Políticas De Seguridad Informática 2013 GI
GESTION INTEGRAL
Moisés Benítez
Gerente de Tecnología
POLITICAS DE SEGURIDAD INFORMATICA
Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de
información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y
personas que interactúan haciendouso de los servicios asociados a ellos y se aplican a
todos los usuarios de cómputo de las empresas.
Políticas de Seguridad Informática
Página 1 de 36
1
2
Contenido
DISPOSICIONES GENERALES ........................................................................................................ 4
2.1
Definiciones......................................................................................................................... 4
2.1.1
GI: Gestión Integral (GI)............................................................................................... 4
2.1.2
ABD .............................................................................................................................. 4
2.1.3ATI................................................................................................................................ 4
2.1.4
Centro de Comunicaciones: ........................................................................................ 5
2.1.5
Comité ......................................................................................................................... 5
2.1.6
Contraseña.................................................................................................................. 5
2.1.7
DataCenter (Centro de Datos) ..................................................................................... 5
2.1.8
Gerencia ...................................................................................................................... 5
2.1.9
Gestor de Seguridad.................................................................................................... 6
2.1.10
Red............................................................................................................................... 6
2.1.11
Responsable de Activos ............................................................................................... 6
2.1.12
Solución Antivirus........................................................................................................ 6
2.1.13
Usuario ........................................................................................................................ 6
2.1.14
Virus informático ......................................................................................................... 6
2.2
Alcance................................................................................................................................ 6
2.3
Objetivos ............................................................................................................................. 7
2.4
Vigencia ............................................................................................................................... 8
2.5Notificaciones de violaciones de seguridad ........................................................................ 8
2.6
Lineamientos para la adquisición de bienes informáticos .................................................. 9
2.6.1
Precio........................................................................................................................... 9
2.6.2
Calidad......................................................................................................................... 9
2.6.3
Experiencia .................................................................................................................. 9
2.6.4
Desarrollo Tecnológico ................................................................................................ 9
2.6.5
Estándares...
Regístrate para leer el documento completo.