Políticas De Seguridad Informática 2013 GI

Páginas: 43 (10584 palabras) Publicado: 25 de enero de 2016
2013 Rev 1

GESTION INTEGRAL
Moisés Benítez
Gerente de Tecnología

POLITICAS DE SEGURIDAD INFORMATICA
Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de
información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y
personas que interactúan haciendouso de los servicios asociados a ellos y se aplican a
todos los usuarios de cómputo de las empresas.

Políticas de Seguridad Informática
Página 1 de 36

1
2

Contenido
DISPOSICIONES GENERALES ........................................................................................................ 4
2.1

Definiciones......................................................................................................................... 4

2.1.1

GI: Gestión Integral (GI)............................................................................................... 4

2.1.2

ABD .............................................................................................................................. 4

2.1.3ATI................................................................................................................................ 4

2.1.4

Centro de Comunicaciones: ........................................................................................ 5

2.1.5

Comité ......................................................................................................................... 5

2.1.6

Contraseña.................................................................................................................. 5

2.1.7

DataCenter (Centro de Datos) ..................................................................................... 5

2.1.8

Gerencia ...................................................................................................................... 5

2.1.9

Gestor de Seguridad.................................................................................................... 6

2.1.10

Red............................................................................................................................... 6

2.1.11

Responsable de Activos ............................................................................................... 6

2.1.12

Solución Antivirus........................................................................................................ 6

2.1.13

Usuario ........................................................................................................................ 6

2.1.14

Virus informático ......................................................................................................... 6

2.2

Alcance................................................................................................................................ 6

2.3

Objetivos ............................................................................................................................. 7

2.4

Vigencia ............................................................................................................................... 8

2.5Notificaciones de violaciones de seguridad ........................................................................ 8

2.6

Lineamientos para la adquisición de bienes informáticos .................................................. 9

2.6.1

Precio........................................................................................................................... 9

2.6.2

Calidad......................................................................................................................... 9

2.6.3

Experiencia .................................................................................................................. 9

2.6.4

Desarrollo Tecnológico ................................................................................................ 9

2.6.5

Estándares...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politicas De Seguridad Informaticas
  • Metrica Y Politica De Seguridad Informatica
  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informatica
  • Normas y politicas seguridad informatica
  • Politica de seguridad informatica
  • Politicas De Seguridad Informatica Empresarial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS