Please enable JavaScript.
Coggle requires JavaScript to display documents.
Introducción a la política de seguridad de información, Realizado por: …
Introducción a la política de seguridad de información
Requisitos de cumplimiento para empresas y gobierno son más complejos
Características de una política de seguridad de la información
Debe ser de principio a fin
Debe tener espacio para revisión y actualizaciones
Debería incorporar la evaluación de riesgos
Debe ser práctico y ejecutable
Es un conjunto de reglas para garantizar que se cumplan las prescripciones con respecto a la seguridad de los datos
Propósito
Detectar y prevenir el compromiso de la seguridad de la información
Proteger la reputación de la empresa
Establecer un enfoque general
Observar los derechos de los clientes
Proteger a la organización desde todos los extremos
Software
Dispositivos de hardware
Parámetros físicos
Recursos humanos
Información / datos
Control de acceso
Una política de seguridad de la información gobierna la protección de la información
Cubre
Creación
Modificación
Procesamiento
Almacenamiento
Destrucción / Retención de datos
Política debe ser tan amplia como los creadores quieren
Tener espacio para las actualizaciones requeridas
Alcance
Debe abordar
Instalaciones
Otra infraestructura tecnológica
Sistemas
Usuarios de tecnología
Programas
Terceros en una organización
Datos
Revisiones deben ser aprobadas y documentadas por la persona autorizada
Identificar peligros y riesgos
Práctica y ejecutable
Objetivos
Mantener la confidencialidad
Datos y activos se deben proteger de personal no autorizado
Asegurar la disponibilidad
A disposición de los usuarios autorizados cuando sea necesario
Mantener la integridad
Mantener los datos intactos, completos y precisos
Clasificación de activos
Como se categorizará
Responsabilidades de un equipo de seguridad, equipo de TI, usuario y propietario de activos
Autorización y control de acceso
Por lo general se tiene un patrón jerárquico
Los datos deben tener suficiente granularidad
El acceso a la red y los servidores debe realizarse a través de inicios de sesión únicos
A medida que madura el programa, es posible que sea necesario actualizar la política
Gestión de activos
Instalación
Mantenimiento
Gestión
Retiro
Clasificación de datos
Clase confidencial
Se deben proteger contra la divulgación no autorizadas
Clase pública
Se puede distribuir libremente
Clase de alto riesgo
Datos protegidos por la ley
Gestión de contraseñas
Complejidad de contraseña habilitada
Longitud mínima y máxima de la contraseña
Cambio de contraseña en el primer inicio de sesión
Antigüedad mínima y máxima de la contraseña
Número de intentos de contraseña no válidos
Duración del bloqueo y procedimiento de desbloqueo
Soporte de datos y operaciones
Copias de seguridad de los datos
Movimiento de datos
Regulaciones de los mecanismos generales del sistema responsables de la protección de datos
Gestión de cambios e incidencias
Justificación de negocios
Equipos involucrados en el cambio
Quién hará el cambio
Análisis de impacto
Análisis de riesgo
Procedimientos de prueba
Plan de reversión
Sesiones de concienciación sobre seguridad
Realiza capacitaciones
Gestiona datos
Aseguran la calidad
Administran registros
Privacidad, confidencialidad
Política de escritorio limpio
Que hacer con
Prototipos
Dispositivos
Documentos
Responsabilidades, derechos y deberes del personal
Implementación
Educación
Respuesta a incidentes
Revisiones de acceso
Actualizaciones periódicas de la política de seguridad
Seguridad física
Monitoreo de CCTV
Operación de guardia de seguridad
Sistema de seguridad y contra incendios
Barreras, alambres, detectores de metales
Referencias a la legislación pertinente
Orden de protección de datos
Ley de derechos de autor, diseños y patentes
Ley de protección de datos
Ley de uso indebido de computadoras
Ley de uso indebido de computadoras
Ley de derechos humanos
Realizado por:
Fernanda Arce Vega
Fernando Corrales Quirós
Referencias
Kostadinov, D. (2020).
Key Elements of an Information Security Policy
. Recuperado de
https://resources.infosecinstitute.com/topic/key-elements-information-security-policy/
Passi, H. (2018).
Essentials of an Information Security policy.
Recuperado de
https://www.greycampus.com/blog/information-security/essentials-of-an-information-security-policy