Está en la página 1de 3

ANDRO MEDA SOLUTIONS

SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN POLITICA DE SEGURIDAD DEL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN

VERSIN 1 CDIGO: 1854-PS001

PGINA 1/3

1.

OBJETIVOS:

Proteger los recursos de informacin de la Organizacin y la tecnologa utilizada para su procesamiento, frente a amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad y confiabilidad de la informacin. La presente Poltica de Seguridad del Sistema de gestin de seguridad de informacin tiene el propsito de administrar adecuadamente la seguridad de la informacin, los sistemas informticos y el ambiente tecnolgico de __________ Es importante que los principios de la Poltica de Seguridad sean parte de la cultura organizacional, por lo tanto se debe asegurar un compromiso manifiesto de las mximas Autoridades de la organizacin y de los jefes de oficinas para la difusin, consolidacin y cumplimiento de esta poltica. 2. ALCANCE La presente Poltica de Seguridad del Sistema de Gestin de Seguridad de Informacin tiene el alcance para el rea de sistemas. Cualquier situacin que pudiere plantearse y que no se encuentre prevista en la presente poltica, en razn de los continuos avances tecnolgicos, quedar a consideracin del rea de sistemas. 3. POLTICAS DE RESTRICCIN DE LOS RECURSOS INFORMTICOS 3.1 Uso Aceptable Se acepta que los usuarios aprovechen en forma limitada los elementos informticos para un uso personal que derive en su mejor capacitacin, jerarquizacin y/o especializacin en sus conocimientos, prcticas y habilidades o para aprovechar los beneficios de la Informtica. El uso aceptable no podr interferir con las actividades o funciones que el usuario cumple, ni con la misin y gestin oficial del organismo o dependencia. Este uso personal podr hacerse siempre que el recurso se encuentre disponible y no exista otro usuario que precise emplear el recurso para sus tareas laborales. 3.2 Usos Indebidos Se definen expresamente como usos indebidos, modificar o reubicar equipos de computacin, software, informacin, perifricos y/o cualquier otro medio de soporte de informacin (discos compactos, disquetes, cintas, etc.) sin la debida autorizacin de la gerencia respectiva, y conocimiento del rea de sistemas. Modificar, alterar y/o borrar, sin las autorizaciones correspondientes, la informacin o las configuraciones de sistemas operativos o los aplicativos instalados por las personas autorizadas para tal efecto. Intentar obtener otros derechos o accesos distintos a aquellos que les hayan sido asignados. Los usuarios tendrn acceso autorizado nicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable del rea. 3.3 Usos Prohibidos La sustraccin de equipos o perifricos informticos, y/o cualquier otro medio de soporte de informacin (discos compactos, disquetes, cintas, etc.) constituyen un delito. Se encuentra expresamente prohibido el uso de la Red o de cualquier recurso informtico que infrinja normas nacionales o provinciales, causen dao o perjudiquen a _________ o a tercero.

ANDRO MEDA SOLUTIONS

SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN POLITICA DE SEGURIDAD DEL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN

VERSIN 1 CDIGO: 1854-PS001

PGINA 2/3

Ocasionar cualquier dao a los equipos o a la informacin, las configuraciones de sistemas operativos o los aplicativos que se encuentren en ellos instalados; Acceder sin autorizacin a los sistemas de informacin; Obtener cualquier tipo de ganancia econmica personal; Realizar cualquier actividad contraria a los intereses de ------------------, tal como publicar informacin reservada, acceder sin autorizacin a recursos o archivos o impedir el acceso a otros usuarios mediante el mal uso deliberado de recursos comunes. 3.4 Responsabilidades Es responsabilidad del usuario el cuidado y buen trato de los recursos informticos asignados. 3.5. Derechos y Deberes de los usuarios Son derechos de los usuarios: Recibir ayuda y asesoramiento por parte del personal del rea de sistemas. Formular las sugerencias que estimen oportunas para mejorar el servicio, disponiendo de los recursos provistos por --------, dentro de las normas correspondientes, para la gestin y la carga de trabajo asignados, accediendo a la informacin relacionada con su funcin. Utilizar el correo electrnico y otros servicios, locales o de Internet, siempre que tengan relacin directa con la funcin o necesidades del usuario. Utilizar los recursos informticos de conformidad con las presentes normas. Son deberes de los usuarios: Contribuir al cuidado y conservacin de las instalaciones, equipos y sistemas. Respetar las indicaciones que reciban del responsable del rea respecto al uso y funcionamiento de los equipos. El cumplimiento de las normas y condiciones establecidas en la presente normativa.

ANDRO MEDA SOLUTIONS

SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN POLITICA DE SEGURIDAD DEL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN

VERSIN 1 CDIGO: 1854-PS001

PGINA 3/3

5. POLTICAS de SEGURIDAD FSICA 5.1 Control de acceso fsico Controlar y limitar el acceso a las instalaciones de procesamiento de informacin, exclusivamente a las personas autorizadas. 5.2 Ubicacin y proteccin de los equipos informticos El servidor ser ubicado y protegido de tal manera que se reduzcan los riesgos ocasionados por amenazas y peligros ambientales, oportunidades de acceso no autorizado, teniendo en cuenta los siguientes puntos 5.3 Mantenimiento del equipamiento informtico Slo personal autorizado y calificado, puede brindar mantenimiento y llevar a cabo reparaciones en los equipos y/o perifricos informticos. 5.4 Copias de Seguridad de la informacin Realizacin de copias de resguardo de la informacin sensible o crtica de la organizacin. Este proceso deber ser efectuado peridicamente segn registro de backup del rea de sistemas. 5.5. Polticas de Escritorios y Pantallas Limpias Se deber adoptar una poltica de escritorios limpios para proteger los dispositivos de almacenamiento removibles y una poltica de pantallas limpias en los equipos informticos, a fin de reducir los riesgos de acceso no autorizado, prdida y dao de la informacin, tanto durante el horario normal de trabajo como fuera del mismo. 5.6. Ingreso y Retiro de bienes informticos La introduccin de cualquier equipo o perifrico informtico ajeno a _________, no podr realizarse sin previa autorizacin de la Gerencia del rea donde corresponde. Cualquier equipo o perifrico informtico perteneciente a --------------, como as tambin aquellos ajenos al mismo pero que estn autorizados a funcionar, no podrn ser retirados de la Organizacin sin autorizacin formal de la gerencia.

CONCEPTO ELABORADO POR: REVISADO POR: APROBADO POR:

NOMBRE Jose Huaman Perico Pericote Vladimiro Montesinos

CARGO Comit de Seguridad de Informacin Auditor Interno Gerente General

FIRMA

FECHA

También podría gustarte