Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad en Clases s2 - MZ
Actividad en Clases s2 - MZ
Justificación...............................................................................................................1
La política de seguridad de la información............................................................1
Marco Legal............................................................................................................2
Definiciones...............................................................................................................2
Políticas.....................................................................................................................4
Cuentas de Usuarios..............................................................................................4
Claves de acceso o password...................................................................................4
Políticas de claves de acceso............................................................................4
Internet.......................................................................................................................5
Política de Uso de la Internet.................................................................................5
Web sites:...........................................................................................................5
Web Mail.............................................................................................................5
Correo electrónico......................................................................................................6
Política de correo electrónico.................................................................................6
Directrices especiales................................................................................................6
Manejo especial de la Información........................................................................6
Control....................................................................................................................6
Computadores, impresoras y periféricos (hardware).............................................7
Referencias................................................................................................................7
I
Índice de tablas
Índice de imágenes
Imagen 1Políticas de Seguridad........................................................................................3
Imagen 2 Inicios de la Computación.................................................................................9
Imagen 3 Inicios de la Impresión.......................................................................................9
II
Justificación
1
La política de seguridad de la información es el conjunto de normas, reglas,
procedimientos y prácticas que regulan la protección de la información contra la
pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental
como intencionada, en virtud de lo anterior, la empresa a través de la Dirección
Informática , debe adoptar los mecanismos que le permitan el resguardo,
confidencialidad, confiabilidad y oportunidad de su información, para lo cual
diseñará, e implementará los aplicativos necesarios. Igualmente, tendrá como
función administrar y controlar todos los accesos y privilegios a los sistemas
implementados y futuros, siendo esta dependencia la responsable de definir y
supervisar el cumplimiento de las políticas informáticas que todo el personal de la
empresa deberá cumplir.
Marco Legal
Definiciones.
1
Se realizó una reforma en el año 2006
2
Correo electrónico. También conocido como E-mail, abreviación de electronic
mail.
Intranet2. Red privada dentro de una empresa, que utiliza el mismo software y
protocolos empleados en la Internet global, pero que solo es de uso interno.
Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
referenci Byte B 100 = 1
a
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
1024 =
yotta yottabyte YB
1 000 000 000 000 000 000 000 000
2
Un conjunto de ordenadores interconectados a otros principales.ley
3
Políticas
1. Cuentas de Usuarios
2. Internet
3. Correo Electrónico
4. Directrices especiales
Cuentas de Usuarios
Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto
permite realizar seguimiento y control, evita que interfieran las configuraciones de
distintos usuarios o acceder al buzón de correo de otro usuario.
Las claves de acceso son la barrera para evitar ingresos no autorizados a los
sistemas de información de la empresa.
4
Internet
Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.
(Telecomunicaciones, 2011)
Mientras los usuarios están viendo información en Internet, otros pueden estar
observando los movimientos y la información que ellos están viendo. Por lo
anterior, el administrador desactivará la capacidad de los computadores para
recibir archivos nocivos, esto evitará que los sitios Web registren los movimientos
de los usuarios en Internet.
Web sites:
Web Mail.
No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo
caso, podrá permitirse el acceso en caso extraordinario de algún imprevisto.
5
Correo electrónico
Directrices especiales.
Control.
6
función a la Oficina de Auditoria o a la Revisoría Fiscal sobre el mal uso de este
recurso por parte de algún funcionario.
Referencias
Colombia, C. d. (18 de Agosto de 2009). Funcion publica. Obtenido de
https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276
Oficina de Seguridad del Internauta. (s.f.). Obtenido de https://www.incibe.es/ciudadania/
Telecomunicaciones, C. N. (20 de Mayo de 2011). TSC.gov. Obtenido de
https://www.tsc.gob.hn/web/leyes/Reglamento%20del%20Servicio%20de
%20Internet%20o%20Acceso%20a%20Redes%20Inform%C3%A1ticas.pdf