Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE LA
INFORMACIÓN 1.0 Mayo de 2010
INFORMÁTICA
MANUAL DE POLÍTICAS
SEGURIDAD DE LA INFORMACIÓN
FUNDACIÓN EDITORIAL EL PERRO Y LA RANA
INFORMÁTICA
TABLA DE CONTENIDO
Contenido Pág.
Introducción 3
Historia del Documento 4
Objetivo General 5
Objetivos Específicos 5
Alcance 6
Justificación 6
Políticas de Seguridad de la Información 7
Política de Seguridad de Información para los Usuarios
Políticas de Seguridad Física 9
Políticas de Seguridad para la Administración de Operaciones de
Infraestructura IT. 10
Políticas de Controles de Acceso Lógico 14
Políticas de Cumplimiento de Seguridad Informática 15
Definiciones Básicas 17 - 26
INFORMÁTICA
Introducción
INFORMÁTICA
Control de Cambios
Revisado por
Área / Dirección Persona
Ingeniero Alfredo Agreda
Ingeniero Rafael Matos
Copia para
INFORMÁTICA
Objetivo General
Objetivos Específicos
INFORMÁTICA
Alcance
Justificación
INFORMÁTICA
1. Los usuarios los sistemas de información de Fundación Editorial El Perro y La Rana deben
aceptar los convenios de seguridad y confidencialidad de la información; así como su uso
adecuado cumpliendo estrictamente con las directrices descritas den el presente
documento.
2. Las políticas de seguridad deben ser cumplidas, sin excepción por la totalidad de los
usuarios pertenecientes a las diferentes áreas y niveles de tomas de decisión que
conforman Fundación Editorial La Rana.
3. Los perfiles de usuarios definidos en la red y los sistemas de la Fundación Editorial El Perro
y La Rana son los siguientes:
Administrador.
Personal Ejecutivo.
INFORMÁTICA
Gerentes.
Jefes de Departamento / Coordinador.
Analistas.
Asistentes / Secretarias /Recepcionistas
INFORMÁTICA
5. Los equipos IT personales de los usuarios deben ser registrados en control de acceso al
momento de su entrada / Salida.
INFORMÁTICA
9. Las estaciones de trabajo no pueden ser utilizadas, como lugar de consumo para cualquier
tipo de alimentos y bebidas.
12. Los dispositivos de almacenamiento extraíble deben ser utilizados de acuerdo a las
políticas de seguridad física, pues allí se respalda información perteneciente a Fundación
Editorial La Rana.
13. El Equipo de cómputo o cualquier recurso de tecnología de información que sufra alguna
descompostura por maltrato, descuido o negligencia por parte del usuario quien resguarda
el equipo, deberá cubrir el valor de la reparación o reposición del equipo o accesorio
afectado. Para tal caso la Gerencia de Infraestructura IT a Usuarios determinará la causa
de dicha descompostura.
INFORMÁTICA
INFORMÁTICA
transferencia de archivos (FTP), sólo debe ser ejecutado por el área de Seguridad de
Información.
7. Las claves de acceso a la red de cada estación de trabajo es única e intransferible, por lo
cual los sistemas, correo, accesos a Internet, entre otras sólo pueden ser utilizadas por el
usuario asignado a la cuenta de red.
9. Los usuarios no deben tener acceso a la descarga de archivos distintos a los autorizados
por la Gerencia de Seguridad de la Información.
10. Los antivirus deben ser corridos en la red institucional tres veces al día, en las horas de
menos demanda de información.
11. Los usuarios no deberán alterar o eliminar, las configuraciones de seguridad para detectar
y/o prevenir la propagación de virus que sean implantadas por la FEPR en: Antivirus,
Outlook, office, Navegadores u otros programas.
12. El acceso a Internet será limitado a páginas corporativas, entes reguladores y correos
personales previa autorización del Gerente / Jefe de Área.
13. Los usuarios del servicio de navegación en Internet, al aceptar el servicio están aceptando
que:
INFORMÁTICA
INFORMÁTICA
3. Los usuarios VPN sólo aplican para las líneas gerenciales altas, por lo cual la
administración de las mismas queda a potestad del área usuaria previa negociación con el
área tecnológica.
INFORMÁTICA
INFORMÁTICA
gusanos ó caballos de Troya, diseñado para auto replicarse, dañar o afectar el desempeño
o acceso a las computadoras, redes o información
INFORMÁTICA
Definiciones Básicas
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
que se utiliza para disminuir la probabilidad de que una vulnerabilidad exista, sea
explotada, o bien ayude a reducir el impacto en caso de que sea explotada.
METODOLOGÍA: es un conjunto de procedimientos ordenados y documentados
que son diseñados para alcanzar un objetivo en particular y comúnmente son
divididos en fases o etapas de trabajo previamente definidas.
MÓDEM: es un aparato electrónico que se adapta una Terminal o computadora y
se conecta a una red de comunicaciones (red telefónica). Los módems convierten
los pulsos digitales de una computadora en frecuencias dentro de la gama de audio
del sistema telefónico. Cuando actúa en calidad de receptor, un módem decodifica
las frecuencias entrantes.
“NECESIDAD DE SABER”, PRINCIPIO O BASE: es un principio o base de
seguridad que declara que los usuarios deben tener exclusivamente acceso a la
información, instalaciones o recursos tecnológicos de información entre otros que
necesitan para realizar o completar su trabajo cumpliendo con sus roles y
responsabilidades dentro de la Comisión.
Nodo: Punto principal en el cual se les da acceso a una red a las terminales o
computadoras.
NORMATIVIDAD: conjunto de lineamientos que deberán seguirse de manera
obligatoria para cumplir un fin dentro de una organización
Página Web: ver sitio Web.
Parche (patch): un parche (algunas veces llamado Fix) son piezas de programación que
representan una solución rápida al software o sistema, para incrementar la seguridad o
incrementar la funcionalidad del mismo.
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA