ADMINISTRACION PUBLICA Y POL.INFORMATICA
Enviado por Kakaroto_HND • 20 de Febrero de 2022 • Documentos de Investigación • 6.915 Palabras (28 Páginas) • 111 Visitas
[pic 1]UNIVERSIDAD NACIONAL AUTONOMA DE HONDRUAS
Clase
ADMINISTRACION PUBLICA Y POL.INFORMATICA.
Catedrático[pic 2]
Darlin Noe Madrid Fajardo
Estudiantes
Henry Fabricio Madrid 20162030607
Yasmin Elizabeth Coto Lopez 20162000142
Kevin Esau Murillo Ramos 20122002453
Kevin Arnaldo Valladares Sánchez 20152005923
Christopher Dayan Cruz 20162001520
Tema
El Manual de Políticas y Procedimientos
Fecha
16/08/2021
INDICE
INTRODUCCION 3
ASPECTOS GENERALES 4
OBJETIVOS 4
OBJETIVO GENERAL 4
OBJETIVOS ESPECIFICOS 4
ALCANCE 4
PROPOSITO 4
AUTORIZACION 4
EDICION Y DISTRIBUCION 4
REVISIONES Y MODIFICACIONES 5
ORGANIGRAMA 5
1. TERCERIZACIÓN 6
∙ PROPÓSITO 6
∙ NORMAS Y CONTROLES: 6
∙ PROHIBICIONES: 6
∙ PROCEDIMIENTOS: 6
2. BITÁCORAS 7
∙ PROPÓSITO 7
∙ NORMAS Y CONTROLES: 7
∙ PROHIBICIONES: 7
∙ PROCEDIMIENTOS: 7
3. SEPARACIÓN DE AMBIENTES 8
∙ PROPÓSITO 8
∙ NORMAS Y CONTROLES: 8
∙ PROHIBICIONES: 8
∙ PROCEDIMIENTOS: 8
4. SEGURIDAD EN CENTROS DE INFORMÁTICA 9
∙ PROPÓSITO 9
∙ NORMAS Y CONTROLES: 9
∙ PROHIBICIONES: 9
∙ PROCEDIMIENTOS 9
5. CONTRASEÑA 10
PROPOSITOS 10
NORMAS Y CONTROLES 10
ESTÁNDARES DE PROTECCIÓN DE CONTRASEÑAS 10
LINEAMIENTOS PARA LA CONSTRUCCIÓN DE CONTRASEÑAS: 10
CAMBIO DE CONTRASEÑAS 11
INICIO DE SESIÓN FALLIDOS 11
BORRADO DE CONTRASEÑAS 11
6. ANTIVIRUS 12
∙ PROPÓSITO 12
NORMAS Y CONTROLES: 12
PROHIBICIONES: 12
PROCEDIMIENTOS: 12
7. ACCESO DE INTERNET 13
PROPÓSITO 13
NORMAS Y CONTROLES 13
PROHIBICIONES 13
PROCEDIMIENTOS 13
8. CONTROLES DE ACCESO Y CENTRO DE INFORMÁTICA 15
PROPÓSITO 15
NORMAS Y CONTROLES: 15
PROHIBICIONES: 15
PROCEDIMIENTOS: 15
9. PARCHES, SERVICE PACK, ACTUALIZACIONES VRM 16
PROPÓSITO 16
NORMAS Y CONTROLES 16
PROHIBICIONES 16
PROCEDIMIENTOS 16
10. PLAN DE CONTINUIDAD 18
PROPÓSITO 18
NORMAS Y CONTROLES 18
PROHIBICIONES 18
PROCEDIMIENTOS 18
11. REDES Y EQUIPOS DE COMUNICACIONES 19
PROPÓSITO 19
NORMAS Y CONTROLES 19
PROHIBICIONES 19
12. SERVIDORES 20
PROPÓSITO 20
NORMAS Y CONTROLES 20
PROHIBICIONES 20
PROCEDIMIENTOS 20
13. ESTACIONES DE TRABAJO 21
PROPÓSITO 21
NORMAS Y CONTROLES 21
PROHIBICIONES 21
PROCEDIMIENTOS 21
14. POLÍTICA DE INFORMACIÓN SENSITIVA 22
PROPÓSITO 22
NORMAS Y CONTROLES 22
PROHIBICIONES 22
PROCEDIMIENTOS 23
Bibliografía 24
INTRODUCCION
Hoy, debido al gran avance de la tecnología actual, la seguridad informática se ha convertido en uno de los principales temas y uno de los nuevos temas comerciales de las empresas. El uso de las tecnologías de la información y la comunicación (TIC) se está generalizando, por lo que, debido a la aparición de nuevas herramientas de robo de información, los datos que necesitan ser protegidos y las vulnerabilidades aumentan; los ataques a la red son más frecuentes y complejos, con consecuencias destructivas, como filtrar información del usuario, y revelar los datos operativos o financieros de la empresa; información confidencial.
...