Pr

503 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
503
On SlideShare
0
From Embeds
0
Number of Embeds
120
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pr

  1. 1. INTEGRANTES: Joe Rivas Mary Fonseca Nabetse Viloria Ejzenbaun Ana Carlos Oliveros Políticas de Seguridad de la Información Editorial el Perro y la Rana
  2. 2. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA  Objetivo. Alcance. Análisis de riesgo. Políticas de seguridad de la información. Contenido
  3. 3. Especificar las políticas de seguridad de información, derivadas de las directrices dictaminadas por el personal ejecutivo de la Fundación Editorial El Perro y La Rana, las cuales permitirán a la organización garantizar la confidencialidad y control de la información y correcta utilización de las herramientas tecnológicas utilizadas por el personal, en sus POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Objetivo
  4. 4. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Alcance Abarcar las políticas de seguridad de la información de la Fundación Editorial El Perro y La Rana pasando por la organización, planificación, seguimiento y control de la seguridad física y lógica que garantiza la confidencialidad de la información y el resguardo óptimo de la misma.
  5. 5. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Análisis de riesgos Están basadas en la legislación venezolana, específicamente: Ley Especial Contra Los Delitos Informáticos. Ley de Derecho de Autor. Ley de Mensaje de Datos y Firmas Electrónicas.
  6. 6. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  Los usuarios deben aceptar los convenios de seguridad y confidencialidad de la información.  Los usuarios de los sistemas de información deben ser entrenados constantemente en el uso de las herramientas tecnológicas y datos contenidos en la Base de Datos.  Se considera una falta grave y causal de desincorporación o destitución de los funcionarios las violaciones graves, robo, daño o divulgación de  Las trazas de auditoría deben ser capaces de identificar el incumplimiento en el manejo de los sistemas de información y herramientas Políticas de Seguridad de Información para los Usuarios
  7. 7. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a las áreas donde se encuentre la infraestructura, donde se resguarda la información debe contar con un control de acceso físico para el personal.  El personal al detectar cualquier tipo de riesgo, para la información / equipos de computo y comunicaciones debe reportarlo de inmediato al área de tecnología.  El acceso de terceros a las áreas de trabajo, debe ser mediante control de acceso y en compañía de funcionarios de la organización.  El centro de cómputo es un área restringida para el personal distinto a la Gerencia de Tecnología. Políticas de Seguridad Física
  8. 8. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El personal de la institución, debe utilizar las herramientas e infraestructura IT para garantizar la protección de información confidencial que motivado a requerimientos mandatorios deban ser trasmitidos a través de la red interna, VPN y/o FTP.  La instalación de software y/o herramientas tecnológicas debe ser sustentada y ajustada a la legalidad y a las licencias adquiridas por la fundación a menos que sean aplicaciones pertenecientes al software libre. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT
  9. 9. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 M ayo de 2010 INFORMÁTICA Políticas de Seguridad  El acceso a Internet será limitado a páginas corporativas, entes reguladores y correos personales previa autorización del Gerente / Jefe de Área.  Los usuarios no deben tener acceso a la descarga de archivos distintos a los autorizados por la Gerencia de Seguridad de la Información. Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT  La Gerencia de Seguridad de la Información se reserva el derecho de acceder a los correos electrónicos en los cuales se detecte uso inadecuado de la herramienta en cuanto a contenido y fuga de información.

×