Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ejemplos de políticas de seguridad informática en una organización

Trabajo de seguridad Informatica
by

Tamarindiita Mosh

on 20 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ejemplos de políticas de seguridad informática en una organización

Seguridad Informática Objetivos de la política y descripción clara de los elementos involucrados en su definición.

Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización.

Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.

Definición de violaciones y sanciones por no cumplir con las políticas.

Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. Todas y cada una de las políticas de seguridad de una empresa u organización deben cumplir con los siguientes aspectos. Cada empresa tiene sus propios intereses de seguridad, nos encontramos con que no aplican las mismas restricciones de seguridad con la información en empresas como Google y Microsoft, tomando en cuenta que son reconocidas por sus altos niveles de seguridad interna.

Por ejemplo: en Google esta estrictamente prohibido intercambiar información de usuarios fuera de ciertos departamentos. Pero es contradictorio que a su vez, esta totalmente valido hablar o mostrar asuntos de diseño o imagen dentro y fuera de la empresa, así como la compartición o envío de códigos.

En Microsoft existen encargados con diferentes rangos y posiciones a los cuales se les permite manejar la información confidencial y/o de usuarios, pero no se les tiene permitido ni la modificación, difusión o respaldos no autorizados de la información. Algunas de las políticas mas comunes encontradas en las empresas ya sean de giro informático o no, son las siguientes. Realizar respaldo de la información cada día, semana o mes

No descargar música, películas u otros archivos no legales

No abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados

No visitar sitios web pornográficos o de contenido ilícito

No proporcionar datos personales a desconocidos por teléfono o e-mail

No utilizar la misma contraseña en diferentes paginas web o compartirlas
Ejemplos de políticas de seguridad informática en una organización Excesiva y abusiva navegación por Internet con fines extra laborales o no justificados por la tarea.

Ocupación de memoria y demás recursos para fines personales.

Descarga ilegal de software licenciado.

Descarga ilegal de música.

Tráfico de material pornográfico.

Uso de correo electrónico para fines personales.

Transmisión a terceros de información confidencial.

Inutilización de sistemas o equipos informáticos.
Identificar y priorizar los recursos informáticos de la empresa.

Establecer condiciones de uso del correo y de navegación.

Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de usuarios, integridad de datos, confidencialidad de la información almacenada y control de acceso.

Actualización permanente y observancia de las normas laborales.

Educación y capacitación constante sobre la política de la empresa.
Full transcript