BOQUEJO

Páginas: 6 (1469 palabras) Publicado: 10 de noviembre de 2015
BOSQUEJO

POLITICAS DE SEGURIDAD LOGICA…….……………………

I. Red
1. Correo Electrónico………………………………………..
2. Base de Datos…………………………………………….
II. Recursos de Computo…………………………………………..
1. Ingeniero de Soporte……………………………………………………..
2. Renovación de Equipos……………………………………………………..
III. Usuarios……………………………………………………………
1. Identificación de usuarios y contraseña………………...
2. ResponsabilidadesPersonales…………………………..
3. Uso apropiado de los recursos…………………………...
IV. Antivirus de la red…………………………………………………
1. Responsabilidades de los encargados del C.C………….
2. Políticas de Antivirus……………………………………….
V. Controles de Acceso…………………………………..................























La Seguridad Lógica y la Seguridad de la Información

El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógicase plantea como uno de los objetivos más importantes es por ello que se debe de recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información almacenada y procesada por él.

Por ello, la Seguridad Lógica se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo eladministrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene la protección contra virus, robos de datos, modificaciones, intrusiones no autorizadas, respaldos adecuados.

De acuerdo al análisis realizado en el centro escolar el presente diseño nuestra los diferentes requerimientos que son necesarios para otorgar al centro de cómputo la seguridad lógica necesaria.Por tales razones, los objetivos de este centro de cómputo contaran con las siguientes medidas de seguridad:

En la Red

Nadie puede ver, copiar, alterar o destruir la información que reside en los equipos sin el consentimiento explícito del responsable del centro de cómputo.
No se permite el uso de los servicios de la red cuando no cumplan con las labores propias del instituto.
Las cuentas deingreso a los recursos de cómputo son propiedad del Centro Educativo y se usarán exclusivamente para actividades relacionadas con la labor asignada.
Todas las cuentas de acceso a los recursos de las tecnologías de información son personales e intransferibles.
No se permitirá el uso de analizadores para monitorear redes ajenas a la Institución y no se deberán realizar análisis de la Red desdeequipos externos a la entidad.

Correo Electrónico

Para efecto de asignarle su cuenta de correo al usuario deberá rellenar una solicitud en formato establecido para tal fin y entregarlo al área de Tecnología,
La cuenta será activada en el momento en que el usuario ingrese por primera vez a su correo y será obligatorio el cambio de la contraseña de acceso inicialmente asignada.
La longitud mínima delas contraseñas será igual o superior a ocho caracteres.

Bases de Datos

El Administrador de la Base de Datos no deberá eliminar ninguna información del sistema, a menos que la información esté dañada o ponga en peligro el buen funcionamiento del sistema.
El Administrador de la Base de Datos es el encargado de asignar las cuentas a los usuarios para el uso.
Las contraseñas serán asignadas porel Administrador de la Base de Datos en el momento en que el usuario desee activar su cuenta, previa solicitud al responsable de acuerdo con el procedimiento generado.
En caso de olvido de contraseña de un usuario, será necesario que se presente con el Administrador de la Base de Datos para reasignarle su contraseña.
La longitud mínima de las contraseñas será igual o superior a ocho caracteres, yestarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales.

Recursos de Cómputo

Los encargados del centro de cómputo serán quienes suministrar medidas de seguridad adecuadas contra la intrusión o daños a la información almacenada en los sistemas así como la instalación de cualquier herramienta, dispositivo o software que refuerce la seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Boquejo Ventas
  • Boquejo Del Comportamiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS