politicas de seguridad

Páginas: 19 (4588 palabras) Publicado: 30 de octubre de 2013
Procedimientos de Auditoría / Guía para establecer políticas informáticas en las empresas.
18 de August de 2005 | Tiempo promedio de lectura 22'02 minutos
 
Justificación
La masiva utilización de las Computadoras y de las redes de datos como medio para almacenar, transferir y procesar información, se ha incrementado desmesuradamente en los últimos años, al grado de convertirse en unelemento esencial para el funcionamiento de la sociedad.
En consecuencia, la información en todas sus formas y estados se ha convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecidopor la ley.
En los últimos años se ha incrementado uso de aplicaciones electrónicas que comprenden: correo, comercio, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores.
La política de seguridad de la información
La seguridad informática aplica las técnicas fundamentales para preservar lainformación en medio digital y también la protección del acceso a todos los recursos del sistema.
La política de seguridad de la información es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada, en virtud de lo anterior, la empresa através de la Dirección Informática , debe adoptar los mecanismos que le permitan el resguardo, confidencialidad, confiabilidad y oportunidad de su información, para lo cual diseñará, e implementará los aplicativos necesarios. Igualmente, tendrá como función administrar y controlar todos los accesos y privilegios a los sistemas implementados y futuros, siendo esta dependencia la responsable dedefinir y supervisar el cumplimiento de las políticas informáticas que todo el personal de la empresa deberá cumplir.
Marco Legal
La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre ellos, el correo electrónico como un servicio de carácter estratégico en las empresas y una herramienta de utilidad en el trabajo diario, por lo que se hace necesario reglamentarpara los usuarios internos el procedimiento de utilización del correo electrónico,
Definiciones.
Para efectos del presente documento se entiende por :
Administrador del sistema. Persona responsable de administrar, controlar, supervisar y garantizar la operabilidad y funcionalidad de los sistemas.Dicha administración está en cabeza de la Gerencia de informática .
En las agencias o sucursales, la administración será responsabilidad del profesional designado para supervisar y garantizar la operabilidad y funcionalidad de los sistemas .
Administrador de correo. Persona responsable de solucionar problemas en el correo electrónico, responder preguntas a los usuarios y otros asuntos en un servidor .
Buzón. También conocido como cuenta de correo, es un receptáculo exclusivo, asignadoen el servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros usuarios internos o externos a la empresa.
Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas a través de Internet.
Computador. Es un dispositivo de computación de sobremesa o portátil, que utiliza un microprocesador como su unidad central de procesamiento o CPU.Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar el acceso a los usuarios que disponen de esta contraseña.
Correo electrónico. También conocido como E-mail, abreviación de electronic mail. Consiste en el envío de textos, imágenes, videos, audio, programas, etc., de un usuario a otro por medio de una red. El correo electrónico también puede ser enviado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS