Manual De Protocolos De Seguridad Informática

Páginas: 6 (1345 palabras) Publicado: 6 de octubre de 2015







Manual de Protocolos de Seguridad Informática








Nombres: Maicol Concha
Nicole Llancapan
Curso: 3°G
Profesor: Juan Silva


Introducción
Los requerimientos de seguridad que involucran las tecnologías de la Información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como lo son la de Internet y en particular la relacionada con la Web, llevando a quemuchas desarrollen políticas que norman el uso adecuado de estas destrezas tecnológicas y recomendaciones para aprovechar estas ventajas, y evitar su uso indebido, ocasionando problemas en los bienes y servicios de las entidades.
La Oficina de Informática del instituto tecnológico san mateo realiza el manual de seguridad y políticas de informática para que sean el instrumento para concientizar asus miembros acerca de la importancia y sensibilidad de la información y servicios críticos, de la superación de las fallas y de las debilidades, de tal forma que permiten a la entidad cumplir con su misión.
De esta manera la seguridad informática en el instituto tecnológico san mateo pretende cumplir con los estándares de seguridad de los sistemas de información, garantizando la confidencialidadde datos (información y de hardware) en los servicios ofrecidos como en los servicios internos a la comunidad universitaria, de acuerdo a lo estipulado en la norma ISO 27001.
El manual de seguridad y políticas de informática del instituto tecnológico san mateo, se encuentra disponible para toda la comunidad.







Objetivo General
Propender que los servicios tecnológicos y de comunicacionesse ofrezcan con calidad, confiabilidad, integridad, disponibilidad y eficiencia, optimizando y priorizando su uso para asegurar su correcta funcionalidad y brindando un nivel de seguridad óptimo.
Objetivos Específicos
a) Controlar el ancho de banda los canales de comunicación y la disponibilidad de espacio en disco en el servidor de archivos.
b) Disminuir las amenazas a la seguridad de lainformación y los datos.
c) Evitar el comportamiento inescrupuloso y uso indiscriminado de los recursos.
d) Cuidar y proteger los recursos tecnológicos del liceo.
e) Concientizar a la comunidad sobre la importancia del uso racional y seguro de la infraestructura informática, sistemas de información, servicios de red y canales de comunicación.










Definiciones
Hardware: El hardware está formadopor los componentes físicos. Es la parte "dura", es decir, las partes que configuran la máquina y que le dan una serie de características.
Software: El software: está compuesto por los programas que dirigen el funcionamiento de un ordenador. Es la "parte lógica" de la máquina que permite enlazar todos los elementos de hardware de la manera más efectiva posible, permitiéndole realizar cualquiertipo de trabajo.
Comunicación: Es cuando se transmite información desde un equipo a cualquier otro. Para que se pueda realizar una transmisión de información, son necesarios tres elementos: El emisor, quien origina la información; el medio de transmisión que permite la transmisión de esa información; el receptor: quien recibe la información.
Servicio: Son programas que están disponibles en losservidores y que son utilizados por los usuarios de la red bajo una solicitud.
Correo electrónico También conocido como “E-mail”. Es un software que puede utilizarse para el envío y recepción de mensajería entre usuarios, entendiendo por mensajería cualquier texto, archivo, programa, etc.
Virus: Son pequeños programas de computadora cuya principal cualidad es la de poder auto replicarse, está escritointencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este para producir efectos dañinos.
LAN (Local Área Network): Se refiere a redes de computadoras que no traspasan de un ámbito delimitado por un área física determinada, como por ejemplo un edificio, una compañía, etc.


Red de computadoras: A nivel más elemental una red no es más que un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual de Protocolos de Seguridad FINAL
  • Protocolo De Tesis Seguridad Informatica
  • Protocolo de investigacion de la seguridad informatica
  • herramientas y protocolos seguridad en informatica
  • Manual y protocolos de seguridad escolar
  • Manual De Protocolos De Seguridad Escolar
  • Manual osstmm de seguridad informática
  • manual de seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS