Seguridad informatica

Páginas: 7 (1680 palabras) Publicado: 13 de marzo de 2012
Políticas de Seguridad Informática (PSI)

Visto:


Que el uso de la Intranet (red interna), el Internet, los e-mails y la mensajería instantánea, son necesarios pero en la actualidad se son mal administrados, y que aumenta el riesgo de pérdida de información el cual es el activo más valioso de esta empresa,


Que la Empresa vSiete es la encargada del “Departamento deInformática” de la CLUSTEAR, y que ellos son los encargados de la programación, administración de Redes (Internet, Intranet), mantenimiento de las pc’s y de la seguridad de la información.


El Consejo directivo resuelve establecer “Políticas de Seguridad” para proteger los datos que se guardan en la red corporativa y en las computadoras personales.


I. Políticas de seguridad

1) Del equipoTodo Equipo Informático (computadoras, servidores, Impresoras y accesorios), que esté o sea conectado a la Red, o aquel que en forma autónoma se tenga y que sea propiedad de la institución debe sujetarse a las siguientes normas de uso.

a. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan,a las autoridades correspondientes.


b. Cada equipo deberá estar protegido por un UPS para el resguardo de la información en caso de corte o baja de la energía eléctrica.

c. Al Departamento de Informática le corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la verificación de la seguridad física, y su acondicionamiento específico para el buenfuncionamiento.

d. Toda actualización o cambio en el equipo de informático ya sea referente al software o hardware que se utiliza será realizado por el Departamento de Informática.

e. El Departamento de Informática es el único autorizado a abrir un gabinete y/o extraer memorias, discos, micros, etc., con el fin de su reparación o verificación.




2) De los cables, routers y swichsa. El Departamento de Informática es el único encargado de estos elementos y no deberán cambiar de ubicación previo consentimiento de este Departamento.


b. Todos y cada uno de los empleados de la CLUSTEAR deberán procurar su conservación y buen uso.

3) Del control de accesos

Todo el Equipo Informático que esté o sea conectado a la Red de la empresa, o aquellas que en forma autónomase tengan y que sean propiedad de la institución, debe sujetarse a las siguientes normas:

Del control de acceso a los equipos.

a. Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer buen uso de los mismos.


b. El Departamento de Informática tiene la facultad de acceder a cualquier computadora que no estén bajo su supervisión.

Delcontrol de acceso local a la red.

a. El Departamento de Informática es responsable de proporcionar a los usuarios el acceso a los recursos informáticos.


b. Dado el carácter unipersonal del acceso a la Red, el Departamento de Informática verificará el uso responsable de la misma, realizando auditorias y/o control de las computadoras personales.

c. Las computadoras no debendejarse conectadas cuando están desatendidas y las mismas deben ser desconectadas de la red, protegidas mediante cerraduras de seguridad, contraseñas u otros controles cuando no están en uso.

d. El acceso lógico al Servidor, Bases de datos y Archivos compartidos serán administrado por el Departamento de Informática

Del control de acceso remoto.

a. El Departamento de Informática es laresponsable de proporcionar el servicio de acceso remoto y las normas de acceso a los recursos informáticos disponibles.


b. El usuario de estos servicios deberá sujetarse al Reglamento de uso de la Red y en concordancia con los lineamientos generales de uso de Internet.

c. El acceso remoto queda totalmente prohibido para personas ajenas a la institución.

Del acceso a los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS