Politica De Seguridad

Páginas: 16 (3990 palabras) Publicado: 9 de julio de 2011
Política de Seguridad Informática
Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de cómputo c) De la actualización del equipo d) De la reubicación del equipo de cómputo II.2 Control de accesos a) Del acceso a áreas críticas b) Del control de acceso al equipo de cómputo c) Delcontrol de acceso local a la red d) De control de acceso remoto e) De acceso a los sistemas administrativos f) Del WWW II.3. Utilización de recursos de la red. Software a) De la adquisición de software b) De la instalación de software c) De la actualización del software d) De la auditoría de software instalado e) Del software propiedad de la institución f) Sobre el uso de software académico g) De lapropiedad intelectual II.5 Supervisión y evaluación III. Generales IV. Sanciones V. Recomendaciones

EXPOSICIÓN DE MOTIVOS
Ante el esquema de globalización que las tecnologías de la información han originado principalmente por el uso masivo y universal de la Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde el delinquir, sabotear, robar se convierte enretos para delincuentes informáticos universales conocidos como Hackers, Crakers, etc., es decir en transgresores. Conforme las tecnologías se han esparcido, la severidad y frecuencia las han transformado en un continuó riesgo, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones. En nuestro país no existe una solainstitución que no se haya visto sujeta a los ataques en sus instalaciones, tanto desde el interior como del exterior, basta decir que cuando en el centro estamos sujetos a un ataque un grupo de gente se involucran y están pendientes de éste, tratando de contrarrestar y anular estas amenazas reales. Después del diagnóstico que se llevó a cabo, se observó la carencia de un inventario detallado de losequipos que se encuentran en la corporación, lo cual hace difícil su administración. Nuestra carencia de recursos humanos involucrados en seguridad, la escasa

concientización, la falta de visión y las limitantes económicas han retrasado el plan de seguridad que se requiere. El objetivo principal de la oficina de SOPORTE TECNOLÓGICO E

INFORMÁTICO es brindar a los usuarios los recursosinformáticos con la cantidad y calidad que demandan, esto es, que tengamos continuidad en el servicio los 365 días del año confiable. Así, la cantidad de recursos de cómputo y de telecomunicaciones con que cuenta el Centro son de consideración y se requiere que se protejan para garantizar su buen funcionamiento.

La seguridad de las instituciones en muchos de los países se ha convertido en cuestión deseguridad nacional, por ello contar con un documento de políticas de seguridad es imprescindible, y debe de plasmar mecanismos confiables que con base en la política institucional proteja los activos del Centro. Así pues, ante este panorama surge el siguiente proyecto de políticas rectoras que harán que la Dirección de Telemática pueda disponer de los ejes de proyección que en materia de seguridadla Institución requiere.

RESUMEN
El presente es una propuesta de las políticas de seguridad que en materia de informática y de comunicaciones digitales de la oficina de SOPORTE TECNOLÓGICO E INFORMÁTICO de CORPOCESAR, ha elaborado, para normar a la institución. Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas a la práctica como son: los inventarios y su control,se mencionan, así como todos los aspectos que representan un riesgo o las acciones donde se ve involucrada y que compete a las tecnologías de la información; se han contemplado también las políticas que reflejan la visión de la actual administración respecto de seguridad informática institucional. La propuesta ha sido detenidamente planteada, analizada y revisada a fin de no contravenir con las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS