Prueba

Solo disponible en BuenasTareas
  • Páginas : 18 (4274 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

POLITICAS DE SEGURIDAD DE
LOS RECURSOS
INFORMÁTICOS EN
“CODECHOCO”

Gestión y Desarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONALPARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

CONTENIDO

-

Justificación

-

Definición

-

Glosario

-

Políticas adoptadas
o Cuentas de usuarios
o Internet
o Coreo electrónico
o Red interna
o Políticas de uso de computadores, impresoras y periféricos
o Otras políticas

Gestión y Desarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels.6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

Justificación
La masiva utilización de recursos informáticos (Computadores, impresoras,
redes de datos, etc.) como medio para almacenar, transferir y procesar
información, se haincrementado desmesuradamente en los últimos años, al
grado de convertirse en un elemento esencial para el funcionamiento de la
sociedad y de las diferentes Empresas.
En consecuencia, la información, y por consiguiente los recursos mencionados
anteriormente, se han convertido en un activo de altísimo valor, de tal forma
que, la empresa no puede ser indiferente y por lo tanto, se hacenecesario
proteger, asegurar y administrar la información para garantizar su integridad,
confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.
En los últimos años se ha incrementado el uso de aplicaciones electrónicas que
comprenden: correo electrónico, internet, transacciones, firmas y certificados
digitales, comunicaciones seguras, entre otras. Por tal motivo, losrequerimientos de seguridad son cada vez mayores.

Definición
La seguridad informática aplica las técnicas fundamentales para preservar la
información y los diferentes recursos informáticos con que cuenta la Empresa.
La política de seguridad informática es el conjunto de normas, reglas,
procedimientos y prácticas que regulan la protección de la información contra la
pérdida de confidencialidad,integridad o disponibilidad, tanto de forma
accidental como intencionada, al igual que garantizan la conservación y buen
uso de los recursos informáticos con que cuenta la Empresa.

Glosario
Para efectos del presente documento se entiende por:
Administrador del sistema. Persona responsable de administrar, controlar,
supervisar y garantizar la operatividad y funcionalidad de los sistemas.Dicha
administración está en cabeza de la Gerencia de informática.

Gestión y Desarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

Administrador de correo. Personaresponsable de solucionar problemas en el
correo electrónico, responder preguntas a los usuarios y otros asuntos en un
servidor.
Buzón. También conocido como cuenta de correo, es un receptáculo exclusivo,
asignado en el servidor de correo, para almacenar los mensajes y archivos
adjuntos enviados por otros usuarios internos o externos a la empresa.
Chat. (Tertulia, conversación, charla).Comunicación simultánea entre dos o
más personas a través de Internet.
Computador. Es un dispositivo de computación de sobremesa o portátil, que
utiliza un microprocesador como su unidad central de procesamiento o CPU.
Contraseña o password. Conjunto de números, letras y caracteres, utilizados
para reservar el acceso a los usuarios que disponen de esta contraseña.
Correo electrónico. También...
tracking img