Politica Para Seguridad Informacion
Página 1 de 20
TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento interno de trabajo. NO SE AUTORIZA LA REPRODUCCIÓN O DIFUSION POR NINGÚN MEDIO O MECANISMO SIN EL DEBIDO CONTROL Y AUTORIZACIÓN DE LA OFICINA ASESORA DE SISTEMAS.Política de Seguridad de la Información
Página 2 de 20
Tabla de Contenido
1.Introducción...................................................................................................................................... .5. 2.Acerca de la Seguridad de la Información ........................................................................................6.3.Organización para la Seguridad de la Información............................................................................6. 4.Política de Seguridad de la Información ............................................................................................8. 4.1Generalidades ............................................................................................................................. 84.2Alcance ....................................................................................................................................... 8 4.3Objetivos .................................................................................................................................... 84.4Responsabilidad .......................................................................................................................... 9 5.Identificación, clasificación y valoración de activos de información..................................................10. 6.Seguridad de la información en el Recurso Humano........................................................................10. 6.1Responsabilidades del personal de la Universidad.....................................................................116.2Responsabilidades de los estudiantes........................................................................................11 6.3Responsabilidades de Usuarios Externos ..................................................................................11 6.4Usuarios invitados y servicios de acceso público.......................................................................127.Seguridad Física y del entorno.........................................................................................................12. 7.1Acceso........................................................................................................................................ 12 7.2Seguridad en los equipos ...........................................................................................................128.Administración de las comunicaciones y operaciones......................................................................13. 8.1Reporte e investigación de incidentes de seguridad...................................................................13 8.2Protección contra software malicioso y hacking.........................................................................138.3Copias de Seguridad.................................................................................................................. 14 8.4Administración de Configuraciones de Red................................................................................14 8.5Intercambio de Información con Organizaciones Externas.........................................................158.6Internet y Correo Electrónico......................................................................................................15 8.7Instalación de Software..............................................................................................................15 9.Control de Acceso........................................................................................................................... .15....
Regístrate para leer el documento completo.