polica
Página 1 de 20
TERMINOS Y CONDICIONES DE USO
Versión actual del documento: 0.0.0.11
El contenido de este texto es PRIVADO y la presente versión se considera un documento interno de
trabajo.
NO SE AUTORIZA LA REPRODUCCIÓN O DIFUSION POR NINGÚN MEDIO O MECANISMO SIN EL DEBIDO CONTROL Y AUTORIZACIÓN DE LA OFICINA ASESORA DE SISTEMAS.
Política de Seguridad de la Información
Página 2 de 20
Tabla de Contenido
1.Introducción...................................................................................................................................... .5.
2.Acerca de la Seguridad de la Información ........................................................................................6.3.Organización para la Seguridad de la Información............................................................................6.
4.Política de Seguridad de la Información ............................................................................................8.4.1Generalidades ............................................................................................................................. 8
4.2Alcance ....................................................................................................................................... 8
4.3Objetivos .................................................................................................................................... 84.4Responsabilidad .......................................................................................................................... 9
5.Identificación, clasificación y valoración de activos de información..................................................10.
6.Seguridad de la información en el Recurso Humano........................................................................10.6.1Responsabilidades del personal de la Universidad.....................................................................11
6.2Responsabilidades de los estudiantes........................................................................................11
6.3Responsabilidades de Usuarios Externos ..................................................................................116.4Usuarios invitados y servicios de acceso público.......................................................................12
7.Seguridad Física y del entorno.........................................................................................................12.
7.1Acceso........................................................................................................................................ 127.2Seguridad en los equipos ...........................................................................................................12
8.Administración de las comunicaciones y operaciones......................................................................13.
8.1Reporte e investigación de incidentes de seguridad...................................................................138.2Protección contra software malicioso y hacking.........................................................................13
8.3Copias de Seguridad.................................................................................................................. 14
8.4Administración de Configuraciones de Red................................................................................148.5Intercambio de Información con Organizaciones Externas.........................................................15
8.6Internet y Correo Electrónico......................................................................................................15
8.7Instalación de Software..............................................................................................................15...
Regístrate para leer el documento completo.