Está en la página 1de 9

Contenido

Justificación.......................................................................................................................3
La política de seguridad de la información...................................................................3
Marco Legal...................................................................................................................4
Definiciones.......................................................................................................................4
Administrador del sistema.............................................................................................4
Administrador de correo................................................................................................4
Contraseña o password..................................................................................................4
Correo electrónico.........................................................................................................4
Cuentas de correo..........................................................................................................4
Intranet...........................................................................................................................4
Megabyte MB................................................................................................................5
Políticas.............................................................................................................................5
Cuentas de Usuarios......................................................................................................5
Internet...........................................................................................................................5
Correo Electrónico.........................................................................................................5
Directrices especiales....................................................................................................5
Cuentas de Usuarios......................................................................................................5
Claves de acceso o password.............................................................................................6
Políticas de claves de acceso.....................................................................................6
Internet...............................................................................................................................6
Política de Uso de la Internet.........................................................................................6
Web sites:..................................................................................................................7
Web Mail...................................................................................................................7
Correo electrónico.............................................................................................................7
Política de correo electrónico........................................................................................7
Directrices especiales........................................................................................................8
Manejo especial de la Información................................................................................8
Control...........................................................................................................................8
Computadores, impresoras y periféricos (hardware).....................................................8
Tabla de Ilustración

Ilustración 1:Políticas de seguridad...................................................................................3


Ilustración 2:Ejemplos de Dominios.................................................................................5
Ilustración 3:Múltiplos utilizando el Sistema Internacional..............................................5
Ilustración 4:. Inicios en la impresión de documentos......................................................9
Ilustración 5:Inicios de la computadora............................................................................9

Tabla de datos
Justificación

La masiva utilización de las Computadoras y de las redes de datos como


medio para almacenar, transferir y procesar información, se ha
incrementado desmesuradamente en los últimos años, al grado de
convertirse en un elemento esencial para el funcionamiento de la
sociedad.

En consecuencia, la información en todas sus formas y estados se ha


convertido en un activo de altísimo valor, de tal forma que, la empresa no
puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y
administrar la información para garantizar su integridad, confidencialidad y
disponibilidad, de conformidad con lo establecido por la ley.

En los últimos años se ha incrementado uso de aplicaciones electrónicas que


comprenden: correo, comercio, transacciones, firmas y certificados digitales,
comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de
seguridad son cada vez mayores.

La política de seguridad de la información

La seguridad informática aplica las técnicas fundamentales para preservar la


información en medio digital y también la protección del acceso a todos los
recursos del sistema.

Ilustración 1:Políticas de seguridad

La política de seguridad de la información es el conjunto de normas, reglas,


procedimientos y prácticas que regulan la protección de la información contra la
pérdida de confidencialidad, integridad o disponibilidad, tanto de forma
accidental como intencionada, en virtud de lo anterior, la empresa a través de
la Dirección Informática , debe adoptar los mecanismos que le permitan el
resguardo, confidencialidad, confiabilidad y oportunidad de su información, para
lo cual diseñará, e implementará los aplicativos necesarios. Igualmente, tendrá
como función administrar y controlar todos los accesos y privilegios a los
sistemas implementados y futuros, siendo esta dependencia la responsable de
definir y supervisar el cumplimiento de las políticas informáticas que todo el
personal de la empresa deberá cumplir.

Marco Legal

La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de


datos, entre ellos, el correo electrónico como un servicio de carácter estratégico
en las empresas y una herramienta de utilidad en el trabajo diario, por lo que se
hace necesario reglamentar para los usuarios internos el procedimiento de
utilización del correo electrónico.

Definiciones.

Para efectos del presente documento se entiende por:

Administrador del sistema. Persona responsable de administrar, controlar,


supervisar y garantizar la operatividad y funcionalidad de los sistemas.

Administrador de correo. Persona responsable de solucionar problemas en el


correo electrónico, responder preguntas a los usuarios y otros asuntos en un
servidor.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados


para reservar el acceso a los usuarios que disponen de esta contraseña.

Correo electrónico. También conocido como E-mail, abreviación de electronic


mail.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo,


para guardar información de correo electrónico.
Intranet. Red privada dentro de una empresa, que utiliza el mismo software y
protocolos empleados en la Internet global, pero que solo es de uso interno.

Ilustración 2:Ejemplos de Dominios

1 Educación edu
2 Militar Mil
No. Dominio Abreviatura
3 Comercial Com
4 Gubernamental gov, gob
5 Administración de net
red
6 Organizaciones org

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

Ilustración 3:Múltiplos utilizando el Sistema Internacional.

Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
referenci byte B 100 = 1
a
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
1024 =
yotta yottabyte YB
1 000 000 000 000 000 000 000 000

Políticas

Se adoptan las siguientes políticas de seguridad informáticas en la empresa:


Cuentas de Usuarios
Internet
Correo Electrónico
Directrices especiales
Cuentas de Usuarios

Es la cuenta que constituye la principal vía de acceso a los sistemas de


información que posee la empresa; estas cuentas aíslan al usuario del entorno,
impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su
vez que pueda personalizar su entorno sin que esto afecte a otros.

Cada persona que acceda al sistema debe tener una sola cuenta de usuario.
Esto permite realizar seguimiento y control, evita que interfieran las
configuraciones de distintos usuarios o acceder al buzón de correo de otro
usuario.

Claves de acceso o password

Las claves de acceso son la barrera para evitar ingresos no autorizados a los
sistemas de información de la empresa.

Políticas de claves de acceso

 No poner como clave de acceso su nombre, apellido o algún otro dato


personal o familiar.
 No utilizar palabras simples, que pueden ser encontradas fácilmente.
 No comentar a nadie su clave de acceso.
 Las claves de acceso se deben memorizar y no anotar.
 Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.
Internet

Internet es una herramienta cuyo uso autoriza la empresa en forma


extraordinaria, puesto que contiene ciertos peligros. Los hackers están
constantemente intentando hallar nuevas vulnerabilidades que puedan ser
explotadas. Se debe aplicar una política que procure la seguridad y realizar
monitoreo constante, por lo que se debe tener en cuenta lo siguiente:

Política de Uso de la Internet

Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.

Si el software de protección contra virus no está actualizado, ofrece una


protección muy débil contra nuevos virus; para mitigar este suceso, la Gerencia
de Informática debe instalar software antivirus fiable y examinar regularmente
los sistemas para comprobar que no haya virus. Lo más importante es
actualizar el software de forma frecuente.

Mientras los usuarios están viendo información en Internet, otros pueden estar
observando los movimientos y la información que ellos están viendo. Por lo
anterior, el administrador desactivará la capacidad de los computadores para
recibir archivos nocivos, esto evitará que los sitios Web registren los
movimientos de los usuarios en Internet.

Web sites:

La Gerencia de Informática, supervisará e identificará, dentro de las categorías


los web sites que más han sido visitados por los usuarios de empresa, de los
tipos de pornografía, violencia, ocio, Screen Savers, gif animation, tarjetas
electrónicas, música y otros no relacionados con las funciones de la entidad, y
procederá a bloquear los web site y los demás que constituyan objeto no
institucional.

Web Mail.

No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en


todo caso, podrá permitirse el acceso en caso extraordinario de algún
imprevisto.
Correo electrónico

El correo electrónico es un privilegio y se debe utilizar de forma responsable.


Su principal propósito es servir como herramienta para agilizar las
comunicaciones oficiales que apoyen la gestión institucional de la empresa.

Política de correo electrónico

Se permite el uso personal del correo electrónico siempre y cuando sea


responsable, y:

 No provoque problemas legales a la empresa.


 No se utilice para fines lucrativos personales.
 No contravenga las políticas y directrices de la empresa.
 No atente contra la imagen de la empresa.
 No interfiera con el trabajo de los funcionarios.
 Todo funcionario que tenga dudas acerca del material que puede enviar o
recibir, debe consultarlo con su jefe inmediato.

Directrices especiales.

La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones


y Prensa, instruirá mediante circulares a los funcionarios de la empresa, las
buenas prácticas, riesgos, recomendaciones, confidencialidad, reserva y en
general sobre el buen uso del correo electrónico y se divulgarán por el medio
pertinente.

Manejo especial de la Información.

Los asuntos relativos a publicaciones de información en la página de Internet


de la empresa, deben someterse a consideración y previa aprobación de la
Gerencia de Informática.

Control.

Corresponde a la Gerencia de Informática ejercer el control sobre el uso del


correo electrónico e informar a la Gerencia de la empresa, la cual podrá
delegar esta función a la Oficina de Auditoria o a la Revisoría Fiscal sobre el
mal uso de este recurso por parte de algún funcionario.
Computadores, impresoras y periféricos (hardware).
El hardware de las empresas para uso de los funcionarios de la misma, como
herramienta útil para el desarrollo ágil y eficiente de las funciones en cumplimiento de
la misión y visión.

Ilustración 4:. Inicios en la impresión de documentos.

Ilustración 5:Inicios de la computadora.

También podría gustarte