Redacte el manual de seguridad informática teniendo en cuenta la información obtenida.
Respuestas a la pregunta
Respuesta:1. OBJETIVOS ...................................................................................................................5
2. ALCANCE ......................................................................................................................5
3. RESPONSABILIDADES................................................................................................5
3.1. Principios Generales....................................................................................................5
3.2. Oficina de Tecnología y Sistemas de la Información..............................................5
3.3. Los Colaboradores.......................................................................................................8
3.4. Dirección de Talento Humano y Dirección de Contratación..................................8
3.5. Área Administrativa .....................................................................................................8
3.6. De la prestación de servicios por terceros...............................................................8
3.7. Implementación ............................................................................................................9
4. LINEAMIENTOS DEL MANUAL DE SEGURIDAD INFORMATICA...........................9
4.1. Del buen uso .................................................................................................................9
4.1.1. De los activos tecnológicos ....................................................................................9
4.1.2. Del Internet............................................................................................................... 10
4.1.3. Del Correo electrónico ........................................................................................... 11
4.1.4. Del ahorro de energía............................................................................................. 11
4.2. Derechos de Autor ..................................................................................................... 11
4.3. Control de Accesos.................................................................................................... 12
4.3.1. Gestión de Acceso de Usuarios de Correos, Bases de datos Sistemas de
Información. .......................................................................................................................... 12
4.3.1.1. Creación de usuarios de Correo. ...................................................................... 12
4.3.1.2. Creación de usuarios en Bases de Datos y Sistemas de Información. ....... 13
4.3.1.3. Creación de usuarios de Red............................................................................. 13
4.3.1.4. Uso y creación de Contraseñas de usuarios de Correo, Bases de Datos, y
Redes. 13
4.3.1.5. Uso y creación de Contraseñas de usuarios de Sistemas de Información.13
4.3.1.6. Alta y baja de contraseñas de usuarios de Correo, Bases de Datos,
Sistemas de Información y Redes...................................................................................... 14
4.3.1.7. Sustitución de contraseñas de usuarios de Correo, Bases de Datos,
Sistemas de Información y Redes...................................................................................... 14
4.3.1.8. Control de Identificación y Autenticación de Usuarios de Correo, Bases de
Datos, Sistemas de Información y Redes. ........................................................................ 14
4.3.1.9. Sesiones Inactivas............................................................................................... 14
4.3.1.10. Responsabilidades de los Usuarios de usuarios de Correo, Bases de
Datos, Sistemas de Información y Redes. ........................................................................ 15
4.3.2. Acceso a las Bases de Datos y Sistemas de Información................................ 15
4.3.3. Acceso a las Redes ................................................................................................ 16Explicación: