Seguridad informatica

Páginas: 6 (1367 palabras) Publicado: 7 de noviembre de 2014


SEGURIDAD INFORMATICA





SBR. RODRIGUEZ AMEZQUITA EDISON CAMILO
AF. GUTIERREZ SANCHEZ JOSEPH






CURSO:
87-D








MATERIA
SEGURIDAD INFORMATICA






INSTRUCTOR:
ING. JAIR ABADIA







ESCUELA MILITAR DE AVIACION
MARCO FIDEL SUAREZ
CALI, VALLE
2014
1. Políticas de Seguridad EMAVI

Considerando que la Escuela Militar de aviación MarcoFidel Suarez, viene con un proceso de Gestión de alta calidad, y teniendo en cuenta que a través del Proceso de Soporte Informático se propone Administrar, desarrollar y mantener en buen estado los servidores que proveen información clasificada y secreta, garantizando el apoyo logístico para el buen desarrollo de la Gestión; se adoptan las siguientes políticas de seguridad informáticas en laInstitución:

A. Cuentas de Usuarios
B. Correo Electrónico Outlook
C. Acceso a la red
D. Red Interna
E. Políticas de uso de computadores y otros dispositivos
Se han dado innumerables instrucciones en conferencias y formatos por medio de la escuela militar de aviación acerca de las mejores prácticas que debemos tener para resguardar nuestra organización con respecto al uso de los recursosinformáticos, tales como el correo electrónico, redes e internet.
El Grupo académico que se encarga de las comunicaciones, auditará de manera periódica los equipos de cómputo así como el software instalado. El propósito de estas políticas es asegurar que los funcionarios de la escuela militar de aviación utilicen correctamente los recursos tecnológicos que los grupos ponen a su disposición para eldesarrollo de las funciones institucionales. Dichas políticas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados a la infraestructura tecnológica de la empresa, de conformidad con las leyes penales, fiscales y disciplinarias.
A. Cuentas de Usuario
Es la cuenta que constituye la principal vía deacceso a los sistemas de información que posee la escuela militar de aviación debido a que por este medio se comunican a los diferentes grupos que tiene la institución; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios.

Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar seguimiento y control, evita queinterfieran las configuraciones de distintos usuarios o acceder al buzón de correo de otro usuario.
Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.Procedimiento para la creación de cuentas nuevas:
La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito al grupo académico y ser debidamente autorizada por el comando de la dirección de la escuela.
Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad informática y acepta sus responsabilidadescon relación al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la institución, a menos que estén debidamente autorizados.
Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto también incluye a los administradores del sistema.

B. Correo Electrónico Outlook
El correo electrónico es un privilegio y se debeutilizar de forma responsable. Su principal propósito es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional de la empresa.
Es de anotar que el correo electrónico es un instrumento de comunicación de la os usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la ley.
A continuación se relacionan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS