Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
1.5KActivity
×
0 of .
Results for:
No results containing your search query
P. 1
manual de politicas y normas de seguridad informatica

manual de politicas y normas de seguridad informatica

Ratings:

4.84

(63)
|Views: 234,818|Likes:
Published by F.J.V.C
Desarrollo de politicas y normativas de seguridad informática, basadas en el estandar ISO/IEC 17799.
Aplicado a la red institucional de la universidad de oriente, san miguel, El Salvador.
Desarrollo de politicas y normativas de seguridad informática, basadas en el estandar ISO/IEC 17799.
Aplicado a la red institucional de la universidad de oriente, san miguel, El Salvador.

More info:

categoriesTypes, School Work
Published by: F.J.V.C on Feb 01, 2008
Copyright:Attribution Non-commercial Share Alike

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

10/10/2013

pdf

text

original

 
 
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA UNIVERSIDAD DE ORIENTEUNIVO
1
NORMAS Y POLÍTICASDESEGURIDADINFORMÁTICA
 
 
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA UNIVERSIDAD DE ORIENTEUNIVO
2
I. INTRODUCCIÓN
En una organización la gestión de seguridad puede tornarse compleja y difícilde realizar, esto no por razones técnicas, mas bien por razones organizativas,coordinar todos los esfuerzos encaminados para asegurar un entorno informáticoinstitucional, mediante la simple administración de recurso humano y tecnológico,sin un adecuado control que integre los esfuerzos y conocimiento humano con lastécnicas depuradas de mecanismos automatizados, tomará en la mayoría de loscasos un ambiente inimaginablemente hostil, para ello es necesario emplearmecanismos reguladores de las funciones y actividades desarrolladas por cada unode los empleados de la institución.El documento que se presenta como normas y políticas de seguridad, integraestos esfuerzos de una manera conjunta. Éste pretende, ser el medio decomunicación en el cual se establecen las reglas, normas, controles yprocedimientos que regulen la forma en que la institución, prevenga, proteja ymaneje los riesgos de seguridad en diversas circunstancias.Las normas y políticas expuestas en este documento sirven de referencia, enningún momento pretenden ser normas absolutas, las mismas están sujetas acambios realizables en cualquier momento, siempre y cuando se tengan presenteslos objetivos de seguridad.Toda persona que utilice los servicios que ofrece la red, deberá conocer yaceptar el reglamento vigente sobre su uso, el desconocimiento del mismo, noexonera de responsabilidad al usuario, ante cualquier eventualidad que involucre laseguridad de la información o de la red institucional.
 
 
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA UNIVERSIDAD DE ORIENTEUNIVO
3
En términos generales el manual de normas y políticas de seguridadinformática, engloba los procedimientos más adecuados, tomando comolineamientos principales cuatro criterios, que se detallan a continuación:
Seguridad Organizacional
 Dentro de este, se establece el marco formal de seguridad que debe sustentarla institución, incluyendo servicios o contrataciones externas a la infraestructura deseguridad, Integrando el recurso humano con la tecnología, denotandoresponsabilidades y actividades complementarias como respuesta ante situacionesanómalas a la seguridad.
Seguridad Lógica
 Trata de establecer e integrar los mecanismos y procedimientos, que permitanmonitorear el acceso a los activos de información, que incluyen los procedimientosde administración de usuarios, definición de responsabilidades, perfiles deseguridad, control de acceso a las aplicaciones y documentación sobre sistemas,que van desde el control de cambios en la configuración de los equipos, manejo deincidentes, selección y aceptación de sistemas, hasta el control de softwaremalicioso.
Seguridad Física
 Identifica los límites mínimos que se deben cumplir en cuanto a perímetros deseguridad, de forma que se puedan establecer controles en el manejo de equipos,transferencia de información y control de los accesos a las distintas áreas con baseen la importancia de los activos.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->