Ejemplo de documentación sobre ciberseguridad

(3) Esta Política se aplica a todos los estudiantes, empleados, contratistas y proveedores de servicios de terceros de la Universidad de Victoria que realicen cualquier actividad que implique la creación, el acceso, el uso, el almacenamiento, el procesamiento o la transferencia de información de la Universidad.

(4) Esta Política se aplica a todos los activos de información que sean propiedad y/o estén operados por la Universidad de Victoria y/o estén registrados en cualquier dominio del Sistema de Nombres de Dominio (DNS) propiedad de la Universidad de Victoria y a cualquier dispositivo que esté presente en las instalaciones de la Universidad, pero que no sea propiedad ni esté operado por la Universidad.

(5) Esta Política también cubre cualquier activo de información subcontratado o alojado en proveedores de servicios externos/de terceros, si ese activo reside en un dominio de la Universidad de Victoria o parece ser propiedad de la Universidad de Victoria.

(6) Riesgo de seguridad de la información – Los riesgos de seguridad cibernéticos y relacionados con los sistemas de información son aquellos que surgen a través de la pérdida de confidencialidad, integridad o disponibilidad de los activos de información y consideran los impactos para la organización (misión, funciones, imagen o reputación), los individuos, otras organizaciones, el Estado y la Nación.

Seguridad de los documentos físicos

Añada marcas de agua dinámicas a las páginas visualizadas y/o impresas.    Las variables dinámicas (fecha/hora, nombre de usuario, nombre de la empresa, dirección de correo electrónico) se sustituyen por datos reales del usuario y del sistema cuando se visualiza y/o se imprime el documento PDF protegido.

Esta sección abarca la terminología más utilizada en materia de seguridad de la información, seguridad de los documentos y gestión de derechos.    En la elaboración de este glosario de términos de seguridad de la información hemos tratado de mantener la coherencia con el significado normal de las palabras en inglés siempre que ha sido posible.    Cuando una palabra se utiliza de forma poco habitual, hemos tratado de explicar su significado especial, ya sea inmediatamente después de su uso o incluyéndola como término en este glosario de seguridad de la información.

Los derechos digitales pueden gestionarse de varias maneras.    La gestión activa de los derechos significa que el propietario puede cambiar los derechos disponibles para determinados documentos o para determinados usuarios con efecto inmediato.    Para que esto funcione, antes de poder acceder a un documento, el usuario debe comprobar automáticamente con un sistema administrativo que se imponen los últimos derechos.

Importancia de la seguridad de los documentos y de la información

Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información se componen en tres porciones principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[10].

El núcleo de la seguridad de la información es el aseguramiento de la información, el acto de mantener la confidencialidad, la integridad y la disponibilidad (CIA) de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos[22]. Estos problemas incluyen, pero no se limitan a, los desastres naturales, el mal funcionamiento del ordenador/servidor y el robo físico. Aunque las operaciones empresariales en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales de las empresas,[23][24] y la garantía de la información suele estar en manos de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[25] Un ordenador es cualquier dispositivo con un procesador y algo de memoria. Dichos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como las calculadoras, hasta dispositivos informáticos móviles conectados a la red, como los teléfonos inteligentes y las tabletas[26] Los especialistas en seguridad informática casi siempre se encuentran en cualquier empresa/establecimiento importante debido a la naturaleza y el valor de los datos dentro de las empresas más grandes[27]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de los ciberataques maliciosos que a menudo intentan adquirir información privada crítica o conseguir el control de los sistemas internos[28][29].

Ejemplo de documentación sobre seguridad

Una revisión de seguridad proporciona una visión general del estado de la seguridad de la tecnología de la información en un departamento/organización de la Universidad en comparación con las políticas de la Universidad y las mejores prácticas aceptadas. Este documento ofrece una visión general de los procesos que implica la realización de dicha revisión. Documenta las tareas implicadas y sirve de guía para realizar la revisión. Requiere un sólido conocimiento previo de los sistemas operativos, el directorio activo y las aplicaciones y productos de seguridad en general y, en particular, los desplegados por la Universidad.

La revisión se centra en los riesgos que suponen una amenaza para la seguridad y la integridad de las operaciones de la red, la seguridad del sistema y la protección de los datos, y también abarca temas como la recuperación de desastres de TI y la planificación de la continuidad del negocio.

Los destinatarios de la revisión son la ISO y el personal técnico de la organización. Además, el informe final se entrega a la dirección ejecutiva de los Servicios Tecnológicos y al departamento revisado.

Cualquier organización o departamento del campus puede solicitar una revisión de seguridad a la ISO. La ISO también puede iniciar proactivamente una revisión de una organización o departamento debido a un incidente de seguridad o a petición del Vicepresidente de Tecnología de la Información (VPIT). El tiempo necesario para completar la revisión depende del tamaño y el alcance de la misma. Sin embargo, según la experiencia previa, una revisión típica de un departamento no debería durar más de 6 semanas.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad