Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3
POLITICAS CIBERSEGURIDAD
Lista de tablas ii
1. Introducción. ..................................................................................................... 1
2. Objetivos . ....................................................................................................... 1
2.1 General. ......................................................................................................... 1
2.2 Especificos . .................................................................................................. 1
3. Alcance. ........................................................................................................... 2
4. Definiciones . ................................................................................................... 2
5. Políticas de seguridad informática ................................................................... 3
5.1 General . ....................................................................................................... 3
5.2 Directrices de seguridad................................................................................. 4
5.3 Respaldo. ....................................................................................................... 4
5.4 Política de Uso de Estaciones de Trabajo . ................................................... 4
5.5 Política de seguridad Física y del Entorno . ................................................... 5
5.6 Política de protección contra el Malware . ...................................................... 5
5.7 Política de Gestión de Incidentes en la Seguridad de la Información ............ 6
5.8 Política de Seguridad para la Gestión de la Red de Datos. ........................... 6
5.9 Política de Identificación y Control de Activos de la Empresa. ....................... 6
1
1. Introducción
seguridad informática.
2. Objetivos
2.1 General
2.2 Específicos
estrategia de la empresa.
3. Alcance
4. Definiciones
pirata que intenta ingresar será bloqueado por otra barrera. Para
3
autorizados.
autorizado.
5.1 General
políticas de seguridad
5.3 Respaldo
plataforma.
de la empresa.
instalaciones de infraestructura.
empresa.
nivel de conexión.
los datos que procesan, cualquier robo, pérdida o fuga puede tener un