ADMINISTRACION PUBLICA Y POL.INFORMATICA
Kakaroto_HNDDocumentos de Investigación20 de Febrero de 2022
6.915 Palabras (28 Páginas)133 Visitas
[pic 1]UNIVERSIDAD NACIONAL AUTONOMA DE HONDRUAS
Clase
ADMINISTRACION PUBLICA Y POL.INFORMATICA.
Catedrático[pic 2]
Darlin Noe Madrid Fajardo
Estudiantes
Henry Fabricio Madrid 20162030607
Yasmin Elizabeth Coto Lopez 20162000142
Kevin Esau Murillo Ramos 20122002453
Kevin Arnaldo Valladares Sánchez 20152005923
Christopher Dayan Cruz 20162001520
Tema
El Manual de Políticas y Procedimientos
Fecha
16/08/2021
INDICE
INTRODUCCION 3
ASPECTOS GENERALES 4
OBJETIVOS 4
OBJETIVO GENERAL 4
OBJETIVOS ESPECIFICOS 4
ALCANCE 4
PROPOSITO 4
AUTORIZACION 4
EDICION Y DISTRIBUCION 4
REVISIONES Y MODIFICACIONES 5
ORGANIGRAMA 5
1. TERCERIZACIÓN 6
∙ PROPÓSITO 6
∙ NORMAS Y CONTROLES: 6
∙ PROHIBICIONES: 6
∙ PROCEDIMIENTOS: 6
2. BITÁCORAS 7
∙ PROPÓSITO 7
∙ NORMAS Y CONTROLES: 7
∙ PROHIBICIONES: 7
∙ PROCEDIMIENTOS: 7
3. SEPARACIÓN DE AMBIENTES 8
∙ PROPÓSITO 8
∙ NORMAS Y CONTROLES: 8
∙ PROHIBICIONES: 8
∙ PROCEDIMIENTOS: 8
4. SEGURIDAD EN CENTROS DE INFORMÁTICA 9
∙ PROPÓSITO 9
∙ NORMAS Y CONTROLES: 9
∙ PROHIBICIONES: 9
∙ PROCEDIMIENTOS 9
5. CONTRASEÑA 10
PROPOSITOS 10
NORMAS Y CONTROLES 10
ESTÁNDARES DE PROTECCIÓN DE CONTRASEÑAS 10
LINEAMIENTOS PARA LA CONSTRUCCIÓN DE CONTRASEÑAS: 10
CAMBIO DE CONTRASEÑAS 11
INICIO DE SESIÓN FALLIDOS 11
BORRADO DE CONTRASEÑAS 11
6. ANTIVIRUS 12
∙ PROPÓSITO 12
NORMAS Y CONTROLES: 12
PROHIBICIONES: 12
PROCEDIMIENTOS: 12
7. ACCESO DE INTERNET 13
PROPÓSITO 13
NORMAS Y CONTROLES 13
PROHIBICIONES 13
PROCEDIMIENTOS 13
8. CONTROLES DE ACCESO Y CENTRO DE INFORMÁTICA 15
PROPÓSITO 15
NORMAS Y CONTROLES: 15
PROHIBICIONES: 15
PROCEDIMIENTOS: 15
9. PARCHES, SERVICE PACK, ACTUALIZACIONES VRM 16
PROPÓSITO 16
NORMAS Y CONTROLES 16
PROHIBICIONES 16
PROCEDIMIENTOS 16
10. PLAN DE CONTINUIDAD 18
PROPÓSITO 18
NORMAS Y CONTROLES 18
PROHIBICIONES 18
PROCEDIMIENTOS 18
11. REDES Y EQUIPOS DE COMUNICACIONES 19
PROPÓSITO 19
NORMAS Y CONTROLES 19
PROHIBICIONES 19
12. SERVIDORES 20
PROPÓSITO 20
NORMAS Y CONTROLES 20
PROHIBICIONES 20
PROCEDIMIENTOS 20
13. ESTACIONES DE TRABAJO 21
PROPÓSITO 21
NORMAS Y CONTROLES 21
PROHIBICIONES 21
PROCEDIMIENTOS 21
14. POLÍTICA DE INFORMACIÓN SENSITIVA 22
PROPÓSITO 22
NORMAS Y CONTROLES 22
PROHIBICIONES 22
PROCEDIMIENTOS 23
Bibliografía 24
INTRODUCCION
Hoy, debido al gran avance de la tecnología actual, la seguridad informática se ha convertido en uno de los principales temas y uno de los nuevos temas comerciales de las empresas. El uso de las tecnologías de la información y la comunicación (TIC) se está generalizando, por lo que, debido a la aparición de nuevas herramientas de robo de información, los datos que necesitan ser protegidos y las vulnerabilidades aumentan; los ataques a la red son más frecuentes y complejos, con consecuencias destructivas, como filtrar información del usuario, y revelar los datos operativos o financieros de la empresa; información confidencial.
Ante tales amenazas surge un método denominado Seguridad Informática, él es el encargado de resguardar la integridad y la privacidad de los datos almacenados en un sistema de información. Es el encargado de diseñar métodos y técnicas orientados a brindar un contexto más seguro y más confiable para el procesamiento de datos en sistemas informáticos.
Por tal razón, y ante el necesario interés y preocupación que ha generado el argumento antes mencionado, enseguida, podrán vislumbrar y examinar de primera mano, cómo es un MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE RIESGO TECNOLÓGICO, el cual como su apelativo lo indica, estará formado por una cifra de políticas creadas a partir del estudio de ciertas vulnerabilidades detectadas en un sistema de información particular.
ASPECTOS GENERALES
OBJETIVOS
OBJETIVO GENERAL
- El objetivo del MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE RIESGO TECNOLÓGICO es el de hacerle ver a las empresas y a los responsables de los Sistemas de Información de la presencia de riesgos y de la urgencia de tratarlos a tiempo. Así como también contribuir al desarrollo e instalación gradual de un sistema integrado de información de gestión que posibilite la programación, seguimiento, evaluación y control integral de las políticas públicas que impulse el organismo.
OBJETIVOS ESPECIFICOS
- Contar con políticas para lograr reconocer, vigilar y reportar los riesgos tecnológicos que puede afrontar cualquier corporación, con el objetivo de paliar o eliminar los posibles ataques a la que estas pueden encontrarse expuestas por las vulnerabilidades en sus sistemas de información.
- Definir las funciones y responsabilidades de las áreas involucradas en la gestión de la inseguridad tecnológica.
- Monitorear la implementación y el desarrollo de procesos para cumplir los objetivos establecidos, contando con un sistema de alertas que permita las correcciones.
ALCANCE
El presente Manual abarca todas las políticas y el correcto uso con el que serán aplicadas en la Organización o empresa correspondiente, a través del departamento de IT.
PROPOSITO
Establecer las políticas de TI que regirán el uso y mantenimiento de la plataforma tecnológica de la organización, para garantizar su operatividad, de modo que los responsables del uso de las tecnologías disponibles, aseguren el desempeño de las mismas, con miras al desarrollo de un trabajo inmejorable y de calidad.
AUTORIZACION
El Manual de Políticas de Tecnología de la Información de la organización correspondiente, es aprobado, previa revisión y verificación de los integrantes del grupo de la clase de Administración Pública y política informática.
...