seguridad en informática

Páginas: 2 (335 palabras) Publicado: 29 de septiembre de 2014
Integrantes:
Julio Pérez
Cristian Zazueta
Adriana Zazueta

Política de seguridad informática (PSI).
Surgen como una herramienta organizacional para concientizar a cada
uno de los miembros deuna organización sobre la importancia y
sensibilidad de la información y servicios críticos. Estos permiten a la
compañía desarrollarse y mantenerse en su sector de negocios.
Las PSI establecen elcanal formal de actuación del personal, en
relación con los recursos y servicios informáticos importantes de la
organización.

Elementos a considerar en la generación
de una PSI.
· Organizaciónde la seguridad.
· Clasificación y control de los datos.
· Seguridad de las personas.
· Seguridad física y ambiental.
· Plan de contingencia.
· Prevención y detección de virus.
· Administraciónde los equipos de
cómputo.

Ejemplo de Política de Seguridad Informática
1. Cuentas de Usuarios
Procedimiento para la creación de cuentas nuevas:
- La solicitud de una nueva cuenta o el cambiode privilegios, deberá
hacerse por escrito y ser debidamente autorizada por la Oficina de
Sistemas.

- Cuando un usuario recibe una cuenta, debe firmar un documento donde
declara conocer laspolíticas y procedimientos de seguridad informática
y acepta sus responsabilidades con relación al uso de esa cuenta.
- No debe concederse una cuenta a personas que no sean funcionarios de
la empresa,a menos que estén debidamente autorizados.
- Los usuarios deben entrar al sistema mediante cuentas que indiquen
claramente su identidad. Esto también incluye a los administradores del
sistema. - La Oficina del Talento Humano debe reportar a la Oficina de
Sistemas, a los funcionarios que cesan sus actividades y solicitar la
desactivación de su cuenta.
- Los Privilegios especiales deborrar o depurar los archivos de otros
usuarios, sólo se otorgan a los encargados de la administración en
la oficina de Sistemas
- No se otorgará cuentas a técnicos de mantenimiento externos, ni...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS