manual de seguridad

Páginas: 5 (1142 palabras) Publicado: 16 de noviembre de 2014



MANUAL DE SEGURIDAD ENFOCADO EN EL SISTEMA OPERATIVO

Desarrollo General

Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el área deinformática.
También se convierte en una herramienta de difusión sobre las políticas y estándares de seguridad informática a todo el personal de la empresa. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el área informática, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en eluso de las tecnologías de información.
Política: Toda persona que ingresa como usuario nuevo a la empresa para manejar equipos de cómputo y hacer uso de servicios informáticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes informáticos y de la información, así como cumplir y respetar al pie de la letra las directrices impartidas en el Manual de Políticas yEstándares de Seguridad Informática para Usuarios.

Art. 1. El sistema operativo de la empresa tiene que estar actualizado y con la licencia de activación no vencida.
Art. 2. La empresa debe poseer la licencia de uso de software con la compañía Microsoft para garantizar en gran medida la legalidad de los programas adquiridos. Cualquier otro software adquirido y que no pueda ser provisto por lacompañía Microsoft, será adquirido a otro proveedor debidamente certificado, el cual deberá entregar al momento de la compra, el programa y la licencia del software con toda la documentación pertinente y necesaria que certifique la originalidad y validez del mismo.
Art. 3. El control de manejo para las licencias y el inventario de los medios, paquetes de CD’s será responsabilidad de gerente de laárea informática o su delegado en caso de ausencia.
Art. 4. En el proceso de reinstalar un programa el técnico debe borrar completamente la versión instalada para luego proceder a instalar la nueva versión que desea, esto siempre y cuando no sea una actualización del mismo.
Art. 5. Debe mantener un inventario de los programar instalados y pueden borrar o instalar programas o software autorizados ylegalmente licenciados.
Art. 6. Cada usuario cuenta con un cierto nivel de administración de la PC, asa como por ejemplos los usuarios de laboratorio no tiene permisos administrativos para poder instalar programas, en cambio el usuario del área de soporte si puede.
Art. 7. Se adquirirá y utilizara software únicamente de fuentes confiables.
Art. 8. En caso de ser necesaria la adquisición desoftware de fuentes confiables, ese se adquirirá en código fuente.
Art. 9. Los servidores, al igual que las estaciones de trabajo, tendrán instalado y configurado correctamente software antivirus actualizable y activada la protección en tiempo real.
Art. 10. Los usuarios que requieran la instalación de software que o sea propiedad de la empresa deberán justificar su uso y solicitar su autorizaciónpor el área informática con el visto de su jefe inmediato, indicando el equipo donde se instalara el software y el periodo de tiempo que se será usado.
Art. 11. Se considera una falta grave el que los usuarios o funcionarios instalen cualquier tipo de programa (software) en sus computadoras, estaciones de trabajo, servidores o cualquier conectado a la red de la empresa sin previa autorización.Administración del acceso de usuarios
Art. 12. Se asignara una cuenta de acceso a los sistemas de la intranet, a todo usuario de la red, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos a los que este accederá, junto a la información personal de usuario.
Art. 13. Se consideran usuarios externos o terceros, cualquier entidad o persona natural, que tenga...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • manual de seguridad
  • manual de seguridad
  • Manual De Seguridad
  • manual de seguridad
  • manual de seguridad
  • manual de seguridad
  • manual de seguridad
  • Manual de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS