Políticas de Seguridad por Julio César Moreno Duque

Slides:



Advertisements
Presentaciones similares
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Virus informático Daniel Cochez III Año E.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Mantenimiento preventivo al software
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
MODELO POLITICAS CONTABLES
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
A través de estos simples pasos logrará identificar si su empresa necesita un nuevo equipo.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
SERIE V CONTABILIDAD S I S T E M A S.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
CONTROL DE DOCUMENTOS.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Administración de Certificados Digitales
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
REGLAMENTO DE LOS SERVICIOS
Auditoría de Sistemas y Software
Documentación del sistema de gestión de la calidad.
Administración de Bases de Datos
PLAN DE SEGURIDAD N. 001 INCTEL NORTE S.A.S
Auditoría de Sistemas de Información
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
1.Revisión de compromisos anteriores. 2.Presentación de cumplimiento de objetivos e indicadores de los procesos del mes de abril de Proyectos.
ADIESTRAMIENTO DE AUDITORES INTERNOS DEL GOBIERNO 2007 Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR 1 SISTEMAS DE INFORMACIÓN Ricardo Acosta.
Organización del Departamento de Auditoria Informática
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Como instalar Windows Server Amayraní Amaro Pérez. Informática. 6° “H” Amayraní Amaro Pérez. Informática. 6° “H”
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
Unidad 7 Escritorio de Windows.
DERECHOS DE AUTOR Fines educativos.
Medidas de seguridad Gabriel Montañés León.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
HABEAS DATA LEY 1266 DE 2008.
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
PR4203 REGISTROS DE LA CALIDAD Sevilla OBJETO Definir el procedimiento para gestionar los registros del sistema de la calidad ÁMBITO DE APLICACIÓN.
SISTEMAS E INFORMATICA
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
ESC. NORMAL VALLE DEL MEZQUITAL LICENCIATURA EN EDUCACIÓN PRIMARIA INTERCULTURAL BILINGÜE SEGUNDO SEMESTRE DOCENTE: WENDY EDITH GÓMEZ MÁRQUEZ INTEGRANTES:
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
ADMINISTRACION DE BIENES PRESENTADO POR: Patricia Lozano Sánchez Orlando Méndez.
Transcripción de la presentación:

Políticas de Seguridad por Julio César Moreno Duque

POLITICAS DE SEGURIDAD Las políticas de seguridad en sistemas son un conjunto de reglas y principios que gobiernan una identidad u organismo, cada regla define una acción, mecanismo y/o procedimiento para lograr la seguridad, orden y buen uso de los sistemas de información, especifican las condiciones, derechos y obligaciones sobre el uso de los sistemas de cómputo.

POLITICAS PARA ANTIVIRUS Todos los equipos pertenecientes a la empresa deben tener un antivirus efectivo y actualizado. Cualquier archivo de origen ajeno al equipo, debe ser revisado por el antivirus, sin importar el medio de almacenamiento de éste (CD, disquete o compartido en red). Todos los equipos de la empresa, deberán ser examinados en su totalidad, una vez a la semana, por el antivirus. Los equipos con acceso a Internet deberán actualizar y ejecutar el antivirus diariamente, con el fin de examinar sus archivos y evitar propagación de virus. Si durante el proceso de revisión de algún medio de almacenamiento se detecta algún virus, el archivo debe ser inmediatamente eliminado.

POLITICA DE SEGURIDAD PARA LOS EQUIPOS. Todo equipo perteneciente a la empresa, deberá ser inventariado, con sus respectivos componentes y software asociado a sus controladores. Si el equipo es retirado de la sede, debe constatarse que los componentes existentes en el inventario correspondan, y de igual manera con el reingreso del equipo a la empresa. Para esto se deberá llevar un control por medio de una planilla en donde se defina los elementos que tiene el equipo, y los que se entregan, con su respectivo visto bueno, por parte de la persona encargada de los equipos de la empresa y quien retira el equipo. Cualquier cambio en el equipo, deberá quedar por escrito, en el caso de ser el cambio de algún componente del computador, éste deberá ser entregado con su respectivo controlador, si así se requiere.

POLITICA DE SEGURIDAD PARA LOS EQUIPOS. En el caso de un cambio en el sistema operativo o reinstalación de éste, deberán realizarse back-ups de la información almacenada en el equipo respetando su orden de almacenamiento e integridad de la información almacenada.  Debe de llevarse una hoja de vida por cada equipo con sus respectivos controladores y trabajos realizados a estos Debe verificarse que la ubicación de los equipos y los instaladores, sean las adecuadas para su buen funcionamiento y conservación. Es necesario crear un responsable de los instaladores del sistema operativo y de los controladores, el cual deberá catalogar los instaladores (controladores) por equipo y deberá tenerse por escrito dicho inventario.

POLITICA DE SEGURIDAD PARA LOS USUARIOS. Todo usuario perteneciente a la Empresa y que interactúe con cualquier bien informático, deberá poseer un perfil, el cual deberá tener definidas las funciones y los recursos a los que accede. Funciones del Usuario: Condicionarán el resto del perfil. Se deben escribir con detalle quedando claramente documentadas y definidas. Recursos a los que accede: Aplicando siempre la política más restrictiva, es decir, un usuario solamente debe acceder a aquellos recursos que sean necesarios para desarrollar sus funciones. Se clasificarán en archivos, programas y equipos. Esto con el objetivo de restringir el acceso a la información a personal no autorizado, evitando ataques a la confidencialidad e integridad de la información manejada por cada usuario.

POLITICA DE SEGURIDAD PARA LOS USUARIOS. Las contraseñas son intransferibles y de uso individual. Es necesario establecer cuáles son los procesos que manejan información más sensible y determinar qué mecanismos utilizar para garantizar su integridad. Cada usuario es responsable de velar por la integridad del equipo que tiene asignado y la información almacenada en él.

POLITICA DE RESPALDO. Deberá designarse una persona responsable de la realización de las copias de seguridad a diario, de la información más delicada de la Empresa y éste a su vez deberá trasladar otra copia de la información y almacenarla en un lugar externo a la sede. El método de copia debe ser conocido por la persona responsable y de las herramientas a utilizar (CD, Disco duro extraíble, Servidor, entre otros). El ingreso a la información respaldada debe ser a través de una clave de acceso, a la cual solo tendrá derecho el gerente y la persona encargada para esta labor. Tenga en cuenta que las empresas de cómputo no se hacen responsables por la pérdida de información al momento de realizar una copia de seguridad o un formateo, si ésta no es especificada (en su ubicación) previamente.

POLITICA DE LICENCIAMIENTO. Todo en Uno. Net, asume y respeta las políticas colombianas de licenciamiento. La Ley 44 de 1993 en el artículo 51 especifica penas de dos (2) a cinco (5) años y multa de cinco (5) a veinte (20) salarios legales mínimos mensuales si es publicada, reproducida o transformada una obra, sin previa autorización legal. Y si es empleado el nombre, logotipo, razón social, las penas anteriores se aumentarán hasta la mitad. El artículo 52 hace referencia a penas de uno (1) a cuatro (4) años y multa de tres (3) a diez (10) salarios legales mínimos mensuales, si las obras son exhibidas públicamente, si son alquiladas, comercializadas, difundidas públicamente.

POLITICA DE LICENCIAMIENTO. El artículo 54 hacer referencia los medios que la policía tiene para cesar actividades de esta índole, entre ellas la suspensión de la actividad infractora, incautación de los elementos, el cierre inmediato del establecimiento y cancelación de la licencia de funcionamiento. A partir del mes de julio de 2001, y gracias a la reforma hecha al Código de procedimiento penal, quien sea encontrado usando, distribuyendo o copiando software sin licencia tendrá que pagar con cárcel hasta por un período de 5 años. Ley 603 de 2000, en la cual todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor. La Dirección de Impuestos y Aduanas Nacionales (DIAN) quedó encargada de supervisar el cumplimiento de estas leyes, mientras que las Superintendencias quedaron responsables de vigilar y controlar a estas empresas.