Prueba

Solo disponible en BuenasTareas
  • Páginas : 17 (4169 palabras )
  • Descarga(s) : 7
  • Publicado : 4 de julio de 2010
Leer documento completo
Vista previa del texto
Podemos decir que las políticas informáticas son lineamientos para proteger el hardware, los programas así como la información que es generada y almacenada en los equipos.
Que tu empresa cuente con lineamientos en el uso de los recursos informáticos aportará una serie de ventajas a considerar:
- La infraestructura de sistemas representa una inversión considerable en los activos de laorganización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.
- Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividadesajenas al entorno laboral.
- Como tercer punto y no menos importante, es imprescindible contar con políticas informáticas encaminadas al aseguramiento de la información.Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la pérdida de información puede ser considerada inaceptable y peor aún la fuga o mal uso de lamisma.
Generar un conjunto de políticas informáticas puede ser tan simple o tan complejo como se desee. Incluso pueden seguirse de modo extricto o bien ser flexibles hasta cierto punto.
Lo más importante es que no pierdan sentido y que en todos los casos la actuación del personal esté guiada hacia el cumplimiento de dichas políticas.
Políticas informáticas:
Sobre la asignación y el uso de losrecursos
1.    El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.
2.    El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemassobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3.    Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.
4.    El uso de internet queda reservadosolo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.
Sobre la seguridad de la información
5.    Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora.
6.    Los equipos deberán contar con salvapantallasprotegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados.
7.    Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario y contraseña así como permisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña.
8.    Los usuarios deberán abstenerse de divulgar o compartir susdatos de acceso a los programas y sesiones de Windows.
9.    Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el acceso a las sesiones Windows como para el acceso a los programas.
10.    Todos los archivos que viajen por correo y que contengan información sensible deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información.
11.   Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:
* Evitar ataques de virus en los equipos y el servidor.
* Evitar extracciones no autorizadas.
* Evitar la carga de archivos ajenos a la labor de gestión.
12.    Los equipos autorizados para el uso de dispositivos de almacenamiento...
tracking img