Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Julio, 2020.
CAPITULO I
Cabe destacar que esta política deberá aplicar a toda la entidad, sus
funcionarios, contratistas y terceros de la entidad. Por lo tanto, todas las
personas cubiertas por el alcance y aplicabilidad deberán dar cumplimiento a
esta política. Sin embargo, es importante recalcar que, hay que diseñar un Plan
de seguridad informática mediante la aplicación de buenas prácticas de
seguridad que permita desarrollar políticas y estándares claros para la
preservación de la confidencialidad, integridad y disponibilidad.
Metodología ESA
-Auditor de Sistemas
-Gerente de Sistemas
CAPITULO III
Organización de la Seguridad
Estructura Organizacional
-Usuario
-Custodio de Información
-Propietario de Información
-Auditor Interno
Recursos Informáticos
Etiquetado de la Información
Distribución de la información
Eliminación de la Información