Computacion

Páginas: 6 (1381 palabras) Publicado: 19 de febrero de 2013
Conceptos; Sugerencia de contenidos;

Una Política para la Seguridad de la Información, define las normas para preservar la integridad, confidencialidad y disponibilidad de la información del Concesionario/Distribuidor. Describe la conducta que se considera como adecuada para el manejo, control y protección de las informaciones por parte de los empleados contra su destrucción, modificación,divulgación indebida y accesos no autorizados, sean accidentales o intencionales.

• Archivos infectados – Aquéllos que sufrieron la acción de un virus electrónico. • Activo - Cualquier cosa que tenga valor para la organización. • Clave de acceso– Código de acceso atribuido a cada Usuario. • Herramienta Tecnológica – Sistema (Conjunto de Programas) y/o equipo destinado a proteger, monitorear oagregar valor a los activos de las informaciones.

• Internet - Asociación mundial de redes de computadoras interconectadas, que utilizan protocolos de comunicación de datos. Internet provee un medio global de comunicación a través de: transferencia de archivos, conexiones a la distancia, servicios de correo electrónico, etc. • Licencia de Software – Derecho de uso de un determinado programa,protegido por la legislación que dispone sobre propiedad, marcas registradas y patentes. • Sistemas Informatizados – Sistema constituido por programas y/o equipos computacionales.

• Usuarios – Empleados, prestadores de servicios, clientes, proveedores, aprendices, pasantes, etc. • Virus Electrónico - Son pequeños programas que, como los virus biológicos, tienen la propiedad de juntarse a otrosarchivos, alterar su operación normal y de reproducirse (hacer copias de si mismo), contaminando otros archivos. • Download – Descargar un archivo o documento de otro ordenador, a través de Internet. • Upload – Envío de un archivo de su ordenador para otro, a través de Internet.

Bajo el aspecto de protección e integridad de los sistemas de información, Internet es clasificada como una conexiónde alto riesgo. Los Usuarios deben ser conscientes, por lo tanto, de la peculiaridad de la navegación en Internet, antes de acceder a ellos y de utilizar sus recursos. Considerando que el uso del INTERNET, en el ámbito del CONCESIONARIO/DISTRIBUIDOR, es una concesión y no un derecho, es de extrema importancia que se establezca un conjunto de reglas que posibiliten la utilización adecuada de eseimportante recurso tecnológico.

• Formación de cuentas y contraseñas: Las contraseñas para usuarios finales deberán contener por lo menos 8 (ocho) caracteres, siendo obligatorio el uso de letras y números. • Distribución de cuentas y contraseñas: Para las cuentas de red, es obligatorio que el usuario cambie la contraseña en el primer acceso. • Tiempo de vida de cuentas y contraseñas: El usuariodeberá ser forzado a cambiar la contra seña en su primer login; La cuenta deberá ser bloqueada después del quinto intento de login; • Otros:

Está expresamente prohíbo divulgar y/o compartir de forma indebida informaciones; Usuarios con acceso a Internet no pueden efectuar upload de cualquier información... Los usuarios podrán hacer Download de archivos de Internet que sean necesarios para eldesempeño de sus actividades;

Internet, es una concesión y no un derecho. Por lo tanto, su utilización, debe ser exclusivamente para actividades relacionadas al trabajo. Suponiendo que el usuario necesite utilizar INTERNET para actividades no relacionadas con los negocios de la organización, el mismo deberá... Habrá generación de informes gerenciales de los sitios accedidos por usuarios en undeterminado período. La Dirección podrá tener acceso a esas informaciones en cualquier momento; El usuario debe utilizar Internet observando la conformidad con la ley, la moral, las costumbres aceptas y el orden público;

El usuario debe abstenerse de utilizar Internet con objetivos o fines para la práctica de actos ilícitos, prohibidos por la ley o por la presente Norma, lesivos a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS