POLITICAS_INFORMATICAS_CODECHOCO

Páginas: 17 (4162 palabras) Publicado: 10 de noviembre de 2015
CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

POLITICAS DE SEGURIDAD DE
LOS RECURSOS
INFORMÁTICOS EN
“CODECHOCO”

Gestión y Desarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONAL PARA ELDESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

CONTENIDO

-

Justificación

-

Definición

-

Glosario

-

Políticas adoptadas
o Cuentas de usuarios
o Internet
o Coreo electrónico
o Red interna
o Políticas de uso de computadores, impresoras y periféricos
o Otras políticas

Gestión y Desarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó –Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

Justificación
La masiva utilización de recursos informáticos (Computadores, impresoras,
redes de datos, etc.) como medio para almacenar, transferir y procesar
información, se ha incrementado desmesuradamente en los últimos años, algrado de convertirse en un elemento esencial para el funcionamiento de la
sociedad y de las diferentes Empresas.
En consecuencia, la información, y por consiguiente los recursos mencionados
anteriormente, se han convertido en un activo de altísimo valor, de tal forma
que, la empresa no puede ser indiferente y por lo tanto, se hace necesario
proteger, asegurar y administrar la información paragarantizar su integridad,
confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.
En los últimos años se ha incrementado el uso de aplicaciones electrónicas que
comprenden: correo electrónico, internet, transacciones, firmas y certificados
digitales, comunicaciones seguras, entre otras. Por tal motivo, los
requerimientos de seguridad son cada vez mayores.

Definición
Laseguridad informática aplica las técnicas fundamentales para preservar la
información y los diferentes recursos informáticos con que cuenta la Empresa.
La política de seguridad informática es el conjunto de normas, reglas,
procedimientos y prácticas que regulan la protección de la información contra la
pérdida de confidencialidad, integridad o disponibilidad, tanto de forma
accidental como intencionada,al igual que garantizan la conservación y buen
uso de los recursos informáticos con que cuenta la Empresa.

Glosario
Para efectos del presente documento se entiende por:
Administrador del sistema. Persona responsable de administrar, controlar,
supervisar y garantizar la operatividad y funcionalidad de los sistemas. Dicha
administración está en cabeza de la Gerencia de informática.

Gestión yDesarrollo Ambiental por la Vida
Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó
Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co

CORPORACIÓN AUTÓNOMA REGIONAL PARA EL
DESARROLLO SOSTENIBLE DEL CHOCO
CODECHOCO
NIT 899999.238-5

Administrador de correo. Persona responsable de solucionar problemas en el
correo electrónico, responder preguntas a losusuarios y otros asuntos en un
servidor.
Buzón. También conocido como cuenta de correo, es un receptáculo exclusivo,
asignado en el servidor de correo, para almacenar los mensajes y archivos
adjuntos enviados por otros usuarios internos o externos a la empresa.
Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o
más personas a través de Internet.
Computador. Es un dispositivo decomputación de sobremesa o portátil, que
utiliza un microprocesador como su unidad central de procesamiento o CPU.
Contraseña o password. Conjunto de números, letras y caracteres, utilizados
para reservar el acceso a los usuarios que disponen de esta contraseña.
Correo electrónico. También conocido como E-mail, abreviación de electronic
mail. Consiste en el envío de textos, imágenes, videos,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS