Está en la página 1de 6

portadas y tablas

Ofimática Avanzada, Sección 43

18 DE JUL. DE 23
JUan José López MOreira 12341131
César Morán

0
UNITEC
JUAN MOREIRA 12341131
La política de seguridad de la información
La seguridad informática aplica las técnicas fundamentales para preservar la
información en medio digital y también la protección del acceso a todos los recursos del
sistema.
La política de seguridad de la información es el conjunto de normas, reglas,
procedimientos y prácticas que regulan la protección de la información contra la pérdida
de confidencialidad, integridad o disponibilidad, tanto de forma accidental como
intencionada, en virtud de lo anterior, la empresa a través de la Dirección Informática,
debe adoptar los mecanismos que le permitan el resguardo, confidencialidad,
confiabilidad y oportunidad de su información, para lo cual diseñará, e implementará los
aplicativos necesarios. Igualmente, tendrá como función administrar y controlar todos
los accesos y privilegios a los sistemas implementados y futuros, siendo esta
dependencia la responsable de definir y supervisar el cumplimiento de las políticas
informáticas que todo el personal de la empresa deberá cumplir.
Definiciones.
Para efectos del presente documento se entiende por:
Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más
personas a través de Internet.
Contraseña. Conjunto de números, letras y caracteres, utilizados para reservar el acceso
a los usuarios que disponen de esta contraseña.
Correo electrónico. También conocido como E-mail, abreviación de electronic mail.

Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para
comunicarse entre sí.
Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos
empleados en la Internet global, pero que solo es de uso interno.
Políticas
Se adoptan las siguientes políticas de seguridad informáticas en la empresa:
Internet
Correo Electrónico
Internet
Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria,
puesto que que contiene ciertos peligros. Los hackers están constantemente intentando
hallar nuevas vulnerabilidades que puedan ser explotadas. Se debe aplicar una política
que procure la seguridad y realizar monitoreo constante, por lo que se debe tener en
cuenta lo siguiente
Correo electrónico
El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su
principal propósito es servir como herramienta para agilizar las comunicaciones
1
UNITEC
JUAN MOREIRA 12341131

oficiales que apoyen la gestión institucional de la empresa. Es de convertirse en un elemento esencial para el funcionamiento de la
anotar que el correo electrónico es un instrumento de comunicación sociedad.
de la empresa y los usuarios tienen la responsabilidad de utilizarla de En consecuencia, la información en todas sus formas y estados se ha
forma eficiente, eficaz, ética y de acuerdo con la ley. convertido en un activo de altísimo valor, de tal forma que, la empresa no
Política de correo electrónico puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar
Se permite el uso personal del correo electrónico siempre y cuando y administrar la información para garantizar su integridad,
sea responsable, y: confidencialidad y disponibilidad, de conformidad con lo establecido por
No provoque problemas legales a la empresa. la ley.
No se utilice para fines lucrativos personales. La política de seguridad de la información
No contravenga las políticas y directrices de la empresa. La seguridad informática aplica las técnicas fundamentales para preservar
No atente contra la imagen de la empresa. la información en medio digital y también la protección del acceso a todos
No interfiera con el trabajo de los funcionarios. los recursos del sistema.
Todo funcionario que tenga dudas acerca del material que puede
enviar o recibir, debe consultarlo con su jefe inmediato.

Tema: Redes de datos


La masiva utilización de las Computadoras y de las redes de datos como
medio para almacenar, transferir y procesar información, se ha
incrementado desmesuradamente en los últimos años, al grado de

2
La política de seguridad de la información es el conjunto de normas, reglas, procedimientos y
prácticas que regulan la protección de la información contra la pérdida de confidencialidad,
integridad o disponibilidad, tanto de forma accidental como intencionada, en virtud de lo
anterior, la empresa a través de la Dirección Informática , debe adoptar los mecanismos que le
permitan el resguardo, confidencialidad, confiabilidad y oportunidad de su información, para
lo cual diseñará, e implementará los aplicativos necesarios.
Marco Legal
La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre
ellos, el correo electrónico como un servicio de carácter estratégico en las empresas y
una herramienta de utilidad en el trabajo diario, por lo que se hace necesario
reglamentar para los usuarios internos el procedimiento de utilización del correo
electrónico.
Definiciones.
Para efectos del presente documento se entiende por:
Administrador del sistema. Persona responsable de administrar, controlar, supervisar y
garantizar la operatividad y funcionalidad de los sistemas.
Administrador de correo. Persona responsable de solucionar problemas en el correo
electrónico, responder preguntas a los usuarios y otros asuntos en un servidor.
No. Dominio Abreviatura
1 Educación edu
2 Militar Mil
3 Comercial Com
4 Gubernamental gov, gob
Políticas
Se adoptan las siguientes políticas de seguridad informáticas en la empresa:
Cuentas de Usuarios
Internet
Correo Electrónico
Directrices especiales

Cuentas de Usuarios
Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee
la empresa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al
sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que
esto afecte a otros.
Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite
realizar seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o
acceder al buzón de correo de otro usuario.
Claves de acceso o password

3
Correo electrónico
Las claves de acceso son la barrera para evitar ingresos no autorizados a El correo electrónico es un privilegio y se debe utilizar de forma
los sistemas de información de la empresa. responsable. Su principal propósito es servir como herramienta para
Políticas de claves de acceso agilizar las comunicaciones oficiales que apoyen la gestión institucional de
No poner como clave de acceso su nombre, apellido o algún otro dato la empresa.
personal o familiar. Política de correo electrónico
No utilizar palabras simples, que pueden ser encontradas fácilmente. Se permite el uso personal del correo electrónico siempre y cuando sea
No comentar a nadie su clave de acceso. responsable, y:
Internet No provoque problemas legales a la empresa.
Internet es una herramienta cuyo uso autoriza la empresa en forma No se utilice para fines lucrativos personales.
extraordinaria, puesto que contiene ciertos peligros. Los hackers están No contravenga las políticas y directrices de la empresa.
constantemente intentando hallar nuevas vulnerabilidades que puedan No atente contra la imagen de la empresa.
ser explotadas. Se debe aplicar una política que procure la seguridad y Directrices especiales.
realizar monitoreo constante, por lo que se debe tener en cuenta lo
siguiente:
Política de Uso de la Internet
Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco
duro. Si el software de protección contra virus no está actualizado, ofrece
una protección muy débil contra nuevos virus; para mitigar este suceso, la
Gerencia de Informática debe instalar software antivirus fiable y examinar
regularmente los sistemas para comprobar que no haya virus. Lo más
importante es actualizar el software de forma frecuente.
Web sites
La Gerencia de Informática, supervisará e identificará, dentro de las
categorías los web sites que más han sido visitados por los usuarios de
empresa, de los tipos de pornografía, violencia, ocio, Screen Savers, gif
animation, tarjetas electrónicas, música y otros no relacionados con las
funciones de la entidad, y procederá a bloquear los web site y los demás
que constituyan objeto no institucional.

4
La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y Prensa,
instruirá mediante circulares a los funcionarios de la empresa, las buenas prácticas, riesgos,
recomendaciones, confidencialidad, reserva y en general sobre el buen uso del correo
electrónico y se divulgarán por el medio pertinente.
Computadores, impresoras y periféricos (hardware).
El hardware de las empresas para uso de los funcionarios de esta, como herramienta útil para
el desarrollo ágil y eficiente de las funciones en cumplimiento de la misión y visión.

No. Redes de datos


1. Internet
2. Correo
3. Cuentas de usuarios

También podría gustarte