se dañe.
Cada usuario firmará una responsiva del uso de usuario y contraseña de la
carpeta que usará.
4
Política de seguridad de la información
Una vez habilitada la seguridad del puerto, es necesario establecer las reglas de
violación del puerto de acceso. Las reglas de violación se refieren a las acciones
que debe realizar el switch en el caso de que ocurra una violación de seguridad.
5
Política de seguridad de la información
Acceso Remoto
Solo usuarios permitidos podrán tener acceso a escritorio remoto, el cual se deberá
solicitar de manera formal y también deberá justificar su uso.
6
Política de seguridad de la información
Objetivos de administración
EL objetivo principal de seguir cada una de las políticas dadas es muy importante para
la seguridad de la información de la empresa, al aceptar los términos y firmar las debidas
cartas responsivas, cada usuario se hace responsable de su uso y cuidado, cualquier
rompimiento o violación generará sanciones que serán desde una suspensión o despido
hasta una demanda penal, esto dependerá del daño causado.
7
Política de seguridad de la información
Documentos de respaldo
ISO/IEC 27001
ISO/IEC 27002
Es la norma que da una guía para saber las buenas prácticas para la gestión de la
seguridad de la información basado en los lineamientos de la entidad y va dirigida
hacia todos los interesados o responsables del SGSI.
ISO/IEC 27003
Esta norma sirve para llevar acabo las directrices para la buena implementación o
poner en práctica un buen SGSI, esta norma va de la mano con la 27001 debido a
que se aplican en conjunto.
8
Política de seguridad de la información
Instrucciones específicas
9
Política de seguridad de la información
Responsabilidades
10
Política de seguridad de la información
Consecuencias
Recisión de contrato.
Acta informativa.
Acta administrativa.
Suspensión de labores.
Enviar a prisión.
Descender de cargo asignado.
Cambio de actividades a realizar.
Penalizaciones monetarias
11
Política de seguridad de la información
Referencias
http://cantone.com.ar/SEGURIDAD/seguridadcapa2.pdf
12