Menú Principal

Seguridad de los Activos de la Información

El Gobierno Regional de Atacama promueve activamente la implementación de un Sistema de Seguridad de la Información (SGSI), con el cual se logre disminuir en forma significativa el impacto de los riesgos a los que están sometidos los activos de información.

A continuación se adjunta las Políticas Especificas y Procedimientos sobre Seguridad de los Activos la Información comprometidos en el Programa de Mejoramiento para la Gestión – Sistemas de Seguridad de la Información (PMG-SSI 2019):

I.- Políticas General de Seguridad de los Activos de la Información

1.- Política General de Seguridad de los Activos de la Información

II.- Políticas Especificas de Seguridad de los Activos de la Información

1. Política de Control de Acceso.

2. Política de Perímetro de Seguridad Física.

3. Política de Escritorio y Pantalla Limpios.

4. Política de Respaldo de Información.

5. Política de Desarrollo Seguro.

6. Política de Seguridad de la Información para Relaciones con Proveedores.

7. Política de Planificación de la Continuidad del Negocio.

8. Política de Privacidad y Protección de Información Personal.

III.- Procedimientos sobre Seguridad de los Activos de la Información

1. Procedimiento de Revisión De Políticas De Seguridad De La Información

2. Procedimiento de Mantención De Los Equipos

3. Procedimiento de Emplazamiento Y Protección De Equipos.

4. Procedimiento de Trabajo En Áreas Seguras.

5. Procedimiento de Control De Acceso Físico.

6. Procedimiento Acceso Al Código Fuente De Los Programas.

7. Procedimiento de Inicio Sesión Seguras Y Equipos Desatendido.

8. Procedimiento de Administración De Derecho De Acceso Privilegiado.

9. Procedimiento de Gestión De Cuentas De Usuarios Y Contraseñas.

10. Procedimiento de Devolución De Activos.

11. Procedimiento de Inventario De Activos.

12. Procedimiento de Concientización, Educación Y Formación En Seguridad.

13. Procedimiento de Selección.

14. Procedimiento de Contacto Con Grupos De Interés Especiales.

15. Procedimiento de Contacto Con Autoridades.

16. Procedimiento de Roles, Responsabilidades Y Segregación De Deberes.

17. Procedimiento de Reutilización O Descarte Seguro De Equipos.

18. Procedimiento de Operaciones Documentadas.

19. Procedimiento de Sincronización De Relojes.

20. Procedimiento de Control Y Restricción De Instalación De Software.

21. Procedimiento de Gestión De Cambios Y Versiones.

22. Procedimiento de Relaciones, Supervisión Y Revisión Con Los Proveedores Y Sus Servicios.

23. Procedimiento Para La Identificación De La Legislación Vigente Y Requisitos Contractuales.

24. Procedimiento de Gestión De Registros.

25. Procedimiento de Comunicación, Gestión Y Respuestas Ante Incidentes.

26. Procedimiento Contra Código Malicioso.

27. Procedimiento de Acceso, Control Y Seguridad En La Red.

28. Procedimiento de Segregación De Ambiente En El Desarrollo Seguro.

29. Procedimiento de Gestión De Registros Y Eventos.

30. Procedimiento de Desarrollo Seguro, Actualización Y Aprobación De Sistemas De Información Internos Y Tercerizados.

31. Procedimiento De Revisión Independiente Y Cumplimiento Técnico De La Seguridad De La Información.

32. Procedimiento De Control De Las Vulnerabilidades Técnicas.

33. Procedimiento De Análisis De Requisitos De Seguridad Y Aseguramiento En Redes Públicas.

(*): Para visualizar los documentos formalizados, deberá iniciar sección en su Intranet Institucional.

Traducir »
Ir al contenido