Politicas de windows gpo

Solo disponible en BuenasTareas
  • Páginas : 25 (6112 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de febrero de 2011
Leer documento completo
Vista previa del texto
1. INTRODUCCIÓN
2.1. POR QUÉ PEGASUS NECESITA UNA POLÍTICA SOBRE SEGURIDAD INFORMATIVA Y ADMINISTRACIÓN DE RIESGOS
2.2. ALCANCES DE LA POLÍTICA SOBRE SEGURIDAD INFORMATIVA Y ADMINISTRACIÓN DE RIESGOS
2.3. PROCEDIMIENTO PARA LA ACTUALIZACIÓN DE LAS POLÍTICAS SOBRE SEGURIDAD INFORMATIVA Y ADMINISTRACIÓN DE RIESGOS
2.4. QUÉ TIPO DE INFORMACIÓN DESEAMOS PROTEGER2.5. PROCEDIMIENTO DE DESVIACIÓN DE LA POLÍTICA DE SEGURIDAD INFORMATIVA Y ADMINISTRACIÓN DE RIESGOS
2.6. FIRMA DEL ACUERDO DE ACEPTACIÓN DE LA POLÍTICA SOBRE SEGURIDAD INFORMATIVA Y ADMINISTRACIÓN DE RIESGOS DE PEGASUS
2.7. FIRMA DEL ACUERDO DE ACEPTACIÓN DE TERCEROS POR PARTE DE LOS EMPLEADOS AJENOS A PEGASUS
2.8. CUMPLIMIENTO DE LA POLÍTICA SOBRE SEGURIDAD INFORMATIVA YADMINISTRACIÓN DE RIESGOS
2.9. CUMPLIMIENTO DE LA NORMA EUROPEA SOBRE PROTECCIÓN DE DATOS Y LA NORMA SOBRE SEGURIDAD COMERCIAL

2. DEFINICIONES
3.10. GENERALIDADES
3.11. DEFINICIÓN DE USO EMPRESARIAL AUTORIZADO
3.12. DEFINICIÓN DE EQUIPO DE CÓMPUTO Y COMPUTADORAS
3.13. DEFINICIÓN DE PATRIMONIO INFORMATIVO
3.14. DEFINICIÓN DE INFORMACIÓN PRIVILEGIADADE PEGASUS
3.15. DEFINICIÓN DE EMPLEADO TEMPORARIO DE PEGASUS

3. POLÍTICAS SOBRE COMPUTADORAS, CONTRASEÑAS Y CUENTAS
4.16. USO PERSONAL DEL EQUIPO DE PEGASUS
4.17. BLOQUEO DE EQUIPO DE CÓMPUTO
4.18. BLOQUEO DEL EQUIPO DE CÓMPUTO DE ÁREAS COMUNES
4.19. INSTALACIÓN DE PROGRAMAS DE INFORMÁTICA
4.20. PROGRAMAS
4.21. PARCHES Y REPARACIONES ENCALIENTE DEL SERVICIO DE SEGURIDAD
4.22. EQUIPO PORTÁTIL
4.23. REPARACIÓN DEL EQUIPO DE CÓMPUTO
4.24. PIRATERÍA INFORMÁTICA Y ESPIONAJE
4.25. CONVENCIÓN SOBRE NOMBRES DE CUENTAS
4.26. CONTRASEÑAS
4.27. IDENTIDAD DEL USUARIO
4.28. CUENTAS EXTERNAS
4.29. PROCEDIMIENTO DE CESE DE LA RELACIÓN LABORAL

4. CORREO ELECTRÓNICO (EMAIL)5.30. USO DEL CORREO ELECTRÓNICO
5.31. RESTRICCIONES AL CONTENIDO DEL CORREO ELECTRÓNICO
5.32. REENVÍO EXTERNO DE CORREO ELECTRÓNICO
5.33. REENVÍO INTERNO DE CORREO ELECTRÓNICO
5.34. CUENTAS DE CORREO ELECTRÓNICO PARA PERSONAS AJENAS A PEGASUS
5.35. LISTAS DE DESTINATARIOS PARA CUENTAS DE PERSONAS AJENAS A PEGASUS
5.36. DISTRIBUCIÓN DE CORREOELECTRÓNICO PRIVILEGIADO
5.37. ARCHIVOS ADJUNTOS AL CORREO ELECTRÓNICO
5.38. DIVULGACIÓN DE CONTRASEÑAS DE DOCUMENTOS (DOCUMENTOS PROTEGIDOS PARA SU EXPEDICIÓN POR CORREO ELECTRÓNICO)

5. INTERNET
6.39. USO DE INTERNET
6.40. RESTRICCIONES AL CONTENIDO DE INTERNET
6.41. CORREO ELECTRÓNICO POR INTERNET
6.42. DESCARGA DE PROGRAMAS DE INTERNET6.43. MENSAJERÍA INTERACTIVA O INSTANTÁNEA
6.44. SALAS DE CHATEO Y TABLEROS DE MENSAJES
6.45. TRANSFERENCIA DE DOCUMENTOS ENTRE MIEMBROS DE SERVICIOS PROFESIONALES POR INTERNET
6.46. TRANSMISIONES DE RADIO POR INTERNET
6.47. SITIOS WEB QUE ELUDEN EL SERVIDOR PROXY
6.48. CONEXIÓN A LOS EQUIPOS DE PEGASUS DESDE INTERNET

6. VIAJES
7.49. POSESIÓN DEEQUIPO PROPIEDAD DE PEGASUS
7.50. TRABAJO FUERA DE LA OFICINA
7.51. SALAS DE INTERNET O QUIOSCOS INALÁMBRICOS

7. MANEJO DE INFORMACIÓN
8.52. ALMACENAMIENTO DE INFORMACIÓN
8.53. TRANSFERENCIA Y REPRODUCCIÓN DE INFORMACIÓN
8.54. COPIAS DE SEGURIDAD DE LOS ARCHIVOS
8.55. ALMACENAMIENTO DE ARCHIVOS DE PEGASUS EN COMPUTADORAS PERSONALES
8.56.PROTECCIÓN DE LA INFORMACIÓN
8.57. IMPRESIÓN DE INFORMACIÓN PRIVILEGIADA DE PEGASUS
8.58. PÉRDIDA DE EQUIPOS O INFORMACIÓN DE PEGASUS

8. COMUNICACIÓN EN REDES, TELECOMUNICACIONES Y ENVÍO POR FAX
9.59. CONEXIÓN DE LAS REDES DE PEGASUS A REDES AJENAS A LA EMPRESA
9.60. CONEXIÓN DE EQUIPO A LAS REDES DE PEGASUS
9.61. CONEXIÓN DE EQUIPO AJENO A LAS REDES DE...
tracking img