Sdiovhsdiohsdoh
Páginas: 16 (3933 palabras)
Publicado: 11 de noviembre de 2012
Manual de políticas de seguridad informática
* Manejo de equipos de computo
* Contratos de empleados
* Licenciamientos
* Reinstalación de equipos de computo
* Servidores
* Planes contingentes
Noviembre del 2012
-------------------------------------------------
Manual de políticas de seguridad informática
*Manejo de equipos de computo
* Contratos de empleados
* Licenciamientos
* Reinstalación de equipos de computo
* Servidores
* Planes contingentes
Noviembre del 2012
SEGURIDAD LOGICA
Facultad de contaduría pública y administración
SEGURIDAD LOGICA
Facultad de contaduría pública y administración
Introducción
La seguridad, en lo que se refiere a unainfraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la organización (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por ese motivo es PRIMORDIAL el establecer normativas, estándares y políticas que permitan obtener una base de manejo seguro con todo lo relacionado con la infraestructura de laorganización
La principal función del presente manual es proporcionar a la organización una guía y a su vez un estándar en seguridad lógica; con el fin de disminuir, prevenir e inclusive evitar los riesgos de seguridad informática.
Lo anterior mediante la creación de políticas que regulen todo lo anterior, siempre con el fin de mantener la estabilidad, la disponibilidad y la eficiencia de losrecursos tecnológicos con los que cuenta la organización.
El manual está enfocado específicamente en las políticas y regímenes establecidos para el control del manejo de los equipos de cómputo de la organización, así como de monitorear y establecer la forma correcta de establecer los contratos de empleados; además de las políticas de reinstalación de equipos de cómputo y servidores
Como parte desoftware el presente otorga una guía para el control de licenciamientos
Así, como en todo manual se establecerán las medidas de prevención y planes de contingencia
Información de cambios
* Control de cambios
Fecha de elaboración | Versión | Elabora, cambios o revisiones | Naturaleza de cambio |
8 de Noviembre del 2012 | 1.0 | Gustavo Salazar Moncada | Primera Edición |
| | ||
| | | |
| | | |
| | | |
* Indicadores de revisión
1. X 1: Edición del documento, documento original
X: Numero de la revisión efectuada en el documento
* Dirigido a:
El presente documento está dirigido a todo el personal de la empresa u organización
Índice general
Tema | Pagina |
1. Riesgos y Políticas para el uso adecuado de las tecnologías deinformación y comunicaciones * Riesgos * Políticas | 4 |
* Formas de mitigar los riesgos | 6 |
* Alcance de políticas * Metodología usada | 7 |
* Beneficios esperados | 8 |
| |
2. Riesgos y Políticas para los contratos de empleados * Riesgos * Políticas | 9 |
* Formas de mitigar los riesgos | 10 |
* Alcance de políticas * Metodología usada | 11 |
*Beneficios esperados | 12 |
| |
1. Riesgos y Políticas para el uso adecuado de las tecnologías de información y comunicaciones
Riesgos
* Dentro de los riesgos que se pueden presentar en la organización se encuentra primordialmente el mal uso del equipo por parte del usuario; la mayor parte de las justificaciones es por desconocimiento del funcionamiento del equipo.
* Ademásde la divulgación de claves personales de bloqueo de equipo, proporcionando con ello que cualquier persona diferente al usuario y con posesión de dicha clave, tenga acceso al equipo de cómputo, haciendo vulnerable la información confidencial tanto del usuario como de la organización
* Un riesgo considerable y fuertemente sancionado es el robo tanto del mismo equipo como de sus componentes....
Leer documento completo
Regístrate para leer el documento completo.