Politicas de seguridad unu

“Año de la consolidación económica y social del Perú”

UNIVERSIDAD NACIONAL DE UCAYALI

Facultad de Ingeniería de Sistemas y de Ingeniería Civil

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

____________________________________________________________

___________

“POLITICA DE SEGURIDAD DE INFORMACION DE LA UNU”____________________________________________________________

_______________

ASIGNATURA : AUDITORIA DE SISTEMAS

CICLO : X

DOCENTE : Ing. FRANKLIN CALLE ZAPATA

INTEGRANTES:

• JANINA JASMIN MUÑOZ LAY
• MARY GELEM CASTRO FASABI
• FRANK SAULO VALERA FERNANDEZ
• NICHOLAS JESUS AVILAMOZOMBITE

• NICOLAS MARTIN VALERA LA TORRE

• CARLOS EDUARDO RUIZ PEREZ

PUCALLPA – PERÚ
2010

Contenido
INTRODUCCION 8
MANUAL DE NORMAS Y POLITICAS DE SEGURIDAD INFORMÁTICA 10
I. GENERALIDADES 10
1.1. INDICADORES DE VERSION 10
1.2. INSTRUCCIONES DE INTERPRETACIÓN 10
1.3. SEGURIDAD DE INFORMACION, NORMAS YPOLITICAS 13
1.3.1. ¿Qué es la seguridad de la Información? 13
1.3.2. ¿Por qué es necesaria la seguridad de información? 14
1.3.3. ¿Cómo establecer los requisitos de seguridad? 15
1.3.4. Evaluación de los riesgos de seguridad 15
1.3.5. Selección de controles 16
1.3.6. Punto de partida de la seguridad de la información 17
1.3.7. Factores críticos de éxito 18
1.3.8. ¿Que son las Normas deSeguridad? 18
1.3.9. ¿Que son las Políticas de Seguridad? 19
1.4. ORGANIZACIÓN DE LA SEGURIDAD INFORMATICA 19
1.5. IMPORTANCIA DE LOS MANUALES DE NORMAS Y POLÍTICAS 20
II. BASE LEGAL 21
III. VIGENCIA 22
IV. VISIÓN 23
V. MISIÓN 24
VI. ALCANCES Y ÁREA DE APLICACIÓN 25
VII. GLOSARIO DE TERMINOS 26
VIII. ESTRUCTURA DEL ESTANDAR A UTILIZAR NTP-ISO TEC 17999 34
8.1. Cláusulas 34
1. POLÍTICA DESEGURIDAD 35
1.1. Política de seguridad de la información 35
1.1.1. OBJETIVO 35
1.1.2. ASPECTOS GENERALES 35
1.1.3. SANCIONES PREVISTAS POR INCUMPLIMIENTO. 37
2. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD 38
2.1. Organización interna 38
2.2. Seguridad en los accesos de terceras partes 42
2.3. Requerimientos de Seguridad en Contratos de Tercerización. 44
2.4. Excepciones de Responsabilidad 453. CLASIFICACIÓN Y CONTROL DE ACTIVOS 46
3.1. Responsabilidad sobre los activos 46
3.2. Clasificación de la información 46
3.3. Rotulado de la Información 49
4. SEGURIDAD EN RECURSOS HUMANOS 50
4.1. Seguridad en la De?nición de Puestos de Trabajo y la Asignación de Recursos. 50
4.1.1. Referente a los contratos 50
4.1.2. Incorporación de la Seguridad en los Puestos de Trabajo. 50
4.1.3.Control y Política del Personal. 50
4.1.4. Compromiso de Con?dencialidad. 50
4.1.5. Términos y Condiciones de Empleo. 51
4.2. Capacitación del Usuario 52
4.2.1. Formación y Capacitación en Materia de Seguridad de la Información. 52
4.3. Respuesta a Incidentes y Anomalías en Materia de Seguridad. 53
4.3.1. Comunicación de Incidentes Relativos a la Seguridad. 53
4.3.2. Comunicación deDebilidades en Materia de Seguridad. 54
4.3.3. Comunicación y corrección de Anomalías del Software. 54
4.3.4. Aprendiendo de los Incidentes. 55
4.3.5. Procesos Disciplinarios. 55
5. SEGURIDAD FÍSICA Y DEL ENTORNO 56
5.1. Áreas seguras 56
5.2. Controles de Acceso Físico. 57
5.3. Protección de O?cinas, Recintos e Instalaciones. 58
5.4. Desarrollo de Tareas en Áreas Protegidas. 60
5.5. Aislamiento delas Áreas de Recepción y Distribución. 61
5.6. Ubicación y Protección de Activos físicos. 62
5.7. Suministros de Energía. 62
5.8. Seguridad de los Equipos 64
5.9. Mantenimiento de Equipos. 64
5.10. Seguridad de los Equipos Fuera de las Instalaciones. 65
5.11. Desafectación o Reutilización Segura de los Equipos. 66
5.12. Políticas de Escritorios y Pantallas Limpias. 66
5.13. Retiro de…