Manual de políticas de seguridad

Páginas: 25 (6046 palabras) Publicado: 5 de noviembre de 2011
 

 

Políticas de Seguridad



Maestría en Gestión de Tecnologías de Información Curso: Sistemas de Gestión de Información

20 de Octubre de 2011 

 

TABLA DE CONTENIDO 
Titulo  Definiciones  Políticas de Seguridad  de la Información (POL‐100) Creación y mantenimiento de Contraseñas (POL‐101)
 

# Pag 03 05 06Uso de Correo Electrónico (POL‐102) 
 

11

Uso de Internet (POL‐103)    Manejo de Equipo (POL‐200) 
 

15

20

Responsabilidad de Usuarios de Recursos Informáticos (POL‐203) 
 

21

Política para el Uso de Recursos Informáticos (POL‐204)    Software (POL‐300) 
 

24

31

Uso de Software y Derechos de Autor (POL‐301)         

32

Manual de Políticas de Tecnologías de Información

2

 

 Definiciones 
TÉRMINOS  Advertencia de Virus  DESCRIPCIÓN  Es  un  Correo  electrónico  que  contiene  una  advertencia  acerca de un virus o programa dañino.  Una abrumadora  mayoría  de  estos  mensajes  resultan  ser  engaños  o  contienen  información  falsa,  usualmente  con  el  propósito de asustar o confundir a los usuarios.  Archivos y Correos Cifrados  Las  técnicas  de  cifrado  aprobadas se  deben  consultar  Aprobados    con  el  departamento  de  informática  y  con  la  licencia  apropiada.     Correo Electrónico  La transmisión electrónica de información a través de un  protocolo  de  correo  como  SMTP,  con  programas  como  por ejemplo, Eudora, y Microsoft Outlook.  Correo Electrónico  Aprobado   Incluye  todos  los  sistemas  de  correo  aprobado  por  el  equipo  de apoyo  del  Departamento  de  Informática.   Estos  incluyen,  pero  no  están  limitados  a,  Microsoft  Outlook.   Correo Electrónico  reenviado  Mensajes Cadenas  Correo Electrónico que ha sido “re‐enviado” desde la red  interna hacia un punto externo  Se refiere a un Correo electrónico enviado a personas en  sucesión.  Típicamente el cuerpo del mensaje indica que el mensaje sea enviado en copias múltiples de la nota y  promete  buena  suerte  o  dinero  si  dicha  indicación  es  acatada.  Información Delicada  La información se considera delicada si puede perjudicar  a  La  Secretaría,  su  reputación  o  su  credibilidad,  como  también las de sus clientes.  Revelación no autorizada  La  revelación  de  información  restringida,  ya  sea intencional o no intencional, a personas, dentro o fuera 
Manual de Políticas de Tecnologías de Información

3

 

 

de La  Secretaría,  que  no  tiene  necesidad  de  tener  conocimiento de dicha información.  Proveedor de Mensajería  Instantánea Aprobado    Los  proveedores  de  mensajería  instantánea  aprobados  por  el  departamento  de  Informática  son:  MSN  Messenger, Yahoo Messenger y Skype.  Enlaces Inseguros en  Internet    Se  refiere  a  todos  los  enlaces  red  que  se  originan  localmente  o  viajan  en  canales  que  no  son  controlados  en su totalidad por La Secretaría.  Equipo Informático  Todo equipo activo  que forme parte  de la red de datos  incluyendo:  computadoras  personales,  servidores  de  datos,  switches,  hubs,  routers,  baterías  de  respaldo,  firewalls  y  cualquier  otro  equipo  que la  Unidad  de  Tecnología considere conveniente.  Software  Es el conjunto de programas e instrucciones asociados a  una  computadora.  La  parte  intangible  que  hace  funcionar  un  sistema  informático  y  que  puede  ser  modificada con facilidad.  Shareware  es una modalidad de distribución de software, en la que  el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas  de  las  formas  de  uso  o  con  restricciones  en  las  capacidades finales  Freeware  Un tipo de software privativo que se distribuye sin costo,  disponible para su uso y por tiempo ilimitado   

 

 

 

Manual de Políticas de Tecnologías de Información

4

 

 

Políticas de Seguridad de la Información 
1....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • manual de seguridad
  • manual de seguridad
  • manual de seguridad
  • Manual De Seguridad
  • manual de seguridad
  • manual de seguridad
  • manual de seguridad
  • manual de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS