ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ADMINISTRACION PUBLICA Y POL.INFORMATICA

Kakaroto_HNDDocumentos de Investigación20 de Febrero de 2022

6.915 Palabras (28 Páginas)133 Visitas

Página 1 de 28

[pic 1]UNIVERSIDAD NACIONAL AUTONOMA DE HONDRUAS

Clase

ADMINISTRACION PUBLICA Y POL.INFORMATICA.

Catedrático[pic 2]

Darlin Noe Madrid Fajardo

Estudiantes

Henry Fabricio Madrid 20162030607

Yasmin Elizabeth Coto Lopez 20162000142

Kevin Esau Murillo Ramos 20122002453

Kevin Arnaldo Valladares Sánchez 20152005923

Christopher Dayan Cruz 20162001520

Tema

El Manual de Políticas y Procedimientos

Fecha

16/08/2021

INDICE

INTRODUCCION        3

ASPECTOS GENERALES        4

OBJETIVOS        4

OBJETIVO GENERAL        4

OBJETIVOS ESPECIFICOS        4

ALCANCE        4

PROPOSITO        4

AUTORIZACION        4

EDICION Y DISTRIBUCION        4

REVISIONES Y MODIFICACIONES        5

ORGANIGRAMA        5

1. TERCERIZACIÓN        6

        PROPÓSITO        6

        NORMAS Y CONTROLES:        6

        PROHIBICIONES:        6

        PROCEDIMIENTOS:        6

2. BITÁCORAS        7

        PROPÓSITO        7

        NORMAS Y CONTROLES:        7

        PROHIBICIONES:        7

        PROCEDIMIENTOS:        7

3. SEPARACIÓN DE AMBIENTES        8

        PROPÓSITO        8

        NORMAS Y CONTROLES:        8

        PROHIBICIONES:        8

        PROCEDIMIENTOS:        8

4. SEGURIDAD EN CENTROS DE INFORMÁTICA        9

        PROPÓSITO        9

        NORMAS Y CONTROLES:        9

        PROHIBICIONES:        9

        PROCEDIMIENTOS        9

5. CONTRASEÑA        10

PROPOSITOS        10

NORMAS Y CONTROLES        10

ESTÁNDARES DE PROTECCIÓN DE CONTRASEÑAS        10

LINEAMIENTOS PARA LA CONSTRUCCIÓN DE CONTRASEÑAS:        10

CAMBIO DE CONTRASEÑAS        11

INICIO DE SESIÓN FALLIDOS        11

BORRADO DE CONTRASEÑAS        11

6. ANTIVIRUS        12

        PROPÓSITO        12

NORMAS Y CONTROLES:        12

PROHIBICIONES:        12

PROCEDIMIENTOS:        12

7. ACCESO DE INTERNET        13

PROPÓSITO        13

NORMAS Y CONTROLES        13

PROHIBICIONES        13

PROCEDIMIENTOS        13

8. CONTROLES DE ACCESO Y CENTRO DE INFORMÁTICA        15

PROPÓSITO        15

NORMAS Y CONTROLES:        15

PROHIBICIONES:        15

PROCEDIMIENTOS:        15

9.  PARCHES, SERVICE PACK, ACTUALIZACIONES VRM        16

PROPÓSITO        16

NORMAS Y CONTROLES        16

PROHIBICIONES        16

PROCEDIMIENTOS        16

10. PLAN DE CONTINUIDAD        18

PROPÓSITO        18

NORMAS Y CONTROLES        18

PROHIBICIONES        18

PROCEDIMIENTOS        18

11. REDES Y EQUIPOS DE COMUNICACIONES        19

PROPÓSITO        19

NORMAS Y CONTROLES        19

PROHIBICIONES        19

12. SERVIDORES        20

PROPÓSITO        20

NORMAS Y CONTROLES        20

PROHIBICIONES        20

PROCEDIMIENTOS        20

13. ESTACIONES DE TRABAJO        21

PROPÓSITO        21

NORMAS Y CONTROLES        21

PROHIBICIONES        21

PROCEDIMIENTOS        21

14. POLÍTICA DE INFORMACIÓN SENSITIVA        22

PROPÓSITO        22

NORMAS Y CONTROLES        22

PROHIBICIONES        22

PROCEDIMIENTOS        23

Bibliografía        24

INTRODUCCION

Hoy, debido al gran avance de la tecnología actual, la seguridad informática se ha convertido en uno de los principales temas y uno de los nuevos temas comerciales de las empresas. El uso de las tecnologías de la información y la comunicación (TIC) se está generalizando, por lo que, debido a la aparición de nuevas herramientas de robo de información, los datos que necesitan ser protegidos y las vulnerabilidades aumentan; los ataques a la red son más frecuentes y complejos, con consecuencias destructivas, como filtrar información del usuario, y revelar los datos operativos o financieros de la empresa; información confidencial.

Ante tales amenazas surge un método denominado Seguridad Informática, él es el encargado de resguardar la integridad y la privacidad de los datos almacenados en un sistema de información. Es el encargado de diseñar métodos y técnicas orientados a brindar un contexto más seguro y más confiable para el procesamiento de datos en sistemas informáticos.

Por tal razón, y ante el necesario interés y preocupación que ha generado el argumento antes mencionado, enseguida, podrán vislumbrar y examinar de primera mano, cómo es un MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE RIESGO TECNOLÓGICO, el cual como su apelativo lo indica, estará formado por una cifra de políticas creadas a partir del estudio de ciertas vulnerabilidades detectadas en un sistema de información particular.


ASPECTOS GENERALES

OBJETIVOS

        OBJETIVO GENERAL

  • El objetivo del MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE RIESGO TECNOLÓGICO es el de hacerle ver a las empresas y a los responsables de los Sistemas de Información de la presencia de riesgos y de la urgencia de tratarlos a tiempo. Así como también contribuir al desarrollo e instalación gradual de un sistema integrado de información de gestión que posibilite la programación, seguimiento, evaluación y control integral de las políticas públicas que impulse el organismo.

OBJETIVOS ESPECIFICOS

  • Contar con políticas para lograr reconocer, vigilar y reportar los riesgos tecnológicos que puede afrontar cualquier corporación, con el objetivo de paliar o eliminar los posibles ataques a la que estas pueden encontrarse expuestas por las vulnerabilidades en sus sistemas de información.
  • Definir las funciones y responsabilidades de las áreas involucradas en la gestión de la inseguridad tecnológica.
  • Monitorear la implementación y el desarrollo de procesos para cumplir los objetivos establecidos, contando con un sistema de alertas que permita las correcciones.

ALCANCE

El presente Manual abarca todas las políticas y el correcto uso con el que serán aplicadas en la Organización o empresa correspondiente, a través del departamento de IT.

PROPOSITO

Establecer las políticas de TI que regirán el uso y mantenimiento de la plataforma tecnológica de la organización, para garantizar su operatividad, de modo que los responsables del uso de las tecnologías disponibles, aseguren el desempeño de las mismas, con miras al desarrollo de un trabajo inmejorable y de calidad.

AUTORIZACION

El Manual de Políticas de Tecnología de la Información de la organización correspondiente, es aprobado, previa revisión y verificación de los integrantes del grupo de la clase de Administración Pública y política informática.

...

Descargar como (para miembros actualizados) txt (44 Kb) pdf (262 Kb) docx (67 Kb)
Leer 27 páginas más »
Disponible sólo en Clubensayos.com