Está en la página 1de 2

2.

C). Procedimientos y controles que apoyan la política


Datalatina es una firma latinoamericana dedicada al aseguramiento, gestión de riesgos, seguridad
de sistemas de información. El personal de consultores y docentes de esta firma cuenta con las
principales certificaciones internacionales, las cuales han sido emitidas por prestigiosas
organizaciones académicas, como ISACA, PMI, DRI, entre otras. Esto, sumado a la vasta
experiencia generada a través de más de 30 años de compromiso, hace de Datalatina una empresa
líder en las soluciones que ofrece. Las tres líneas de negocio de Datalatina son: soluciones,
software y capacitación. Línea de soluciones: provee consultoría y capacitación sobre buen
gobierno corporativo, con referentes como COSO y gobierno de TI con COBIT, gestión de riesgos
de lavado de activos y financiamiento terrorista; gestión de seguridad de la información; gestión
de continuidad del negocio, tomando como referencia la norma ISO 22301.

PROCEDIMIENTO OBJETIVO
Procedimiento Monitoreo de Infraestructura Diseñar un procedimiento para el monitoreo de la
infraestructura, el cual permita gestionar de forma
eficiente la misma y a su vez permita tener una visión en
tiempo real y generar reportes que permitan obtener
información del estado de los nodos de red y servidores
de la compañía
Procedimiento Destrucción y borrado seguro Establecer los criterios y directrices para realizar el
borrado y/o destrucción segura de información contenida
en medios digitales y/o físicos

Gestión de medios removibles y disposición Describir las actividades a seguir para la gestión de
de medios medios removibles, a fin de garantizar la confidencialidad,
integridad y disponibilidad de la información, de acuerdo a los
niveles de clasificación establecidos por la compañía.

Procedimiento Respaldo de la Información Establecer lineamientos que garanticen la protección de la


información crítica y no critica de la compañía,
manteniendo copias de respaldo de fácil recuperación
para cuando sea necesario
Procedimiento Construcción y principios de Crear, controlar y sostener ambientes separados a nivel
sistemas seguros físico y lógico para el desarrollo y puesta en marcha de las
aplicaciones de software, en los ambientes de desarrollo,
pruebas y producción, el cual tiene por objetivo principal
que el ciclo de desarrollo de software sea independiente
entre los ambientes, evitando que puedan poner en riesgo la
integridad de la información; igualmente confirmando que los
desarrolladores internos o externos, posean acceso limitado y
controlado a los datos y archivos que se encuentren en el
ambiente de producción.

Procedimiento Gestión de usuarios Atender las solicitudes de creación, modificación, o retiro


de cuentas de usuario para la disponibilidad y uso de los
recursos tecnológicos como archivos, directorios,
aplicaciones, entre otros.

Procedimiento Gestión de contraseñas Determinar los lineamientos para almacenar las


contraseñas críticas de la compañía consiguiendo así,
garantizar la confidencialidad y disponibilidad de esta
información
Procedimiento Gestión de cambios Controlar los cambios en los procesos, en las
instalaciones y en los sistemas de procesamiento de
información de la compañía que puedan afectar la
seguridad de la información.
Procedimiento Continuidad de seguridad de Establecer estrategias que aseguren la continuidad del
la información negocio de la compañía y que además respondan a la
atención de emergencias, recuperación de desastre y
mitigación de impactos, en caso de interrupción parcial o
total de los servicios críticos de la organización.
Gestión de Vulnerabilidades técnicas Presentar el resultado del análisis de vulnerabilidades en
el escenario externo, con el fin de indicar medidas y
actividades que logren la mitigación de los hallazgos
identificados y aumentar la seguridad en los sistemas y/o
dispositivos.

También podría gustarte