ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ADMINISTRACION PUBLICA Y POL.INFORMATICA


Enviado por   •  20 de Febrero de 2022  •  Documentos de Investigación  •  6.915 Palabras (28 Páginas)  •  111 Visitas

Página 1 de 28

[pic 1]UNIVERSIDAD NACIONAL AUTONOMA DE HONDRUAS

Clase

ADMINISTRACION PUBLICA Y POL.INFORMATICA.

Catedrático[pic 2]

Darlin Noe Madrid Fajardo

Estudiantes

Henry Fabricio Madrid 20162030607

Yasmin Elizabeth Coto Lopez 20162000142

Kevin Esau Murillo Ramos 20122002453

Kevin Arnaldo Valladares Sánchez 20152005923

Christopher Dayan Cruz 20162001520

Tema

El Manual de Políticas y Procedimientos

Fecha

16/08/2021

INDICE

INTRODUCCION        3

ASPECTOS GENERALES        4

OBJETIVOS        4

OBJETIVO GENERAL        4

OBJETIVOS ESPECIFICOS        4

ALCANCE        4

PROPOSITO        4

AUTORIZACION        4

EDICION Y DISTRIBUCION        4

REVISIONES Y MODIFICACIONES        5

ORGANIGRAMA        5

1. TERCERIZACIÓN        6

        PROPÓSITO        6

        NORMAS Y CONTROLES:        6

        PROHIBICIONES:        6

        PROCEDIMIENTOS:        6

2. BITÁCORAS        7

        PROPÓSITO        7

        NORMAS Y CONTROLES:        7

        PROHIBICIONES:        7

        PROCEDIMIENTOS:        7

3. SEPARACIÓN DE AMBIENTES        8

        PROPÓSITO        8

        NORMAS Y CONTROLES:        8

        PROHIBICIONES:        8

        PROCEDIMIENTOS:        8

4. SEGURIDAD EN CENTROS DE INFORMÁTICA        9

        PROPÓSITO        9

        NORMAS Y CONTROLES:        9

        PROHIBICIONES:        9

        PROCEDIMIENTOS        9

5. CONTRASEÑA        10

PROPOSITOS        10

NORMAS Y CONTROLES        10

ESTÁNDARES DE PROTECCIÓN DE CONTRASEÑAS        10

LINEAMIENTOS PARA LA CONSTRUCCIÓN DE CONTRASEÑAS:        10

CAMBIO DE CONTRASEÑAS        11

INICIO DE SESIÓN FALLIDOS        11

BORRADO DE CONTRASEÑAS        11

6. ANTIVIRUS        12

        PROPÓSITO        12

NORMAS Y CONTROLES:        12

PROHIBICIONES:        12

PROCEDIMIENTOS:        12

7. ACCESO DE INTERNET        13

PROPÓSITO        13

NORMAS Y CONTROLES        13

PROHIBICIONES        13

PROCEDIMIENTOS        13

8. CONTROLES DE ACCESO Y CENTRO DE INFORMÁTICA        15

PROPÓSITO        15

NORMAS Y CONTROLES:        15

PROHIBICIONES:        15

PROCEDIMIENTOS:        15

9.  PARCHES, SERVICE PACK, ACTUALIZACIONES VRM        16

PROPÓSITO        16

NORMAS Y CONTROLES        16

PROHIBICIONES        16

PROCEDIMIENTOS        16

10. PLAN DE CONTINUIDAD        18

PROPÓSITO        18

NORMAS Y CONTROLES        18

PROHIBICIONES        18

PROCEDIMIENTOS        18

11. REDES Y EQUIPOS DE COMUNICACIONES        19

PROPÓSITO        19

NORMAS Y CONTROLES        19

PROHIBICIONES        19

12. SERVIDORES        20

PROPÓSITO        20

NORMAS Y CONTROLES        20

PROHIBICIONES        20

PROCEDIMIENTOS        20

13. ESTACIONES DE TRABAJO        21

PROPÓSITO        21

NORMAS Y CONTROLES        21

PROHIBICIONES        21

PROCEDIMIENTOS        21

14. POLÍTICA DE INFORMACIÓN SENSITIVA        22

PROPÓSITO        22

NORMAS Y CONTROLES        22

PROHIBICIONES        22

PROCEDIMIENTOS        23

Bibliografía        24

INTRODUCCION

Hoy, debido al gran avance de la tecnología actual, la seguridad informática se ha convertido en uno de los principales temas y uno de los nuevos temas comerciales de las empresas. El uso de las tecnologías de la información y la comunicación (TIC) se está generalizando, por lo que, debido a la aparición de nuevas herramientas de robo de información, los datos que necesitan ser protegidos y las vulnerabilidades aumentan; los ataques a la red son más frecuentes y complejos, con consecuencias destructivas, como filtrar información del usuario, y revelar los datos operativos o financieros de la empresa; información confidencial.

...

Descargar como (para miembros actualizados) txt (44 Kb) pdf (262 Kb) docx (67 Kb)
Leer 27 páginas más »
Disponible sólo en Clubensayos.com