MEDIDAS SEGURIDAD

Páginas: 5 (1068 palabras) Publicado: 25 de septiembre de 2015
Conectar computadores portátiles u otros sistemas
electrónicos personales a la red de datos (LAN)
Extraer de las instalaciones computadores portátiles o
de escritorio, que contengan información institucional,
sin la autorización del Centro de Protección de la
Información.
Permitir el acceso a la red de datos a funcionarios no
autorizados o particulares.
Dejar los computadores encendidos en horasno
laborables.
Activar puertos USB de acceso, en los computa-dores
sin la autorización del Centro de Protección de Datos.
Almacenar información institucional en lugares distintos
a la red de datos
Ingresar a carpetas de información de otros procesos,
usuarios, grupos o áreas, sin la debida autorización.
Archivar información, sin la utilización de claves de
seguridad o cifrado de datos.
No mantenerla confidencialidad de las contraseñas de
acceso a la red de datos (LAN)
Enviar información por correo, copia impresa o
electrónica de archivo y documentos sin la debida
autorización y sin la utilización de los protocolos
establecidos para su difusión.
Realizar actividades no autorizadas que puedan
degradar el desempeño de los sistemas y por ende
generar posibles pérdidas o daños de lainformación
almacenada.
Ejecutar acciones tendientes a eludir o variar los
controles establecidos por el Centro de Protección de
Datos.
Hacer uso de la red de datos, para obtener, mantener o
difundir en los equipos de sistemas, mate-rial
pornográfico y ofensivo, cadenas de correos, correos
masivos no autorizados, software o códigos maliciosos
o cualquier tipo de información que no esté acorde con
las buenascostumbres.

Nivel físico:
Dejar la documentación en lugares de fácil acceso, sin
las medidas apropiadas de seguridad, que garanticen
su protección.
Dejar rastros de información consignadas en Pos-it,
apuntes, agendas, libretas, etc.
Destruir o desechar de forma incorrecta
documentación que contenga información.

la

Ignorar la seguridad de las gavetas en los puestos de
trabajo, asignados para eldesarrollo de su actividad
laboral.
Entregar, enseñar o divulgar información a personas o
entidades no autorizadas.
Es responsabilidad de los señores Jefes velar por que
el personal cumpla con lo dispuesto en el presente
protocolo al interior de las diferentes dependencias
cumpliendo las siguientes actividades, así:
Generar las acciones que permitan la aplicación del
protocolo de seguridad de Iainformación.
Hacer difusión del presente protocolo, creando
conciencia en el personal sobre la política en la
seguridad de la información, aplicando comparendos
pedagógicos durante los próximos dos (2) meses a
quienes incurran en violaciones al presente protocolo,
vencido el periodo de sensibilización, se aplicarán las
medidas correctivas que den a lugar, de acuerdo a la
evaluación yrecomendaciones

CLASIFICACIÓN DE LAS VIOLACIONES AL
PROTOCOLO DE SEGURIDAD DE LA
INFORMACIÓN,
SEGÚN NIVEL DE AFECTACIÓN

REGLAMENTO DEL PROTOCOLO DE SEGURIDAD
DE LA INFORMACION



VIOLACIONES DE NIVEL BAJO

Ingresar celulares con sistemas de grabación y
almacenamiento de datos o imágenes, a
dependencias con restricciones de acceso
especiales.



Hacer uso de la red (LAN) de datos, para obtener,
mantener odifundir en los equipos de sistemas,
material pornográfico y ofensivo, cadenas de correos,
correos masivos no autorizados, software o códigos
maliciosos o cualquier tipo de información que no esté
acorde con las buenas costumbres

Almacenar, transportar y portar información
Institucional en medios de almacenamiento
extraíbles y computadores personales, sin las
medidas de seguridad informática.

Conectar computadores portátiles u otros sistemas
electrónicos personales a la red de datos (LAN) de



Archivar información, sin la utilización de claves de
seguridad o cifrado de datos.



No mantener la confidencialidad de las contraseñas
de acceso a la red de datos (LAN)

Destruir o desechar de forma incorrecta
documentación que contenga información.



Enviar información por correo,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medidas De Seguridad
  • medidas de seguridad
  • Medidas De Seguridad
  • medidas de seguridad
  • MEDIDAS DE SEGURIDAD
  • Medidas de Seguridad TI
  • medidas de seguridad
  • Medidas de Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS