Vous êtes sur la page 1sur 6

VESION:1

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 1 DE 7

CONTENIDO

Introducción

Gestión sobre las políticas de seguridad de la información

Organización de Seguridad de la Información

Organización Interna

Roles y Responsabilidades dispositivos móviles y teletrabajo

Seguridad de los recursos humanos

Antes de asumir el empleo

Durante la ejecución del empleo

Gestión de Activos

Política de responsabilidad por los activos de información

Responsabilidad por los activos de la información

Clasificación de la información

Normas para la clasificación y manejo de la información

Etiquetado de la información
VESION:1

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 3 DE 7

Manejo de los soportes de almacenamiento

Gestión de soporte extraíbles

Eliminación de soportes

Soportes físicos e información en tránsito

Control de acceso

Política de control de acceso

Acceso a redes y a servicios en red

Control de accesos remotos

Gestión de acceso de usuario

Política de administración de acceso de usuario

Política de responsabilidades de acceso de los usuarios

Registro y cancelación del registro de usuarios

Control de acceso a sistemas y aplicaciones


Restricción de acceso a información
Procedimiento de inicio de sesión segura
Sistema de gestión de contraseñas
Control de acceso a códigos fuente de aplicaciones
Cifrado
Controles criptográficos
VESION:1

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 4 DE 7

Política de uso de los controles criptográficos


Seguridad Física y Ambiental
Áreas seguras Controles físicos de entrada
Protección sobre amenazas externas o ambientales
Trabajo en áreas seguras
Equipos
Ubicación y protección de los equipos Seguridad del cableado
Mantenimiento de equipos Equipos de usuario desatendidos
Política de escritorio limpio y pantalla limpia
Seguridad de las operaciones
Procedimientos operacionales y responsabilidades
Gestión de Cambios
Gestión de capacidades
Separación de entornos de desarrollo, prueba y producción
Protección contra códigos malicioso
Controles contra códigos malicioso
Copias de respaldo
Copias de respaldo de la información
Política para realizar copias de respaldo
Registro y seguimiento
DE EVENTOS DE LOS SISTEMAS DE INFORMACIÓN
Control de software operacional
Instalación de software en sistemas operativos
VESION:1

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 5 DE 7

Gestión de vulnerabilidades

Restricciones sobre la instalación de software

Consideraciones sobre auditorías de sistemas de información

Controles sobre auditorías de sistemas de información

Seguridad de las comunicaciones

Políticas de Gestión de la seguridad de redes

Política de uso de la mensajería electrónica

Política de uso adecuado de internet

Transferencia de información

Políticas y procedimientos de transferencia de información

Adquisición, desarrollo y mantenimiento de sistemas

Políticas para establecer los requisitos de seguridad de los sistemas de

información6111.2 Seguridad en los procesos de desarrollo y de soporte

Política de desarrollo seguro Datos de prueba

Protección de datos de prueba

Seguridad de la información en las relaciones con los proveedores

Política de seguridad de la información para las relaciones con proveedores


VESION:1

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 6 DE 7

Gestión de la prestación de servicios de proveedores

Gestión de incidentes de Seguridad de la información

Gestión de incidentes y mejoras en la seguridad de la información

Responsabilidades y procedimientos

Cumplimiento

Cumplimiento de requisitos legales y contractuales

Identificación de la legislación aplicable y de los requisitos contractuales

Privacidad y protección de información de datos personales

Revisiones de seguridad de la información

Cumplimiento con las políticas de seguridad de la Información

Cláusulas de Cumplimiento

Violaciones de seguridad Informática


VESION:2

MANUAL DE PROCEDIMIENTOS DE
POLITICAS DE SEGURIDAD
Soluciones INFORMATICA
J&M
PAGINA 7 DE 7

Conforme a la Política General de Seguridad y Privacidad de la


Información de la Escuela Colombiana de Ingeniería Julio Garavito, en
adelante la Escuela, y en cumplimiento a los objetivos de seguridad de la
información definidos en dicha política, en el presente docu-mento se
definen el conjunto de políticas de dominio específico.
El presente manual cubre los siguientes dominios de seguridad de la
información:
1. Gestión sobre las políticas de seguridad de la Información
2. Organización de seguridad de la Información
3. Seguridad de los Recursos Humanos
4. Gestión de Activos
5. Control de Acceso
6. Seguridad Física y Ambiental
7. Cifrado
8. Seguridad de las operaciones
9. Seguridad de las comunicaciones
10. Adquisición, desarrollo y mantenimiento de sistemas
11. Relaciones con los proveedores
12. Gestión de incidentes de seguridad de la información
13. Cumplimiento

Vous aimerez peut-être aussi