Linux

Páginas: 9 (2159 palabras) Publicado: 15 de octubre de 2012
Actividad Final

Nombre Fecha Actividad Tema

OSCAR IVAN VASCO CEDEÑO 21 DE SEPTIEMBRE DE 2012 ACTIVIDAD FINAL MANUAL DE PROCEDIMIENTOS

MANUAL DE PROCEDIMIENTOS POLITICAS DE SEGURIDAD INFORMÁTICA

ESTUDIO PREVIO

EVALUACION DE RIESGOS EN LA RED La información en la red se puede modificar y observar por los miembros ubicados en los puntos de acopio Se suplanta con facilidad la identidadde la estación Se puede suplantar con facilidad la identidad del usuario o coordinador de los puntos de acopio. EVALUACION DE RIESGOS EN ESTACIONES CLIENTE Las estaciones de acopio son el punto más débil en la seguridad por que las cuales las maneja personal variado. En las estaciones de acopio la información está completamente abierta tienen Programas de Seguridad vulnerables con facilidad

1Redes y seguridad

Actividad Final – Oscar Iván Vasco Cedeño

JUSTIFICACION La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware) las aplicaciones utilizadas en la institución (software) y el manejo que se dé del conjunto (el conocimiento del usuario)y la capacitación del personal que se encargara delmanejo de los equipos . por esta razón es un paso primordial el establecer normativas y estándares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de la empresa la información, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferentey por lo tanto, se hace necesario proteger, asegurar y administrar la información necesaria para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley y políticas de la empresa El sentar bases y normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá el buendesarrollo de los procesos informáticos y elevará el nivel de seguridad de los mismos.

DEFINICION La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada, al igual que garantizan la conservación ybuen uso de los recursos informáticos con que cuenta la Empresa y el buen manejo de los recursos técnicos de la misma.

POLITICAS ADOPTADAS Estamos en el proceso de implementación de las Políticas de Seguridad Informática, se propone Administrar, desarrollar y mantener en buen estado Las tecnologías de la información y la comunicación (TICs) se adoptan las siguientes políticas de seguridadinformáticas en la empresa:
2 Redes y seguridad

Actividad Final – Oscar Iván Vasco Cedeño

1. Cuentas de Usuarios 2. Uso correcto de Internet 3. Correo Electrónico 4. Políticas de uso de computadores, impresoras y periféricos 5. Otras Políticas 6. capacitación especial y exclusivamente para el personal que ejercerá en los puntos de acopio y el centro general de operaciones 7. clausulas deprivacidad El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales. Dichas políticas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados a la infraestructuratecnológica de la empresa, de conformidad con las leyes penales, fiscales y disciplinarias. Tanto de ley como de la empresa. CLAUSULAS DE PRIVACIDAD Y COMPROMISO Cada funcionario deberá al firmar el contrato unas clausulas de privacidad y compromiso, estas clausulas que tendrán una durabilidad de dos años como mínimo así el funcionario ya no se este desempeñando en la empresa.

PLAN DE ACCION...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Linux
  • Linux
  • Linux
  • Linux
  • Linux
  • Linux
  • linux
  • linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS