Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.0 INTRODUCCION
Los constantes eventos mundiales han generado mayor urgencia de contar en las organizaciones
con una Política de Seguridad Informática respecto a todos los activos informáticos que esta
posea y a fin de brindar una seguridad efectiva, se hace necesario implementar un sistema de
seguridad debidamente documentado con política y normas claras y bien definidas y con sus
respectivos procesos.
La empresa X de su misión, visión y funciones, a través de este documento pone de manifiesto
su decidido apoyo a la implementación de la Política de Seguridad Informática con las
respectivas Normas de Seguridad Informática y Procesos, a fin de garantizar la disponibilidad,
integridad y confiabilidad de la información.
2.0 GENERALIDADES
2.1 OBJETIVO GENERAL
La política de Seguridad Informática de la empresa X tiene como objetivo principal, establecer
la visión de la compañía en esta materia, estableciendo las directrices para proteger los activos
informáticos mediante la implementación de controles para reducir los riesgos a los que están
expuestos.
2.2 OBJETIVOS ESPECIFICOS
Disponer de un instrumento que sirva de guía para la aplicación de la seguridad en todas
las actividades informáticas de la empresa X.
Realizar todas las operaciones informáticas bajo estándares internacionales
Garantizar a los usuarios internos y externos un ambiente seguro para llevar a cabo las
transacciones que corresponda.
Disponer de una herramienta de seguridad informática que contribuya a obtener la
certificación de la red y de los principales procesos de la institución.
Establecer un orden tanto técnico como administrativo para llevar a cabo las labores
informáticas.
2.3 ALCANCE
Este documento de Política de Seguridad Informática, es de observancia y cumplimiento
obligatorio para todos los funcionarios, empleados permanentes y supernumerarios de la
empresa X.
4.4 Todos los empleados estarán obligados a reportar de inmediato cualquier anormalidad que
observe en el funcionamiento de su equipo de procesamiento de datos, comunicaciones, el
incumplimiento de las Normas de Seguridad Informática o mal funcionamiento de alguno de las
herramientas informáticas así como incidentes que lesionen la seguridad de los activos de la
empresa X, para lo cual deberá notificarlo al Administrador de Seguridad Informática por
escrito, correo electrónico (sinformatica@empresaX.hn) o llamada telefónica al Jefe
inmediato y al Administrador de Seguridad Informática.
COMUNICACIONES
4.5 La función o responsabilidades de Administración de redes LAN y WAN serán ejecutadas
por una persona distinta a la que realiza la Administración de Sistemas Operativos y deberán
estar respaldadas por las Normas y los Procesos de Seguridad Informática necesarios para la
Administración de Equipo de Cómputo, UPS y Comunicaciones, debiendo aplicar controles
especiales en la transmisión de los datos en las redes públicas y privadas para garantizar la
integridad y privacidad de los mismos. Deberá tomarse en cuenta la elaboración de un manual
de configuraciones, el proceso para cambio de configuraciones, bitácora de incidentes y los
procesos de reemplazo por obsolescencia o contingencia.
NORMA PARA LA GESTIÓN Y USO DEL GESTOR DE CONTENIDOS DEL
PORTAL DIGITAL DE LA EMPRESA X
1. INTRODUCCIÓN
2. GENERALIDADES
OBJETIVO GENERAL Disponer de un marco normativo interno que oriente a los usuarios,
segmento de negocio y personal técnico informático en el uso correcto, publicación de
contenido, mantenimiento, administración del control de accesos y ciclo de vida de contenidos
del Portal Digital, basado en las mejores prácticas internacionales para el gobierno y la gestión
de portales de información implementados con tecnología SharePoint.
3. OBJETIVOS ESPECÍFICOS
4. TERMINOLOGIA
5. ALCANCE
6. DISPOSICIONES GENERALES
La estructura de grupo de usuario definida como base debe configurarse en todos los sitios y
subsitios. Todo grupo de usuario de preferencia debe tener un mínimo de dos (2) miembros, el
número máximo debe definirse por el propietario del sitio, en atención a las necesidades de cada
dependencia.
7.1 La creación de nuevos niveles de permiso debe someterse a consideración del segmento
de TI; el cual, en caso de requerirlo, analizará la factibilidad o viabilidad de la inclusión
del nuevo nivel de permiso. La solicitud de nuevos niveles de permiso debe realizarse
por medio de los canales de comunicación habilitados por el Departamento de
Tecnología y Comunicaciones {TYC) en seguimiento a los procesos vigentes.
7.3 Las dependencias de la empresa son responsables de reportar fallas, anomalías, errores
y advertencias que se presenten en el uso del Gestor de Contenidos al Departamento de
TYC, por medio de una solicitud de servicio a través de los diferentes canales de
comunicación que estén habilitados.