Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Política de Seguridad Informática
Política de Seguridad Informática
Tabla de contenido
1. Objetivo
................................................................................................................................................ 2
2. Alcance
......................................................................................................................................................... 2
2.1. Los Empleados
...............................................................................................................................................................
.............................. 2
2.2. Los Sistemas de Informacin
...............................................................................................................................................................
.............................. 2
2.3. Cumplimiento
...............................................................................................................................................................
.............................. 2
2.4. Excepciones
...............................................................................................................................................................
.............................. 3
2.5. Aplicabilidad
...............................................................................................................................................................
.............................. 3
2.6. Publicacin
...............................................................................................................................................................
.............................. 3
3. Definicin de Trminos
...............................................................................................................................................................
............. 3
4. Polticas de Seguridad Organizacional
...............................................................................................................................................................
............. 8
4.1. Roles y Responsabilidades
...............................................................................................................................................................
.............................. 8
4.1.1. Administracin de la seguridad
...............................................................................................................................................................
.............................. 8
4.1.2. De los Empleados
...............................................................................................................................................................
.............................. 8
4.1.3. De la Gerencia General
...............................................................................................................................................................
.............................. 9
4.1.4. Jefe del Departamento
...............................................................................................................................................................
.............................. 9
4.1.5. Auditorias
...............................................................................................................................................................
.............................. 10
4.1.6. Evaluacin de Riesgos
...............................................................................................................................................................
.............................. 10
5. Politicas Informaticas
...............................................................................................................................................................
.............................. 10
5.1. Administradores Activos
...............................................................................................................................................................
.............................. 12
5.1.2. Los usuarios
...............................................................................................................................................................
. 14
5.1.3 Control de Terceros
...............................................................................................................................................................
. 14
5.1.4. Requerimiento de informacin de terceros
...............................................................................................................................................................
. 15
6. Seguridad de la informacin
...............................................................................................................................................................
. 15
7. Seguridad Fisica
...............................................................................................................................................................
. 16
7.1. Seguriadad en los centros de computo
.....................................................................................................................................
........ 16
1. Objetivo
El objetivo de la poltica de seguridad informtica es definir la normatividad que a
nivel organizacional regir para velar por el cumplimiento de las provisiones
contenidas en el documento Declaracin de intencin para la seguridad de la
informacin en INGISA CONSTRUCTORES. La poltica de seguridad proporciona
la base para la implementacin y ejecucin efectiva de controles que velen por la
seguridad de la informacin reduciendo el nivel de riesgo a la cual sta puede
estar expuesta, clarifica las responsabilidades de los usuarios y las medidas que
debe adoptar INGISA CONSTRUCTORES para proteger la informacin. La
poltica de seguridad es una herramienta de apoyo a la organizacin como
evidencia en litigios, negociaciones contractuales, ofertas de adquisicin de bienes
y servicios y negocios en general.
pero deber contener una contrasea de ingreso la cual ser configurada cuando
la Gerencia de IT haga el ingreso del equipo a la red.
Software: El funcionario debe garantizar que el equipo que va a ingresar
tenga el software bsico requerido (Windows XP o Windows 7
Professional, Office, Antivirus) por la compaa para funcionar en ambiente
de red y deber garantizar que est debidamente licenciado, con parches
de seguridad a la fecha y con el antivirus actualizado.
Accesos Lgicos: Cualquier acceso no autorizado efectuado desde este
equipo hacia las plataformas de la Compaa sern responsabilidad del
empleado y correr con las sanciones disciplinarias a que d lugar.
6. seguridad de la informacin
Diariamente se realizan backups automticos a la base de datos segn los
mecanismos establecidos y se realizan a cada hora.
Los equipos debern contar con salvapantallas protegido por contrasea
tipo de recursos.
Aceptaciones
Las siguientes firmas significan la aprobacin por parte de Colombia Mvil del
presente documento:
ELABORADO POR
CARGO
FIRMA
FECHA
REVISADO POR
CARGO
FIRMA
FECHA
APROVADO POR
CARGO
FIRMA
FECHA