POLITICA DE SEGURIDAD CELSIA

Jhon Reyes
Mind Map by Jhon Reyes, updated more than 1 year ago
Jhon Reyes
Created by Jhon Reyes almost 4 years ago
13
0

Description

NO TENGO
Tags

Resource summary

POLITICA DE SEGURIDAD CELSIA
1 OBJETIVO

Annotations:

  • Establecer las medidas organizacionales, técnicas, físicas y legales, necesarias para proteger los activos de información contra acceso no autorizado, divulgación, duplicación, interrupción de sistemas, modificación, destrucción, pérdida, robo, o mal uso, que se pueda producir en forma intencional o accidental. 
2 ALCANCE

Annotations:

  • Esta Política es aplicable a todos los colaboradores, consultores, contratistas, terceras partes, que usen activos de información que sean propiedad de la organización
3 LÍNEA BASE DE LA POLÍTICA
3.1 RESPONSABILIDAD

Annotations:

  • Es responsabilidad de la Dirección de Gestión de Tecnología hacer uso de la Política de Seguridad de la Información, como parte de sus herramientas de gobierno y de gestión, de definir los estándares, procedimientos y lineamientos que garanticen su cumplimiento. 
3.2 CUMPLIMIENTO

Annotations:

  • El cumplimiento de la Política de Seguridad de la Información es obligatorio. Si los colaboradores, consultores, contratistas, terceras partes violan estas políticas, la organización se reserva el derecho de tomar las medidas correspondientes. 
3.3 EXCEPCIONES

Annotations:

  • Las excepciones a cualquier cumplimiento de Política de Seguridad de la Información deben ser aprobadas por la Dirección de Gestión de Tecnología, la cual puede requerir autorización de la Gerencia de Arquitectura Organizacional, la Vicepresidencia de Desarrollo Corporativo y Nuevos Negocios, del Comité de Asuntos Corporativos o de la Presidencia de la compañía. Todas las excepciones a la Política deben ser formalmente documentadas, registradas y revisadas. 
3.4 ADMINISTRACIÓN DE LAS POLÍTICAS

Annotations:

  • Las modificaciones o adiciones de la Política de Seguridad de la Información serán propuestas por la Presidencia de la compañía, la Vicepresidencia de Desarrollo Corporativo y Nuevos Negocios, por medio de la Gerencia de Arquitectura Organizacional y serán aprobadas por el Comité de Asuntos Corporativos de Celsia. Estas políticas deben ser revisadas como mínimo una vez al año o cuando sea necesario.
4 DESCRIPCIÓN DE LAS POLÍTICAS Y ESTÁNDARES
4.1 Generalidades

Annotations:

  • La información es un activo que la compañía considera esencial para las actividades de la empresa y debe ser protegida de acuerdo con los principios de confidencialidad, integridad y disponibilidad. A través de esta Política se difunden los objetivos de seguridad de la información de la compañía, que se consiguen a través de la aplicación de controles de seguridad, para gestionar un nivel de riesgo aceptable. Este documento tiene el objetivo de garantizar la continuidad de los servicios, minimizar la probabilidad de explotar las amenazas, y asegurar el eficiente cumplimiento de los objetivos de negocio y de las obligaciones legales conforme al ordenamiento jurídico vigente y los requisitos de seguridad destinados a impedir infracciones y violaciones de seguridad en Celsia. 
4.2 ORGANIZACIÓN DE SEGURIDAD
4.2.1 ORGANIZACIONDE LA ORGANIZACION DE LA SEGURIDAD
4.2.2 ESTANDARES DE LA POLITICA
4.2.2.1 RESPONSABILIDADES PARA LA SEGURIDAD D ELA INFORMACION
4.2.2.2 REVISION INDEPENDIENTE DE AL SEGURIDAD DE LA INFORMACION
4.2.2.3 CONTACTO CON AUTORIDADES Y GRUPOS DE INTERES
4.2.2.4 SEGURIDAD EN LOS ACCESOS POR TERCEROS
4.3 USO ACEPTABLE DE LOS ACTIVOS Y RECURSOS
4.3.1 Política de Uso Aceptable de los Activos y Recursos de información
4.3.1.1 Uso de los sistemas y equipos de cómputo
4.3.1.2 Correo electrónico.
4.3.1.3 Navegación en Internet
4.3.1.4 Uso de herramientas que comprometen la seguridad.
4.3.1.5 Recursos compartidos.
4.3.1.6 Sitios Web para compartir documentos.
4.3.1.7 Computación en nube.
4.3.1.8 Uso equipos portátiles y dispositivos móviles.
4.3.1.9 Acceso de equipos distintos a los asignados.
4.3.2 Estándares para el uso aceptable de los activos de información
4.4 TRATAMIENTO Y GESTIÓN DEL RIESGO EN SEGURIDAD DE LA INFORMACIÓN
4.4.1 Política del Tratamiento y Gestión del Riesgo en Seguridad de la Información
4.4.2 Estándares de la Política del Tratamiento y Gestión del Riesgo en Seguridad de la Información

Annotations:

  • Evitar el riesgo.  Disminuir la probabilidad de ocurrencia.  Disminuir el impacto.  Transferir los riesgos.  Retener los riesgos. 
4.5 SEGURIDAD DEL PERSONAL
4.5.1 Política de Responsabilidad del Personal
4.5.2 Estándares de la Política de Seguridad del Personal
4.5.2.1 Seguridad previa a la contratación del personal.
4.5.2.2 Seguridad durante el contrato.
4.5.2.3 Finalización o cambio de puesto.
4.6 SEGURIDAD FÍSICA Y DEL ENTORNO
4.6.1 Política de Seguridad Física y del Entorno
4.6.2 Estándares de la Política de Seguridad Física y del Entorno
4.6.2.1  Controles de acceso físico.
4.6.2.2 Escritorio limpio.
4.6.2.3 Seguridad de los equipos.
4.6.2.4 Retiro de equipos.
4.7 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN
4.7.1 Política de Gestión de incidentes de Seguridad de la Información
4.7.2 Estándares de la Política de Gestión de Incidentes de Seguridad de la Información
4.7.2.1 Notificación de eventos y debilidades de seguridad de la información.
4.7.2.2 Gestión de incidentes de seguridad de la información.
4.8 GESTIÓN DE SEGURIDAD PARA TELECOMUNICACIONES E INFRAESTRUCTURA DE TIC
4.8.1 Política de Gestión de Telecomunicaciones e Infraestructura de TIC
4.8.2 Estándares de la Política de la Política de Gestión de Telecomunicaciones e Infraestructura de TIC
4.8.2.1 Procedimientos y responsabilidades de operación
4.8.2.2 Gestión del Cambio.
4.8.2.3 Segregación de funciones.
4.8.2.4 Separación de Ambientes
4.8.2.5 Planificación y Aceptación.
4.8.2.6  Protección contra el código malicioso
4.8.2.7 Copias de seguridad.
4.9 GESTIÓN DE SEGURIDAD PARA LA ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
4.9.1 Política de Adquisición, Desarrollo y Mantenimiento de sistemas
4.9.2 Estándares de la Política de Adquisición, Desarrollo y Mantenimiento de Sistemas
4.9.2.1 Requerimientos de seguridad de los sistemas.
4.9.2.2 Seguridad de las aplicaciones del sistema.
4.9.2.3 Seguridad de los sistemas de archivos.
4.9.2.4 Seguridad de los procesos de desarrollo y soporte.
4.10 CUMPLIMIENTO Y NORMATIVIDAD LEGAL
4.10.1 Política para el Cumplimiento y Normatividad Legal
4.10.2 Estándares de la Política para el Cumplimiento y Normatividad Legal
4.10.2.1 Cumplimiento legal.
4.10.2.2 Propiedad intelectual.
4.10.2.3  Protección de datos.
4.10.2.4 Cumplimiento de políticas y normas de seguridad
4.10.2.5 Cumplimiento técnico
4.11 CONTROL DE ACCESO A LA INFORMACIÓN
4.11.1 Política de Control de Acceso a la Información
4.11.2 Estándares de Política de Control de Acceso a la Información
4.11.2.1 Gestión de acceso a usuarios.
4.11.2.2  Registro de usuarios.
4.11.2.3 Control de acceso a la red.
4.11.2.4 Control de acceso a las aplicaciones.
4.12 CLASIFICACION Y CONTROL DE ACTIVOS DE LA INFORMACION
4.12.1 POLITICA PARA LA CLASIFICACION Y CONTROL DE ACTIVOS DE LA INFORMACION
4.12.2 ESTANDARES DE LA POLITICA DE CLASIFICACION Y CONTROL DE ACTIVOS DE LA INFORMACION
4.12.2.1 RESPONSABILIDAD SOBRE LOS ACTIVOS
4.12.2.2 METODOLOGIA DE CLASIFICACION DE ACTIVOS
5 DOCUMENTACIÓN RELACIONADA

Annotations:

  • Código de Buen Gobierno Corporativo.  Sistema de Gestión de la Calidad y Política Ambiental de la organización.  Política de Gestión Humana.  Política de Gestión de Riesgos  Política de tecnología de información y comunicación
6 DEFINICIONES

Annotations:

  • Activo: cualquier cosa que tenga valor para la empresa.  Amenaza: causa potencial de un incidente no deseado, que puede ocasionar daño a un sistema o a la empresa.  Confidencialidad: propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados.  Comité de Seguridad de la Información: el Comité de Seguridad de la Información debe establecer los criterios de dirección y control, que permitan implantar los mecanismos más apropiados de protección de la información de Celsia, aplicando los principios de confidencialidad, integridad y disponibilidad de la misma y de los recursos informáticos o de otra índole que la soportan, acorde con la planeación estratégica de la empresa.  Desastre o contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras u otros medios necesarios para la operación normal de un negocio.  Disponibilidad: propiedad de que la información sea accesible y utilizable por solicitud de una entidad autorizada.  Estándares de seguridad: son productos, procedimientos y métricas aprobadas, que definen en detalle como las políticas de seguridad serán implementadas para un ambiente en particular, teniendo en cuenta las fortalezas y debilidades de las características de seguridad disponibles. Deben estar reflejadas en un documento que describe la implantación de una guía para un componente específico de hardware, software o infraestructura. Política Seguridad de la información Celsia S.A. E.S.P. http://www.celsia.com Página 22  Evaluación del riesgo: proceso de comparar el riesgo estimado contra criterios de riesgo dados, para determinar la importancia del riesgo.  Evento de seguridad de la información: presencia identificada de una condición de un sistema, servicio o red, que indica una posible violación de la política de seguridad de la información o la falla de las salvaguardas, o una situación desconocida previamente que puede ser pertinente a la seguridad.  Integridad: propiedad de salvaguardar la exactitud y el estado completo de los activos.  Impacto: la consecuencia que al interior de la empresa se produce al materializarse una amenaza.  Organización de seguridad: es una función que busca definir y establecer un balance entre las responsabilidades y los requerimientos de los roles asociados con la administración de seguridad de la información.  Políticas: toda intención y directriz expresada formalmente por la dirección.  Procesos: se define un proceso de negocio como cada conjunto de actividades que reciben una o más entradas para crear un producto de valor para el cliente o para la propia empresa (concepto de cliente interno de calidad). Típicamente una actividad empresarial cuenta con múltiples procesos de negocio que sirven para el desarrollo de la actividad en sí misma.  Procedimientos: los procedimientos son los pasos operacionales que los funcionarios deben realizar para alcanzar ciertos objetivos.  Riesgo: combinación de la probabilidad de un evento y sus consecuencias.  Seguridad de la información: preservación de la confidencialidad, integridad y disponibilidad de la información, además puede involucrar otras propiedades tales como: autenticidad, trazabilidad (accountability), no repudio y fiabilidad.  TI: se refiere a tecnologías de la información  TIC: se refiere a tecnologías de la información y comunicaciones  Vulnerabilidad: debilidad de un activo o grupo de activos, que puede ser aprovechada por una o más amenazas.  
7 CONTROL DE CAMBIOS

Annotations:

  • VERSION  1 FECHA 12/05/2014 JUSTIFICACIÓN DE LA VERSIÓN Creación del documento
Show full summary Hide full summary

Similar

ÉTICA PROFESIONAL
Daniel Antonio O
Huaorani
Paola Benitez
Estudio Tecnico
trix.bedo
La población de España y de Europa
isabella aguado valdes
Prueba de test
Sergio Henao
Capítulo 4: Dinámica de grupo y comunicación organizacional
natalia_mjorge
Capítulo 5: cultura organizacional, administración de recursos simbólicos y comunicación
natalia_mjorge
EL SISTEMA PENAL ACUSATORIO
eliagutierrez48
VALORES HUMANOS
Sandra Gutierrez Cruz