Said

Solo disponible en BuenasTareas
  • Páginas : 2 (492 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de febrero de 2011
Leer documento completo
Vista previa del texto
POLITICAS DE SEGURIDAD DE LA INFORMACIÓN
POLITICAS DE SEGURIDAD DE LA INFORMACIÓN

ALCANCE DE LAS POLÍTICAS

Las políticas definidas el presente documento aplican a todos los funcionariospúblicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.DEFINICIONES

Entiéndase para el presente documento los siguientes términos:

IES: Instituto de Educación Superior

Política: son instrucciones mandatorias que indican la intención de la alta gerenciarespecto a la operación de la organización.

Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan serviciosinformáticos.

Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentadaen imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a RecursosInformáticos

Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos...
tracking img