Manual
Propósito..................................................................................................................................... 1
Introducción............................................................................................................................... 1
Objetivo....................................................................................................................................... 1
Alcance ........................................................................................................................................ 2
Justificación ................................................................................................................................ 2
Sanciones por incumplimiento.......................................................................................... 2
Beneficios .................................................................................................................................... 2
1.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL
Política......................................................................................................................................... 2
1.1. Obligaciones de los usuarios ................................................................................................. 2
1.2. Acuerdos de uso y confidencialidad ................................................................................... 2
1.3. Entrenamiento en seguridad informática.......................................................................... 3
1.4. Medidas disciplinarias............................................................................................................... 3
2.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL
Política ......................................................................................................................................... 3
2.1. Resguardo y protecciónde la información ....................................................................... 3
2.2. Controles de acceso físico ....................................................................................................... 4
2.3. Seguridad en áreas de trabajo .............................................................................................. 4
2.4. Protección y ubicación delos equipos ............................................................................... 4
2.5. Mantenimiento de equipo ...................................................................................................... 5
2.6. Pérdida o transferencia de equipo ....................................................................................... 6
2.7. Uso de dispositivos especiales.............................................................................................. 6
2.8. Daño del equipo ......................................................................................................................... 7
3.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE
OPERACIONES DE CÓMPUTO
Política......................................................................................................................................... 7
3.1. Uso de medios de almacenamiento .................................................................................... 7
3.2. Instalación de Software ............................................................................................................ 8
3.3. Identificación delincidente..................................................................................................... 9
3.4. Administración de la configuración ..................................................................................... 9
3.5. Seguridad de la red ................................................................................................................... 9
3.6. Uso del correo electrónico...
Regístrate para leer el documento completo.