Plan de Seguridad Informática 1

Páginas: 7 (1743 palabras) Publicado: 15 de noviembre de 2015
Ministerio de Salud Pública

Plan de
Seguridad
Informática

Facultad de Enfermería
“Lidia Doce”

“La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se
cumple o se ejecuta superficialmente…. Se impone trabajar y preservar el orden, disciplina y
exigencia”
Raúl Castro Ruz
El Plan de Seguridad Informática constituye el documento fundamental para el control y laseguridad en la explotación de las tecnologías informáticas de la Facultad.
Las medidas que se establecen en el presente Plan de Seguridad Informática son de obligatorio
cumplimiento para todo el personal que haga uso de las tecnologías informáticas instaladas en
la institución.
Políticas de Seguridad Informática de los usuarios que hacen uso de las tecnologías
informáticas.

 Los usuarios que haganuso de las tecnologías informáticas son responsables de la protección












de la información que utilicen o creen en el transcurso del desarrollo de sus labores, lo cual
incluye: protección de acceso a los locales y a sus microcomputadoras, así como cumplir con
lo establecido respecto al tratamiento de la información oficial que se procese, intercambie,
reproduzca o conserve a travésde las tecnologías de información, según su categoría y demás
regulaciones.
Los usuarios tendrán acceso sólo a los recursos que necesitan en el cumplimiento de su labor
diaria, implementándose mediante la definición del equipamiento, aplicaciones a utilizar
mediante los privilegios y derechos de acceso a los activos de información que se le otorgue.
Los jefes de áreas deben garantizar que laseguridad informática sea tratada como un
problema institucional normal al ser afrontado y resuelto, siendo los máximos responsables
de promover la seguridad informática en su área.
Se emplearán las tecnologías informáticas y los servicios asociados con fines estrictamente
de trabajo.
Se realizarán salvas que permitan identificar y autenticar a los usuarios en correspondencia
con el empleo a que estándestinadas la información que en ellas se procese, intercambie y
reproduzca.
Todo software traído a la entidad se le aplicará un período de cuarentena que permitan
asegurar su funcionamiento seguro. El Responsable de Seguridad Informática supervisará
todo chequeo que se realice en aras de proteger la integridad de la información de que se
dispone.
Es obligatorio la desinfección de losdispositivos externos antes de su uso en las tecnologías
informáticas.
Se mantendrá actualizada la libreta de control de usuario. En el uso de las tecnologías
informáticas de acuerdo a lo que se establece en el Reglamento de Seguridad para las
Tecnologías de la Información emitido por el MIC.
Los jefes de áreas y usuarios que hagan uso de las tecnologías informáticas las protegerán
contra posibles hurtos,así como del robo de la información que contengan.

 El movimiento del equipamiento informático debe ser aprobado por el responsable de la
seguridad informática, siguiendo los lineamientos establecidos por el sistema de medios
básicos contable.
 Sólo podrá operar el servicio de correo electrónico el personal autorizado por la Decana.
 Los compañeros que no posean cuentas de correo y necesitenenviar y/o recibir mensajería
electrónica deberán contar con la autorización de la Decana.
 En caso de recibirse ficheros anexos a los mensajes se tendrá en cuenta la revisión antivirus
y el proceso de cuarentena de ser necesario.
 Sólo se accederá a los servicios de Internet desde las microcomputadoras autorizadas para
ese fin.
 Aun cuando sea posible la conexión a un sitio de correo libre comoYahoo o Hotmail, los
usuarios autorizados al uso de INTERNET se abstendrán de hacerlo, así como la difusión a
través de las redes públicas de servicios de conversación en tiempo real (chat) por parte del
personal de la entidad. Solo será autorizado en algunos casos por la dirección de la entidad
en correspondencia a sus intereses y de las normas particulares establecidas para estos
servicios y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad informatico
  • Plan e seguridad informática
  • Cuestionario de Seguridad Informática 1
  • Tarea 1-seguridad informatica
  • Actividad 1 Seguridad Informática
  • Actividad 1
  • Unidad 1: Controles y seguridad Informatica
  • controles y seguridad informática semana 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS