Sdiovhsdiohsdoh

Páginas: 16 (3933 palabras) Publicado: 11 de noviembre de 2012
-------------------------------------------------
Manual de políticas de seguridad informática

* Manejo de equipos de computo
* Contratos de empleados
* Licenciamientos
* Reinstalación de equipos de computo
* Servidores
* Planes contingentes

Noviembre del 2012
-------------------------------------------------
Manual de políticas de seguridad informática

*Manejo de equipos de computo
* Contratos de empleados
* Licenciamientos
* Reinstalación de equipos de computo
* Servidores
* Planes contingentes

Noviembre del 2012

SEGURIDAD LOGICA

Facultad de contaduría pública y administración

SEGURIDAD LOGICA

Facultad de contaduría pública y administración

Introducción

La seguridad, en lo que se refiere a unainfraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la organización (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por ese motivo es PRIMORDIAL el establecer normativas, estándares y políticas que permitan obtener una base de manejo seguro con todo lo relacionado con la infraestructura de laorganización
La principal función del presente manual es proporcionar a la organización una guía y a su vez un estándar en seguridad lógica; con el fin de disminuir, prevenir e inclusive evitar los riesgos de seguridad informática.
Lo anterior mediante la creación de políticas que regulen todo lo anterior, siempre con el fin de mantener la estabilidad, la disponibilidad y la eficiencia de losrecursos tecnológicos con los que cuenta la organización.
El manual está enfocado específicamente en las políticas y regímenes establecidos para el control del manejo de los equipos de cómputo de la organización, así como de monitorear y establecer la forma correcta de establecer los contratos de empleados; además de las políticas de reinstalación de equipos de cómputo y servidores
Como parte desoftware el presente otorga una guía para el control de licenciamientos
Así, como en todo manual se establecerán las medidas de prevención y planes de contingencia


Información de cambios

* Control de cambios

Fecha de elaboración | Versión | Elabora, cambios o revisiones | Naturaleza de cambio |
8 de Noviembre del 2012 | 1.0 | Gustavo Salazar Moncada | Primera Edición |
| | ||
| | | |
| | | |
| | | |

* Indicadores de revisión

1. X 1: Edición del documento, documento original
X: Numero de la revisión efectuada en el documento

* Dirigido a:

El presente documento está dirigido a todo el personal de la empresa u organización

Índice general

Tema | Pagina |
1. Riesgos y Políticas para el uso adecuado de las tecnologías deinformación y comunicaciones * Riesgos * Políticas | 4 |
* Formas de mitigar los riesgos | 6 |
* Alcance de políticas * Metodología usada | 7 |
* Beneficios esperados | 8 |
| |
2. Riesgos y Políticas para los contratos de empleados * Riesgos * Políticas | 9 |
* Formas de mitigar los riesgos | 10 |
* Alcance de políticas * Metodología usada | 11 |
*Beneficios esperados | 12 |
| |

1. Riesgos y Políticas para el uso adecuado de las tecnologías de información y comunicaciones

Riesgos
* Dentro de los riesgos que se pueden presentar en la organización se encuentra primordialmente el mal uso del equipo por parte del usuario; la mayor parte de las justificaciones es por desconocimiento del funcionamiento del equipo.

* Ademásde la divulgación de claves personales de bloqueo de equipo, proporcionando con ello que cualquier persona diferente al usuario y con posesión de dicha clave, tenga acceso al equipo de cómputo, haciendo vulnerable la información confidencial tanto del usuario como de la organización

* Un riesgo considerable y fuertemente sancionado es el robo tanto del mismo equipo como de sus componentes....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS