SEGURIDAD INFORMATICA

Páginas: 3 (652 palabras) Publicado: 25 de febrero de 2015
POLITICAS DE SEGURIDAD INFORMATICA.


La oficina de AKISHA actualmente está conformado por tres funcionarios los cuales compelen distintas funciones referentes a el soporte y mantenimiento dela plataforma tecnológica, desarrollo de sistemas de información, administración de bases de datos, gestión de recursos de tecnología y administración de la red; dado a esta razón ha sido necesarioemitir políticas particulares para el conjunto de recursos y facilidades informáticas, de la infraestructura de telecomunicaciones y servicios asociados a ellos, provistos por la oficina de AKISHA.Así pues este apartado contiene una clasificación de estas políticas, y son:
II.1 EQUIPOS
De la Instalación de Equipo de Cómputo.
1. Todo el equipo de cómputo (computadoras, estaciones detrabajo, servidores, y equipo accesorio), que esté o sea conectado a la red de MAGIC 2, o aquel que en forma autónoma se tenga y que sea propiedad de la institución debe de sujetarse a las normas yprocedimientos de instalación que emite el departamento de AKISHA .
2. La Oficina de AKISHA en coordinación con el área de LOGÍSTICA deberá tener un registro de todos los equipos propiedad de lacorporación.
3. El equipo de la institución que sea de propósito específico y tenga una misión crítica asignada, requiere estar ubicado en un área que cumpla con los requerimientos de: seguridadfísica, las condiciones ambientales, la Alimentación eléctrica y la normatividad para el acceso de equipos que la oficina de AKISHA implante.
4. Los funcionarios de la oficina de AKISHA debe darcabal cumplimiento con las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, deadjudicación, sistema y misión.
5. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS