POLITICAS DE SEGURIDAD.
Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.DEFINICIONES Entiéndase para el presente documento los siguientes términos:
IES: Instituto de Educación SuperiorPolítica: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.
Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.
Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.
Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos.
Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.
Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.
Investigacion en campo en una empresa:
Medidas de higiene que tienen para las computadora en oxxo: "oxxo pabellon"
1.-Que hacen para mantener todos los equipos limpios?
-Tener todos los equipos cubierto al hacer la limpieza, lavarse las manos antes de usar el equipo, no comer en el area de computo y tener siempre limpio.
2.-Cuentan con medidas de seguridad en el acceso a los equipos?
-Si, tenienen contraseñas que solo el personal saben.
3.-Cuentan con antivirus?
-Si
4.-Cuales?
- NOD 32
5.-Cada que tiempo realizan back up?
- Cada vez que es necesario no tiene un tiempo en especifico
6.-Cada cuanto tiempo le dan mantenimiento preventivo?
-No tienen un tiempo exacto se realiza cada vez que lo necesitan
7.-La ubicacion de los equipos es adecuada?
- Si, porque tienen un buen lugar no corren ningun riesgo de que les caiga algun objeto y no estan expuestos al aira libre.
miércoles, 2 de septiembre de 2009
P3.POLITICAS DE SEGURIDAD
Publicado por ♥k[A]RL!it@♥♫☺♪☼ en 15:46
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario