Está en la página 1de 4

Contenido

Introducción ............................................................................................................................... 1

Inventario tecnológico ............................................................................................................ 1

Diagnóstico de riesgos ........................................................................................................... 1

Desarrollo Manual de seguridad ............................................................................................ 2

1. Nuevo personal ......................................................................................................... 2

2. Capacitación en seguridad informática ..................................................................... 2

3. Seguridad física ......................................................................................................... 2

4. Mantenimiento .......................................................................................................... 2

5. Uso de correo electrónico ......................................................................................... 3

6. Acceso a la web ........................................................................................................ 3

7. Control de acceso ...................................................................................................... 3

Mapa conceptual .......................................................................Error! Bookmark not defined.


1

Introducción

Centro de Archivo Independiente es una empresa que brinda servicios de almacenamiento y

seguridad de la información, a empresas que contratan nuestro servicio. Nuestra empresa se

encuentra ubicada en la carrera 13#4B-12 Facatativá.

Inventario tecnológico

Nuestra empresa cuenta con 5 computadores de escritorio, los cuales cuentan con una

memoria RAM de 8 GB, procesador Intel Core i5 y sistema operativo Windows 10.Contamos

con un software de gestión documental.

Se maneja una red de área personal (PAN) ya que trabajamos en una sola planta con un par de

ordenadores en forma independiente.

Diagnóstico de riesgos

Para evitar interferencias el cableado de red se instaló separado de cualquier tipo de cables (de

corriente o energía eléctrica).

Para evitar fuga de información si un servidor presenta problemas de hardware, se debe

reparar localmente o retirar sus medios de almacenamiento.

Para evitar tráfico de información, visitas a páginas en la web ajenas a las utilizadas en la

empresa y ataques cibernéticos, utilizamos firewall a nivel hardware, aunque es más costoso que

un firewall a nivel software nos brinda más protección y eso es lo que necesitamos.
2

En nuestra instalación contamos con un UPS para proteger la información en debido caso se

presente fallas de electricidad.

Desarrollo Manual de seguridad

1. Nuevo personal

Cuando es incorporada una persona a nuestro equipo de trabajo debe aceptar las condiciones

de confidencialidad, uso adecuado de los bienes informáticos y de la información, después de

esto se le asignan los derechos correspondientes en la empresa, como asignación de equipo y

creación de usuario; en caso de retiro se anulan y se cancelan estos derechos.

2. Capacitación en seguridad informática

Todo miembro nuevo de nuestra empresa debe contar con la capacitación o inducción sobre

las políticas y estándares de seguridad informática

3. Seguridad física

Todo usuario tiene la obligación de proteger el equipo(s) que se encuentre bajo su

responsabilidad aun cuando no lo esté utilizando.

4. Mantenimiento

Únicamente el personal autorizado tiene el dominio para realizar mantenimientos preventivos

y correctivos de los equipos informáticos.


3

El personal debe revisar si el antivirus se encuentra actualizado correctamente, al momento de

ingresar información siempre debe verificar que está libre de virus.

5. Uso de correo electrónico

Todo miembro de la empresa debe utilizar única y exclusivamente el correo asignado por la

misma dentro de las instalaciones, para evitar fuga de la información o ataques a la red.

6. Acceso a la web

Los usuarios tienen únicamente permitido el acceso a la web para las actividades

concernientes a la empresa.

Todos los ingresos a la web estarán bajo monitoreo.

Está prohibida descarga de software sin autorización.

7. Control de acceso

Cada persona es responsable por su usuario y contraseña que maneja en las instalaciones, por

tal motivo debe ser confidencial.

Los usuarios no deben proporcionar información acerca de sus controles de acceso.

Está prohibido el abandonar el servidor asignado con el usuario y contraseña introducida.

Está prohibido ingresar con un usuario y contraseña diferente al asignado.

También podría gustarte