Está en la página 1de 15

( /

CRESTA "'j POLiTICAS DE SEGURIDAD DE LA


EDICION: 00
FECHA DE EMISION:
1 24/01/2017
CffilmiD',AUTOFIN
INFORMACION [ Pagina 1de 7
- =-
- =
=
=.
:=
-=

POLfTIC
AS DE
SEGURI
DAD DE
LA
INFORM
ACION

Propiedad de Cresta Acapulco.


Prohibida su reproducci6n total o parcial sin autorizaci6n de Cresta
Acapulco .
r
Ela Re
bor
6
vis
I
6

r
I

l 1el
Carpanta
lngelmo
Procesos
Mendieta
Gerente
General

Propiedad de Cresta Acapulco.


Prohibida su reproducci6n total o parcial sin autorizaci6n de Cresta
Acapulco .
EDICION : 00

l
FECHA DE EMISION:
POLiTICAS DE SEGURIDAD DE LA 24/01/2017
INFORMACION r
Pagina 2 de 7
- --
1. S
E
G
U
R
I
D
A
D

F
i
S
I
C
A

D
E

L
A

I
N
F
O
R
M
A
C
I
O
N

1.1 Politica de
control de
acceso a
equipos
de
c6mputo .

1.2 Politica de
asignaci6n
de activos
tecnol6gic
os .

2. S
E
GURIDAD LOGICA
DE LA
INFORMACION

2.1 Politica de acceso a usuarios

2.1.1 Politica de uso de acceso a Internet

2.1.2 Politica de acceso a Ia red inalambrica

2.1.3 Politica de aplicaciones

2.1.4 Politica de almacenamiento de Ia informacion

2.1.5 Politicas de soporte tecnico

2.1.6 Politicas de Licenciamiento

2.1.7 Politica de antivirus

2.1.8 Politica de correo electr6nico

2.1.9 Politica de cuentas de usuario

2.1.10 Politica de acceso a proveedores


l - - r - EDICION : 00

0 f '

tffil!m!1,AUTO FIN
L POLiTICAS DE SEGURIDAD DE LA
INFORMACION
I

[-
FECHA DE
24/01/2017
Pagina 3 de 7

l
n
t
r
o
d
u
c
c
i
6
n
:

El presente
documento
esta basado
para soportar
Ia seguridad
de Ia
informacion y
el uso del
mismo, lo
cual
n
o
s

h
a
c
e

r
e
f
e
r
e
n
c
i
a

l
a
s

m
e
j
o s basada en los
r siguientes
e e puntas mas
s x importantes :
p
p u
r e 1. lntegrid
a s ad
c t 2. Confid
t o enciali
i s dad
c
a a
3. Disponi
bilidad
s l

p r Por lo anterior
a o es necesario
r b implantar las
a o politicas de
, seguridad
I para
a f establecer las
i pautas
p l generales de
r t
Ia
o r
informacion,
t a
e c de manera
c i integrada y
c o coordinada
i n con base a
o los
n y requerimiento
s propios del
d u negocio, las !
e s eyes que en
u su caso
I r
apliquen y Ia
a p
a normativa
m c interna de Ia
i i organizacion .
s o
m n Dado que
a una lista de
d buenas y
. e mejores
practicas no
Con Ia globalizacion I tiene valor
actual de las redes, el a por si sola.
Internet expone Ia se hace
informacion de Ia m
imprescindibl
i
organizacion , por lo e distr i buir
s
cual es cada dia mas m y hacer
critico Ia proteccion de a llegar a
Ia misma . . todos y cada
uno de los
E La informacion es uno de colaboradore
s los activos mas importantes s.
t de Ia empresa solo
a superado por el activo A
m continuacion
humano, Ia informacion esta
o se muestra
un modelo de Politica n
de Seguridad , que i
segun el caso, debera z
ser adaptado y/o a
m c
o i
d o
i n
f .
i
c
a
d
o

e
n

f
u
n
c
i
o
n

d
e

l
a
s

c
a
r
a
c
t
e
r
i
s
t
i
c
a
s

d
e

n
u
e
s
t
r
a

o
r
g
a
r EDICION: 00
I FECHA DE EMISION:
I POLiTICAS DE SEGURIDAD DE LA 24/01/2017

[ I

Pagina 4 de 7

El objetivo de Ia
presente Politica es
establecer las
directrices generales
que garanticen Ia
seguridad de Ia
Informacion de Cresta
Furia Acapulco
(Division Automotriz) .

Contenido .

Este documento
contiene las Politicas
para el buen usa de Ia
lnfraestructura e
informacion,
proporcionada por
Cresta Furia Acapulco
(Division Automotriz) .

Terminos y
Definiciones :

Activo Tecnol6gico .
Todo el Hardware y
Software contenido en
un dispositive , como
puede ser :
computadora , Telefono
movil, lmpresora,
Escaner, Servidor,
Smith, Tableta PC.

Computadora .
Comprende todo el
entorno de hardware y
sus perifericos como
CPU,teclado, mouse,
monitor ,
webcam , disco duro
externo .

Seguridad de Ia
Informacion. La
seguridad de Ia
informacion se
entiende como Ia
preservacion de los
siguientes principios :

Confidencialidad: Se garantiza que Ia informacion sea


accesible solo a aquellas personas
autorizadas a tener acceso a Ia misma.
lntegridad : Se salvaguarda Ia exactitud y totalidad de Ia
informacion y los metodos de procesamiento .
Disponibilidad : Se garantiza que los usuarios autorizados
tengan acceso a Ia informacion y a los recursos relacionados con
Ia misma, toda vez que lo requieran.

Tl. Tecnologias de Ia informacion (Direccion de Jefe de Sistemas) .


- .--
0l
1 EDICION:00
FECHA DE EMISION:
POLiTICAS DE SEGURIDAD DE LA I 24/01/2017

[
P
a
g
i
n
a

d
e

1. SEGURIDAD
FiSICA DE LA
INFORMACION

1.1. Politica de
control de
acceso a
equipos de
c6mputo

1. Cada
activo
tecnolog
ico debe
tener
asignad
o un
usuario
con su
respecti
va
responsi
va .
2. El
respon
sable
de
cada
area
tiene Ia
obligaci
on de
Propiedad de Cresta Acapulco .
Prohibida su reproduction total o parcial sin autorizaci6n de Cresta
Acapulco.
reportar todo activo tecnologico que no se esta utilizando al area de
Tl, para el resguardo del equipo y aseguramiento de Ia informacion .
3. Todo usuario interno o externo debera registrar su activo que no
pertenezca a Ia empresa,
dicho registrado debe ser en el area de Tl o su jefe inmediato.

1.2. Asignaci6n de activos tecnol6gicos.


1. Queda estrictamente prohibido hacer cualquier tipo de asignacion o
cambio de activo tecnologico por cuenta propia . Ejemplo:
Personalizacion del equipo o intercambiar algun accesorio como
puede ser un teclado o un raton.
2. El responsable de cada area o gerente debe de informar Ia
liberacion de los activos tecnologicos. es decir por un despido y/o
por una incapacidad.
3. El usuario del activo sera el responsable de Ia informacion ,
herramientas y activos tecnologicos que permanezcan a Ia
misma.
4. El colaborador a quien se le asigne el activo tecnologico es
responsable de hacer buen uso del mismo.
5. El usuario no puede modificar , alterar o danar Ia configuracion de
los dispositivos de hardware ,
software y comunicaciones habilitados por Ia empresa para el
desempeno de sus funciones .

2. SEGURIDAD LOGICA DE LA INFORMACION

2.1. Politica de acceso a usuarios

2.1.1. Uso de acceso a Internet

1. Cada usuario debera tener un perfil para el acceso a Internet dentro


del Fortinet.
2. Queda estrictamente prohibido el uso de Internet para fines
comerciales . politicos. particulares o cualguier otro uso que no sea
laboral.
3. Los usuarios de cada area seran los primeros responsables por
el uso del Internet en su departamento , deberan reportar cualquier
anomalia .
4. Queda prohibido Ia transmision de cualquier material fotos. videos,
musica y archivos que no
sea con fines laborales.
5. Queda prohibido el envio de propaganda de cualquier tipo siempre
que no sea de caracter
!aboral.
6. El colaborador sera responsable de Ia informacion y programas que
bajen de Internet.

Propiedad de Cresta Acapulco .


Prohibida su reproduction total o parcial sin autorizaci6n de Cresta
Acapulco.
EDICION: 00
FECHA DE EMISION:
POLiTICAS DE SEGURIDAD DE LA 24/01/2017
INFORMACION
Pagina 6 de 7

2.1.2. Acceso a
Ia red
inalambric
a ( WiFi]

1. Todo
activ
o
tecn
ologi
co
que
pued
a
cone
ctars
e a
Ia
red
inala
mbri
ca
debe
estar
regis
trado
y
autor
izad
o
por
el
area
de
Tl.
2. El
ac
ce
so
a
Ia
red
ina
la
mb
ric
a
sol
o
ser
a
Propiedad de Cresta Acapulco.
Prohibida su reproduction total o parcial sin autorizacion de Cresta Acapulco.
para directores, gerentes de cada area y gerente de zonas de ser
Ia marca. vici
3. Cualquier otro usuario que requiera Ia conexion inalambrica os
debera estar autorizado por su de
gerente de area. Tl
de
2.1.3. Aplicaciones Ia
Org
aniz
1. Todo usuario debe tener un perfil para el uso de aplicativos y acio
software autorizado por el area de Tl de Ia concesionaria. n
2. Todo aplicativo que se desarrolle dentro de Ia organizacion has
sera propiedad de Ia misma y/o externo por un proveedor ta
debe cumplir con los estandares y politicas de Ia
seguridad establecidos por Tl. solu
cion
2.1.4. Almacenamiento de Ia informacion de
est
a.
1. Los colaboradores no pueden usar las herramientas de
proveedores externos para el almacenamiento e intercambio
de informacion de Ia Organizacion.
2. Todo colaborador tiene prohibido guardar informacion de Ia
empresa en medios extraibles. siempre y cuando se pida
autorizacion del gerente de area .
3. Toda Ia informacion generada por los usuarios y proveedores
dentro de Ia Organizacion es
propiedad de Ia misma.
4. Toda Ia informacion debe estar almacenada y administrada por
equipos y personal del area
de Tl respectivamente.
5. La extraccion de Ia informacion debe ser autorizada por el
gerente de area y soportada para el uso de Ia misma .
6. Los colaboradores no pueden crear bases de datos
propias para el desempeno de sus funciones.

2.1.5. Soporte tecnico

1. El unico punto de contacto de los usuarios para incidencias del


OMS. problemas y solicitudes de Tecnologias de Ia
informacion es el area de Jefe de Sistemas de Ia agencia .

2.1.6. Licenciamiento

1. Todo software debe contar con su respectiva licencia.cualquier


otro debe de ser desinstalado.
Cualquier otro Software que se llegara a necesitar .debe de ser
canalizado con el area de Jefe
de Sistemas para su valoracion y su posterior aprobacion con
Ia Gerencia General.

2.1.7. Antivirus

1. Todo activo tec nologico de Ia organizacion debe contar con el


antivirus institucional.
2. Los activos tecnologicos donde se detecte una amenaza de
virus se negara el acceso a los
Propiedad de Cresta Acapulco.
Prohibida su reproduction total o parcial sin autorizacion de Cresta Acapulco.
EDICION: 00
FECHA DE
POLiTICAS DE SEGURIDAD DE LA EMISION:
INFORMACION 24/01/2017
Pagina 7 de 7

2.1.8. Correo electr6nico 1. Todo


colabor
ador
debe
contar
con
una
cuenta
de
correo
electro
nico
con
dominio
instituci
onal.
2. El
colab
orado
r solo
podra
utiliza
r con
estrict
oa
pego
corre
os
electr
onico
s
institu
cional
es
para
interc
ambio
de
inform
acion
!
aboral
.
3. Si se
detect
a que
un
colab
orado
r que
Propiedad de Cresta Acapulco.
Prohibida su reproduccion tota lo parcialsin autorizacio n de Cresta Aca
pulco.
este a Ia organizacion.
haciendo
mal uso 2.1.10. Acceso a proveedores
del correo
electronico
le sera 1. Cualquier proveedor que
suspendida requiera acceso a los
Ia cuenta. servicios tecnologicos de Ia
Organizac ion,
debera ser autorizado por el
2.1.9. Cuentas de gerente de area y el area de
usuarios
Tl.
2. Todo activo tecnologico que
1. Cad se conecte a Ia
a infraestructura de Ia
cola Organizacion , sera
bora evaluado
dor para evitar riesgos de
deb malware para asegurar Ia
e informacion.
cont 3. El gerente de area solicitante
ar es responsable de las
con acciones realizadas por el
un proveedor.
usu
ario
y
cont
rase
f\a
(mic
ae
intra
nsfe
rible
para
acc
eso
a
los
serv
icios
de
Tl
en
Ia
Org
aniz
acio
n.
2. El usuario
debe
cambiar Ia
contrasef\a
por periodos
sef\alados ,
esto de
acuerdo a Ia
marca y
Propiedad de Cresta Acapulco.
Prohibida su reproduccion tota lo parcialsin autorizacio n de Cresta Aca
pulco.

También podría gustarte