Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
Contenido
Justificación.......................................................................................................................3
La política de seguridad de la información...................................................................3
Marco Legal...................................................................................................................4
Definiciones.......................................................................................................................4
Administrador del sistema.............................................................................................4
Administrador de correo................................................................................................4
Contraseña o password..................................................................................................4
Correo electrónico.........................................................................................................4
Cuentas de correo..........................................................................................................4
Intranet...........................................................................................................................4
Megabyte MB................................................................................................................5
Políticas.............................................................................................................................5
Cuentas de Usuarios......................................................................................................5
Internet...........................................................................................................................5
Correo Electrónico.........................................................................................................5
Directrices especiales....................................................................................................5
Cuentas de Usuarios......................................................................................................5
Claves de acceso o password.............................................................................................6
Políticas de claves de acceso.....................................................................................6
Internet...............................................................................................................................6
Política de Uso de la Internet.........................................................................................6
Web sites:..................................................................................................................7
Web Mail...................................................................................................................7
Correo electrónico.............................................................................................................7
Política de correo electrónico........................................................................................7
Directrices especiales........................................................................................................8
Manejo especial de la Información................................................................................8
Control...........................................................................................................................8
Computadores, impresoras y periféricos (hardware).....................................................8
Tabla de Ilustración
Tabla de datos
Justificación
Marco Legal
Definiciones.
1 Educación edu
2 Militar Mil
No. Dominio Abreviatura
3 Comercial Com
4 Gubernamental gov, gob
5 Administración de net
red
6 Organizaciones org
Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
referenci byte B 100 = 1
a
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
1024 =
yotta yottabyte YB
1 000 000 000 000 000 000 000 000
Políticas
Cada persona que acceda al sistema debe tener una sola cuenta de usuario.
Esto permite realizar seguimiento y control, evita que interfieran las
configuraciones de distintos usuarios o acceder al buzón de correo de otro
usuario.
Las claves de acceso son la barrera para evitar ingresos no autorizados a los
sistemas de información de la empresa.
Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.
Mientras los usuarios están viendo información en Internet, otros pueden estar
observando los movimientos y la información que ellos están viendo. Por lo
anterior, el administrador desactivará la capacidad de los computadores para
recibir archivos nocivos, esto evitará que los sitios Web registren los
movimientos de los usuarios en Internet.
Web sites:
Web Mail.
Directrices especiales.
Control.