Escolar Documentos
Profissional Documentos
Cultura Documentos
POLITICAS DE SEGURIDAD
DIRECCIÓN REGIONAL DE TRANSPORTES Y
COMUNICACIONES
INTEGRANTES :
Página | 2
I. INTRODUCCION
Página | 3
II. OBJETIVOS
Establecer normas respecto al correcto uso que el personal
haga de los activos de la Unidad de Tecnología de Información,
así como las medidas que se deben realizar para su protección.
Suministrar al personal de la UTI una herramienta que permita
la fácil toma de decisiones de forma apropiada, ante las
situaciones que se presenten.
Promover al personal la importancia del cumplimiento de las
Políticas de Seguridad y la comprensión de sus
responsabilidades.
III. ALCANCE
Las Políticas de seguridad establecidas en este documento es
aplicable a todos los procesos, actividades y servicios desarrollados
en la organización.
IV. DEFINICIONES
Página | 4
4.2. Activos
4.3. Funciones
4.4. Responsabilidades
4.5. Personal
Se conoce como personal al conjunto de las personas que
trabajan en un mismo organismo, empresa o entidad. El
personal es el total de los trabajadores que se desempeñan en
la organización en cuestión
4.6. Cumplimiento
Cumplimiento es un término que tiene su origen en vocablo
latino complementum y que hace mención a la acción y efecto
de cumplir o cumplirse. El verbo cumplir, por su parte, refiere
a ejecutar algo; remediar a alguien y proveerle de aquello que
le falta; hacer algo que se debe; convenir; o ser el día en que
termina un plazo o una obligación.
Página | 5
4.7. Propósito
Página | 6
V. RESPONSABILIDADES Y CUMPLIMIENTOS
Del director de la DRTC:
Del personal:
VII. POLITICAS:
7.1. Política de control de acceso
7.1.1. PROPÓSITO
7.1.2. ALCANCE
7.1.3. POLÍTICAS:
Los controles automáticos, los procesos de revisión
periódica y las herramientas de análisis de datos deben
estar en el lugar apropiado para detectar cualquier intento
para evitar los controles.
Todo sistema que contenga información confidencial de
la organización debe estar protegida con sistema de
control de acceso (Contraseñas o Clave de acceso).
El acceso a los sistemas será limitado, de acuerdo a los
permisos o privilegios que se le asigne a cada usuario,
Página | 8
recibiendo derechos mínimos necesarios para cumplir
con sus funciones.
Los usuarios deben abstenerse de tratar de forzar o
evadir los controles de acceso con el fin de obtener un
mayor nivel de acceso.
7.2.3. POLITICAS:
Página | 9
de información. Las contraseñas de los usuarios que no
necesitan renovación, deberán tener como mínimo 16
caracteres.
Si se sospecha que alguna u otra persona conozca la
contraseña, deberá cambiar inmediatamente de
contraseña.
Las contraseñas no deben ser registradas en papel,
dispositivos, archivos digitales u otros, a menos que
puedan ser guardadas de forma segura.
7.3.2. ALCANCE
7.3.3. POLÍTICAS:
Todos los equipos informáticos con acceso a la red de la
organización deben tener instalado un antivirus
(KASPERSKY ENDPOINT SECURITY).
Revise siempre con el antivirus sus unidades de disco,
antes de usarlas.
Nadie podrá desinstalar el programa de antivirus, salvo el
encargado de soporte, en ese caso se debe contar con
una contraseña, de acuerdo a las políticas de control de
contraseñas.
El antivirus se debe mantener actualizada y licenciada.
Se debe capacitar constantemente al personal para la
correcta administración de la plataforma.
Página | 10
Riesgos asociados: Perdida de información y daños en los archivos. Bajo
rendimiento de la red.
7.4.2. ALCANCE
7.4.3. POLITICAS:
Cuando sea necesario, deberá ser controlado el acceso
al entorno de trabajo, debiendo adoptarse las
precauciones necesarias para evitar la presencia de
terceras personas y así impedir el uso no autorizado de
los equipos informáticos.
Las personas externas deberán contar con un permiso
para poder ingresar a otras áreas que no sean de atención
general, permiso que el personal responsable debe exigir.
Toda persona que ingrese o salga de las instalaciones de
la organización portando maletines o paquetes, está
obligado a mostrar el contenido al vigilante, para la
respectiva verificación.
Está prohibido el ingreso de personas que se sospechen
en estado etílico o bajo la influencia de drogas.
Todo visitante está obligado a identificarse con su DNI,
ante el personal de vigilancia antes de ingresar a la
organización.
Página | 11
Definir exigencias para mantener de forma segura la
integridad física de las personas que acuden o se
encuentran dentro a la organización.
7.5.2. ALCANCE
Esta política es aplicada a los equipos informáticos e
instalaciones de la organización.
7.5.3. POLITICAS:
Deben existir sistemas de temperatura, sistema de
detección y extinción de incendios, sistema de vigilancia,
monitoreo y alarmas.
Permitir el fácil y rápido acceso a los extintores de
incendio.
Todos los equipos informáticos deben estar conectados a
los UPS o estabilizadores durante su uso.
Verificar que la señalización sea adecuada.
Mantener despejadas las salidas para el personal.
Los interruptores, la señalización, etc., deben quedar
totalmente visibles.
7.6.1. PROPÓSITO
Definir las exigencias para el control de seguridad de los
equipos informáticos de la organización.
7.6.2. ALCANCE
Esta política es aplicada a todos los equipos informáticos,
al personal de UTI (Soporte), personal en general, visitas e
instalaciones de la organización.
7.6.3. POLITICAS:
Página | 12
Los equipos informáticos deben estar físicamente
protegidos contra amenazas de acceso no autorizado y
amenazas ambientales.
El personal de soporte debe realizar las actividades de
mantenimiento de todos los equipos informáticos y en el
tiempo previsto.
El centro de servidores y cableado debe mantenerse
alejado de áreas que corran el riesgo de inundaciones e
incendios.
Todo accidente del trabajo será informado
inmediatamente al jefe inmediato superior.
Toda persona que ingrese o salga de las instalaciones de
la organización portando maletines o paquetes, está
obligado a mostrar el contenido al vigilante, para la
respectiva verificación.
Al finalizar la jornada laboral se deberá desconectar
algunas máquinas o aparatos, a fin de prevenir siniestros.
La zona de almacenamiento de los equipos informáticos
deben estar correctamente iluminado y ventilado.
7.7.1. PROPÓSITO
Salvaguardar la información de la Dirección Regional de
Transportes y comunicaciones –Tarapoto y asegurar la
continuidad de la empresa ante una posible catástrofe
informática, natural o ataque.
7.7.2. ALCANCE
Esta política es aplicada al personal del área de la Unidad
de tecnologías de información y al personal que tengan
acceso a los sistemas y a la información de la organización.
Página | 13
7.7.3. POLITICAS:
La empresa identificará a los responsables de realizar los
Backus y de definir el procedimiento para hacer las copias
de seguridad y restaurarlas.
se llevará un control de los soportes utilizados, se vigilará
que sólo tiene acceso personal autorizado y que se
destruyen los soportes de forma segura, en caso de tener
que desecharlos. Los mismos criterios de seguridad serán
aplicables en caso de hacer copias en la nube.
La información confidencial y la que requiera de
almacenamiento debe estar cifrada. De esta manera
protegemos los datos en caso de robo de información o
accesos no autorizados.
7.8.3. POLITICAS:
La infraestructura o servicios de la red de datos debe
responder a los objetivos y fines que establezca la
Página | 14
Dirección Regional de Transportes y comunicaciones-
Tarapoto.
La unidad de Tecnologías de información está a cargo de
administrar los servicios de la red de datos de manera
exclusiva, con el personal especializado en esta función y
en los casos necesarios.
La UTI vigilará que la infraestructura de la red sea
utilizada únicamente en actividades relacionadas con los
objetivos institucionales
La UTI se asegurará del buen estado de la infraestructura
de la red, así como del cumplimiento de las normas
recomendadas para este tipo de instalaciones.
La UTI Ofrecerá los medios y mecanismos para que los
usuarios obtengan el servicios de internet de calidad,
con los niveles de seguridad adecuados y favoreciendo el
máximo aprovechamiento de los recursos informáticos y
de comunicaciones disponibles.
Página | 15
Página | 16