Please enable JavaScript.
Coggle requires JavaScript to display documents.
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN (Normas particulares (Seguridad…
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
Aspectos Físicos
Protección
Servidores con información sensible
Cualquier Firewall
Switches y concentradores
Puntos externos de una VPN
Enrutadores y equipo perimetral
Manejadores de medios de almacenamiento en donde se pueda leer dispositivos con información sensible
Control de Acceso físico
Quienes pueden imprimir información
Qué documentos no pueden tener copias sueltas y cual es el proceso de destrucción
Garantizar el tipo de acceso ej. uso de Token o biométrico
Controles de acceso a equipos para visitantes o invitados
Control de accesos a equipos con información sensible
¿Se requieren cámaras de seguridad?
¿Se requieren guardias de seguridad?
Control de quién puede ingresar a SITES y Datacenters
Copias de seguridad
Información de computadores de las redes de área local
Información de aplicaciones y bases de datos
Información de las computadoras de los sistemas centrales
Aspectos Lógicos
Normas de protección de la información
Definir niveles de sensibilidad de la información
Normas de acceso remoto
Normas de seguridad perimetral
Normas de uso aceptable
Política de protección a probables ataques de virus informáticos
Política de contraseñas
Procedimientos de gestión de incidentes
Aspectos Humanos
Usuarios
Definir niveles de usuarios
Personal relacionado con el sistema pero que no lo utilizan
Personal Ejecutivo
Personal de mantenimiento
Administradores
Personas ajenas al sistema
Aspectos Legales
España
LSSICE Ley de servicios de la sociedad de la información y comercio electrónico 34/2002
LOPD Ley Organica de Proteccipon de Datos 15/1999
Real Decreto 994/1999
México
Acceso ilícito a sistemas y equipos de informática, Artículo. 211 bis 1 al 211 bis 7 del Código Penal
Ley de Firma Electrónica Avanzada
LFPDPPP (Ley Federal de Protección de Datos Personales en Posesión se Sujetos Obligados)
Ataques a las Vías de Comunicación y Violación de Correspondencia, Artículo 166 bis Código Penal Federal
SGSI
Identificar y Valorar Amenazas
Cálculo de Impacto
Inventario de Activos
Cálculo de Riesgos
Evaluación de riesgos
Propietario de riesgos y su tratamiento
Determinar medidas de seguridad
Evaluar Riesgos Residuales
Plan del tratamiento de los riesgos
Información de procesos
Formación y concientización
Auditoria
Revisión de la dirección
Evidencias
Aspectos a cumplir
Permitir realizar los trabajos de manera normal
Debe ser exhaustiva
Debe definir responsabilidades
Debe incluir mecanismos de respuesta
Debe hacerse cumplir
Debe incluir mecanismos de actualización
Debe entenderse
Debe cumplir con la legislación
Debe poder implantarse
Normas básicas generales
Normas de protección de la información
Normas sobre la protección perimetral
Normas de acceso remoto
Normas básicas de seguridad física
Norma de uso aceptable de equipos y servicios
Normas sobre respuestas e incidentes
Normas particulares
Seguridad de Portatiles
Seguridad de equipos en zonas DMZ
Contraseñas Aceptables
Redes Privadas Virtuales
Valoración de Riesgos
Seguridad de los Servidores
Auditoría
Laboratorio de pruebas de problemas de seguridad
Seguridad en las Adquisiciones
Anti-virus
Proveedores de Software Aceptable
Seguridad de Enrutadores y Conmutadores
Proveedores a de Conexión a Internet Aceptables
Comunicaciones Wireless
Encriptación Aceptable
Firewall Aceptable