ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas De Seguridad De La Informacion


Enviado por   •  26 de Enero de 2014  •  7.866 Palabras (32 Páginas)  •  141 Visitas

Página 1 de 32

Tabla de Contenido

1.Introducción...................................................................................................................................... .5.

2.Acerca de la Seguridad de la Información ....................................................................................... .6.

3.Organización para la Seguridad de la Información........................................................................... .6.

4.Política de Seguridad de la Información ........................................................................................... .8.

4.1Generalidades ............................................................................................................................. 8

4.2Alcance ....................................................................................................................................... 8

4.3Objetivos .................................................................................................................................... 8

4.4Responsabilidad .......................................................................................................................... 9

5.Identificación, clasificación y valoración de activos de información..................................................10.

6.Seguridad de la información en el Recurso Humano....................................................................... .10.

6.1Responsabilidades del personal de la Universidad..................................................................... 11

6.2Responsabilidades de los estudiantes........................................................................................ 11

6.3Responsabilidades de Usuarios Externos .................................................................................. 11

6.4Usuarios invitados y servicios de acceso público.......................................................................12

7.Seguridad Física y del entorno........................................................................................................ .12.

7.1Acceso........................................................................................................................................ 12

7.2Seguridad en los equipos ........................................................................................................... 12

8.Administración de las comunicaciones y operaciones..................................................................... .13.

8.1Reporte e investigación de incidentes de seguridad................................................................... 13

8.2Protección contra software malicioso y hacking......................................................................... 13

8.3Copias de Seguridad.................................................................................................................. 14

8.4Administración de Configuraciones de Red................................................................................ 14

8.5Intercambio de Información con Organizaciones Externas.........................................................15

8.6Internet y Correo Electrónico...................................................................................................... 15

8.7Instalación de Software.............................................................................................................. 15

9.Control de Acceso........................................................................................................................... .15.

9.1Categorías de Acceso................................................................................................................. 15

9.2Control de Claves y Nombres de Usuario................................................................................... 16

9.3Computación Móvil..................................................................................................................... 16

9.4Auditoria y Seguimiento.............................................................................................................. 17

9.5Acceso Remoto.......................................................................................................................... 17

10.Adquisición, Desarrollo y Mantenimiento de Sistemas Software.....................................................17.

11.Administración de Continuidad del Negocio................................................................................... .17.

12.Cumplimiento................................................................................................................................. .18.

13.Referencias.................................................................................................................................... .18.

14.Términos y Definiciones................................................................................................................. .19.

14.1Información............................................................................................................................... 19

14.2Activo de Información............................................................................................................... 19

14.3Sistema de Información............................................................................................................

...

Descargar como (para miembros actualizados)  txt (45 Kb)  
Leer 31 páginas más »
Disponible sólo en Clubensayos.com