Informática, pregunta formulada por mariacamilaortega3, hace 10 meses

15 palabras desconocidas del texto normas de seguridad en algunas manifestaciones tecnológicas


jp1812893: que texto es?

Respuestas a la pregunta

Contestado por cristaliskaguay
2

. OBJETIVO

Establecer los criterios y medidas básicas que deben aplicarse a la información Institucional para su correcto uso,

manteniendo un ambiente controlado y fuera de riesgos.

2. ALCANCE

Aplica a todos los procesos de la Institución, estudiantes, colaboradores, profesores de tiempo completo, profesores de

catedra, tutores de tiempo completo, tutores de catedra y terceros (proveedores y contratistas), incluidos todos los activos

de información que pertenecen o hacen parte de la Institución.

3. DEFINICIONES

• Activo de información: Objetos materiales o intangibles, tales como bases de datos, contratos, manuales de usuario,

aplicaciones o softwares asociados con la información y que son requeridos para las actividades institucionales, siendo

clasificados de acuerdo con su criticidad e importancia para la Institución.

• Alcance de la auditoria: Extensión y límites de una auditoria para el SGSI.

• Análisis Forense: Actividad que se ejecuta para recabar evidencia de un posible mal uso de los activos de información,

el cual haya podido generar fraudes o daños a la reputación de la Institución. Se realiza mediante técnicas especializadas,

donde las evidencias pueden ser consideradas para procesos legales.

• Auditado: Proceso, procedimiento, servicio o requisito al que se le aplica la auditoria. Para el sistema de gestión el

auditado se define de acuerdo con la estructura de la auditoria programada.

• Auditor ISO27001: Persona que por su experiencia o conocimiento lidera una auditoria del SGSI. Tiene autonomía

para preparar la ejecución de la auditoria, conciliar con los auditados, liderar las reuniones de apertura y cierre de

auditorías, actuar en el esclarecimiento de eventuales dudas que surjan durante la ejecución de la auditoría y en la solución

de posibles problemas.

• Auditoría: Proceso sistemático, independiente y documentado para obtener evidencia del cumplimiento de requisitos,

por el cual se evalúa objetivamente la medida en la cual se cumplen los criterios de auditoría.

• Building Security In Maturity Model (BSIMM): Sistema diseñado para ayudar, comprender, medir y planificar una

iniciativa de seguridad del software.

• Buzón de Correo: Corresponde al repositorio local o en servidor donde se localizan los correos electrónicos de una

persona o empleado.

• Cifrar: Codificar el contenido de un mensaje o archivo para que llegue solamente a la persona autorizada de recibirlo

Otras preguntas