Politicas y Procedimientos de Administracion Tecnologica
Politicas y Procedimientos de Administracion Tecnologica
Politicas y Procedimientos de Administracion Tecnologica
Manual de políticas
y procedimientos de
riesgo tecnológico
Lic. DARLIN NOE MADRID FAJARDO
Estudiantes:
INDICE
Introducción_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.3
Introducción del uso de Internet _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.4
Procedimientos para el uso correcto del Internet _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
pag.4
Uso del antivirus _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.5
Normas y controles ISO 27001 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.5
Prohibiciones_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.5
Procedimientos_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.5
Política de Contraseñas_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ pag.6
Procedimientos con contraseñas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
pag.6
Manual de políticas y procedimientos de riesgo tecnológico 3
Identificar la necesidad del uso del internet entre el personal o solicitudes realizadas por
los jefes de área y elaborar los respectivos accesos para facilitar su desempeño.
1.2.2 Prohibiciones
Dada la naturaleza, la tecnología representa uno de los principales pilares sobre los cuales
descansan los procesos críticos. El Riesgo de Tecnología y Seguridad de la Información, se
referirá a las posibles pérdidas o daños como consecuencia de fallas en el desempeño de los
sistemas de información, hardware, comunicaciones, base de datos, sistemas operativos, etc.
La empresa ejecutará políticas específicas orientadas a la seguridad de la información y el riesgo
de tecnología. El personal de la empresa no debe bajo ninguna circunstancia tratar de eliminar
instrucciones dañinas a los equipos y sistemas conectados a la red de la empresa. Sobre alguna
sospecha de la existencia de una circunstancia maliciosa en los sistemas de la empresa, el
usuario debe proceder inmediatamente a hacer uso de los canales formalmente aprobados por la
compañía para hacer el respecto reporte, ante el encargado de seguridad de la empresa.
1.2.3 Procedimiento:
● Ningún usuario deberá utilizar credenciales de acceso de otros usuarios, aunque
dispongan de la autorización del propietario.
● Definir políticas que cumplan con las licencias de software y que prohíba la
instalación de software malicioso no autorizado por parte de la empresa.
● Capacitar y concientizar al personal para el uso de los sistemas de información y
crear procedimientos para usar el antivirus, dar formación para su uso.
● Instalar y actualizar un sistema de antivirus e instaurar una política para utilizarlo
con los ficheros adjuntos en un correo electrónico o con los que descargamos.
Manual de políticas y procedimientos de riesgo tecnológico 6
2. Política de Contraseñas
Procedimientos diseñados para mejorar la seguridad informática además alentar a los usuarios a
emplear contraseñas seguras e usarlas correctamente para mantener la entereza de los datos
de la organización.
Objetivo:
Protección de los datos y los recursos de tecnologías de información de la Empresa XYZ de
riesgos asociados a la perdida de confidencialidad, integridad y disponibilidad de la información.
Responsables:
Unidad Central de Informática:
• Elaboración y actualización de las herramientas.
• Evaluación del cumplimiento de la presente política.
• Realizar controles u auditorias para evaluar rendimiento.
.
A los Colaboradores se les solicita:
a) Cumplir con los procedimientos establecidos en esta política.
b) Es responsabilidad de cada colaborador realizar periódicamente cambios en sus contraseñas.