Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLfTIC
AS DE
SEGURI
DAD DE
LA
INFORM
ACION
r
I
l 1el
Carpanta
lngelmo
Procesos
Mendieta
Gerente
General
l
FECHA DE EMISION:
POLiTICAS DE SEGURIDAD DE LA 24/01/2017
INFORMACION r
Pagina 2 de 7
- --
1. S
E
G
U
R
I
D
A
D
F
i
S
I
C
A
D
E
L
A
I
N
F
O
R
M
A
C
I
O
N
1.1 Politica de
control de
acceso a
equipos
de
c6mputo .
1.2 Politica de
asignaci6n
de activos
tecnol6gic
os .
2. S
E
GURIDAD LOGICA
DE LA
INFORMACION
0 f '
tffil!m!1,AUTO FIN
L POLiTICAS DE SEGURIDAD DE LA
INFORMACION
I
[-
FECHA DE
24/01/2017
Pagina 3 de 7
l
n
t
r
o
d
u
c
c
i
6
n
:
El presente
documento
esta basado
para soportar
Ia seguridad
de Ia
informacion y
el uso del
mismo, lo
cual
n
o
s
h
a
c
e
r
e
f
e
r
e
n
c
i
a
l
a
s
m
e
j
o s basada en los
r siguientes
e e puntas mas
s x importantes :
p
p u
r e 1. lntegrid
a s ad
c t 2. Confid
t o enciali
i s dad
c
a a
3. Disponi
bilidad
s l
p r Por lo anterior
a o es necesario
r b implantar las
a o politicas de
, seguridad
I para
a f establecer las
i pautas
p l generales de
r t
Ia
o r
informacion,
t a
e c de manera
c i integrada y
c o coordinada
i n con base a
o los
n y requerimiento
s propios del
d u negocio, las !
e s eyes que en
u su caso
I r
apliquen y Ia
a p
a normativa
m c interna de Ia
i i organizacion .
s o
m n Dado que
a una lista de
d buenas y
. e mejores
practicas no
Con Ia globalizacion I tiene valor
actual de las redes, el a por si sola.
Internet expone Ia se hace
informacion de Ia m
imprescindibl
i
organizacion , por lo e distr i buir
s
cual es cada dia mas m y hacer
critico Ia proteccion de a llegar a
Ia misma . . todos y cada
uno de los
E La informacion es uno de colaboradore
s los activos mas importantes s.
t de Ia empresa solo
a superado por el activo A
m continuacion
humano, Ia informacion esta
o se muestra
un modelo de Politica n
de Seguridad , que i
segun el caso, debera z
ser adaptado y/o a
m c
o i
d o
i n
f .
i
c
a
d
o
e
n
f
u
n
c
i
o
n
d
e
l
a
s
c
a
r
a
c
t
e
r
i
s
t
i
c
a
s
d
e
n
u
e
s
t
r
a
o
r
g
a
r EDICION: 00
I FECHA DE EMISION:
I POLiTICAS DE SEGURIDAD DE LA 24/01/2017
[ I
Pagina 4 de 7
El objetivo de Ia
presente Politica es
establecer las
directrices generales
que garanticen Ia
seguridad de Ia
Informacion de Cresta
Furia Acapulco
(Division Automotriz) .
Contenido .
Este documento
contiene las Politicas
para el buen usa de Ia
lnfraestructura e
informacion,
proporcionada por
Cresta Furia Acapulco
(Division Automotriz) .
Terminos y
Definiciones :
Activo Tecnol6gico .
Todo el Hardware y
Software contenido en
un dispositive , como
puede ser :
computadora , Telefono
movil, lmpresora,
Escaner, Servidor,
Smith, Tableta PC.
Computadora .
Comprende todo el
entorno de hardware y
sus perifericos como
CPU,teclado, mouse,
monitor ,
webcam , disco duro
externo .
Seguridad de Ia
Informacion. La
seguridad de Ia
informacion se
entiende como Ia
preservacion de los
siguientes principios :
[
P
a
g
i
n
a
d
e
1. SEGURIDAD
FiSICA DE LA
INFORMACION
1.1. Politica de
control de
acceso a
equipos de
c6mputo
1. Cada
activo
tecnolog
ico debe
tener
asignad
o un
usuario
con su
respecti
va
responsi
va .
2. El
respon
sable
de
cada
area
tiene Ia
obligaci
on de
Propiedad de Cresta Acapulco .
Prohibida su reproduction total o parcial sin autorizaci6n de Cresta
Acapulco.
reportar todo activo tecnologico que no se esta utilizando al area de
Tl, para el resguardo del equipo y aseguramiento de Ia informacion .
3. Todo usuario interno o externo debera registrar su activo que no
pertenezca a Ia empresa,
dicho registrado debe ser en el area de Tl o su jefe inmediato.
2.1.2. Acceso a
Ia red
inalambric
a ( WiFi]
1. Todo
activ
o
tecn
ologi
co
que
pued
a
cone
ctars
e a
Ia
red
inala
mbri
ca
debe
estar
regis
trado
y
autor
izad
o
por
el
area
de
Tl.
2. El
ac
ce
so
a
Ia
red
ina
la
mb
ric
a
sol
o
ser
a
Propiedad de Cresta Acapulco.
Prohibida su reproduction total o parcial sin autorizacion de Cresta Acapulco.
para directores, gerentes de cada area y gerente de zonas de ser
Ia marca. vici
3. Cualquier otro usuario que requiera Ia conexion inalambrica os
debera estar autorizado por su de
gerente de area. Tl
de
2.1.3. Aplicaciones Ia
Org
aniz
1. Todo usuario debe tener un perfil para el uso de aplicativos y acio
software autorizado por el area de Tl de Ia concesionaria. n
2. Todo aplicativo que se desarrolle dentro de Ia organizacion has
sera propiedad de Ia misma y/o externo por un proveedor ta
debe cumplir con los estandares y politicas de Ia
seguridad establecidos por Tl. solu
cion
2.1.4. Almacenamiento de Ia informacion de
est
a.
1. Los colaboradores no pueden usar las herramientas de
proveedores externos para el almacenamiento e intercambio
de informacion de Ia Organizacion.
2. Todo colaborador tiene prohibido guardar informacion de Ia
empresa en medios extraibles. siempre y cuando se pida
autorizacion del gerente de area .
3. Toda Ia informacion generada por los usuarios y proveedores
dentro de Ia Organizacion es
propiedad de Ia misma.
4. Toda Ia informacion debe estar almacenada y administrada por
equipos y personal del area
de Tl respectivamente.
5. La extraccion de Ia informacion debe ser autorizada por el
gerente de area y soportada para el uso de Ia misma .
6. Los colaboradores no pueden crear bases de datos
propias para el desempeno de sus funciones.
2.1.6. Licenciamiento
2.1.7. Antivirus