Politicas de SEguridad

Páginas: 19 (4689 palabras) Publicado: 30 de mayo de 2013

POLITICAS DE SEGURIDAD INFORMÁTICA DEL AYUNTAMIENTO DE MURCIA

Alumna:Francisca González Illán
Curso:Curso de Seguridad en Redes y Sistemas
Año: 2012-2013





1.Disposiciones Generales
1.1 Ámbito de aplicación y fines
1.1 Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad delas tecnologías de
información: equipos de cómputo, sistemas de información, redes de telemática, centros de
datos y personas que interactúan haciendo uso de los servicios asociados a ellos y son un
punto de referencia para que el Ayuntamiento de Murcia desarrolle políticas, reglamentos y guías
complementarias para su aplicación, de acuerdo a su naturaleza y funciones.
1.2 Cada Institución deEducación Superior es la responsable de dar a conocer las políticas de
seguridad informática internamente.

1.2. Definiciones
ABD: Administrador de las bases de datos .
Access point (punto de acceso): Equipo electrónico que actúa como punto central de
conexión para los equipos que van a utilizar la red inalámbrica. Utilizan antenas para
transmitir y recibir la información que los usuariossolicitan.
ATI: Administrador de Tecnologías de Información. Responsable de la administración de los
equipos de cómputo, sistemas de información y redes de telemática de una dependencia de la
Institución de Educación Superior.
Autenticación. Es el proceso de verificar la identidad del usuario que solicita el acceso.
Autorización. Es el proceso de asignar el permiso al usuario para manejar losobjetos que
solicita.
Base de datos: Colección de archivos interrelacionados.
CAV: Central Antivirus.
Centro de cómputo: Salas de cómputo y/o salas de procesamiento de información que
cuenten con equipamiento de cómputo.
Centro de Operaciones: Es la dependencia que se encarga del funcionamiento y operación de
las Tecnologías de Información y comunicaciones de la IES.
Centro de datos:Espacio designado en la dependencia a los equipos de telecomunicaciones y
servidores que contienen información de procesos críticos de la IES.
Cobertura. Área geográfica donde se puede tener acceso a la transmisión y recepción de
información de la red inalámbrica de la IES.
Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso
informático.
Dependencia: Es todaFacultad, Escuela, Dirección, Subdirección, Departamento y / o Centro
de Investigaciones de la IES.
Infraestructura Inalámbrica. Todos los componentes tecnológicos involucrados para
proporcionar los servicios de red inalámbrica de la IES.
Interferencia. Degradación o interrupción de la transmisión y recepción de datos, causada por
otro dispositivo.
MAC Address (“MAC”). Número de seis octetos queidentifica el equipo que va a ser utilizado
en la red inalámbrica de la IES.
Privacidad. Confidencialidad de la información que se transmite por la red de datos de la IES.
Port Scanning. Una tentativa de encontrar las debilidades de una computadora o de una red
explorando servicios abiertos del sistema.
Recurso informático: Cualquier componente físico o lógico de un sistema de información.Red Inalámbrica. Es una red de comunicaciones que utiliza el aire, minimizando la necesidad
de cables, para transmitir y recibir datos.
Sistema de comunicaciones. Equipo de telecomunicaciones activo, infraestructura
inalámbrica y medios físicos de comunicación como cableado y aire.
Seguridad. Medidas para proteger los recursos de comunicación de acceso no autorizado y
preservar ladisponibilidad e integridad del servicio.
SSID. Identificación que transmiten los puntos de acceso referente al nombre dado a la red
inalámbrica para identificar el servicio.
Spamming. Ataque electrónico que consiste en enviar mensajes electrónicos a alguien
desconocido que no ha solicitado expresamente la información.
Solución Antivirus: Recurso informático empleado en la IES para solucionar problemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS