0% encontró este documento útil (0 votos)
47 vistas4 páginas

Políticas de Seguridad para La Espoch

Políticas de seguridad

Cargado por

Angel Gualpa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas4 páginas

Políticas de Seguridad para La Espoch

Políticas de seguridad

Cargado por

Angel Gualpa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

UNIVERSIDAD TÉCNICA DE AMBATO

CENTRO DE POSGRADOS

PROGRAMA DE MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

SEGURIDAD DE REDES

POLÍTICAS DE SEGURIDAD

Tema: POLÍTICA DE SEGURIDAD PARA LA ESPOCH

GRUPO 3

PARTICIPANTES:

DAVID ALTAMIRANO

ANGEL GUALPA

ANA SALGUERO

LUIS PEREZ

Ambato – Ecuador

2024
POLÍTICAS DE SEGURIDAD PARA LA ESPOCH

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA ESPOCH

1. INTRODUCCIÓN:

La seguridad de la información es esencial para proteger los activos, la


infraestructura tecnológica y los datos críticos de la Escuela Superior Politécnica
de Chimborazo (ESPOCH). Estas políticas proporcionan un marco para
salvaguardar la confidencialidad, integridad y disponibilidad de la información,
siguiendo las mejores prácticas y normativas como la ISO/IEC 27001.

2. EVALUACIÓN INICIAL:

Se realizó un diagnóstico exhaustivo que identificó:

- Activos clave: servidores, estaciones de trabajo, bases de datos y


dispositivos móviles.

- Riesgos principales: accesos no autorizados, malware, pérdida de equipos


y fugas de información.

- Incumplimiento de normativas y brechas de seguridad actuales.

3. DEFINICIÓN DEL ALCANCE:

Estas políticas se aplican a:

- Servidores, bases de datos, equipos móviles y estaciones de trabajo.

- Requisitos de contraseñas robustas y autenticación multifactor.

- Control de permisos basado en roles y registros.

- Estrategias de respaldo y pruebas de recuperación periódicas.

4. OBJETIVOS

Objetivo General:

Garantizar la disponibilidad para la recuperación de la información en caso de un


incidente aplicando políticas de seguridad basado en la ISO 27001.
Objetivos específicos:

1. Realizar respaldos automáticos de datos críticos diariamente.

2. Almacenar los respaldos en ubicaciones seguras, incluyendo la nube.

3. Probar los planes de recuperación cada seis meses.

POLÍTICAS ESPECÍFICAS:

1. Política de Control de Accesos

Controlar el acceso a los sistemas e información para garantizar que solo personas
autorizadas tengan acceso.

1. Los accesos deben ser autorizados por el Departamento de TI y revisados


periódicamente.
2. Los usuarios deben usar contraseñas robustas y cambiarlas cada 30 días.
3. Todos los accesos deben ser registrados y auditados.

Responsables: Dtics, Recursos Humanos.

2. Política de Respaldo y Recuperación

Objetivo: Garantizar la disponibilidad y recuperación de la información en caso de


un incidente.

Directrices:

1. Realizar respaldos automáticos de datos críticos diariamente.

2. Almacenar los respaldos en ubicaciones seguras, incluyendo la nube.

3. Probar los planes de recuperación cada seis meses.

Responsables: Unidad de infraestructura y soporte de la Dtic.

3. Política de Uso de Dispositivos y BYOD

Objetivo: Proteger la información en dispositivos móviles.

Directrices

1. Todos los dispositivos deben ser registrados y gestionados mediante


MDM (gestión de dispositivos móviles).
2. Implementar cifrado de datos en todos los dispositivos móviles.
3. En caso de pérdida, los datos deben ser eliminados remotamente,
mediante el aplicativo correspondiente.

Responsable: Dtic, administrador de aplicaciones.

Elaborado por: Ing. Álvaro Pérez


Analista DTIC’s

Aprobado por:
Ing. Ángel Gualpa
DIRECTOR DE TI

También podría gustarte