Informática, pregunta formulada por angiekaro02408pawb3r, hace 11 meses

Redacte el manual de seguridad informática teniendo en cuenta la información obtenida.

Respuestas a la pregunta

Contestado por mishellcoelloo2201
1

Respuesta:1. OBJETIVOS ...................................................................................................................5

2. ALCANCE ......................................................................................................................5

3. RESPONSABILIDADES................................................................................................5

3.1. Principios Generales....................................................................................................5

3.2. Oficina de Tecnología y Sistemas de la Información..............................................5

3.3. Los Colaboradores.......................................................................................................8

3.4. Dirección de Talento Humano y Dirección de Contratación..................................8

3.5. Área Administrativa .....................................................................................................8

3.6. De la prestación de servicios por terceros...............................................................8

3.7. Implementación ............................................................................................................9

4. LINEAMIENTOS DEL MANUAL DE SEGURIDAD INFORMATICA...........................9

4.1. Del buen uso .................................................................................................................9

4.1.1. De los activos tecnológicos ....................................................................................9

4.1.2. Del Internet............................................................................................................... 10

4.1.3. Del Correo electrónico ........................................................................................... 11

4.1.4. Del ahorro de energía............................................................................................. 11

4.2. Derechos de Autor ..................................................................................................... 11

4.3. Control de Accesos.................................................................................................... 12

4.3.1. Gestión de Acceso de Usuarios de Correos, Bases de datos Sistemas de

Información. .......................................................................................................................... 12

4.3.1.1. Creación de usuarios de Correo. ...................................................................... 12

4.3.1.2. Creación de usuarios en Bases de Datos y Sistemas de Información. ....... 13

4.3.1.3. Creación de usuarios de Red............................................................................. 13

4.3.1.4. Uso y creación de Contraseñas de usuarios de Correo, Bases de Datos, y

Redes. 13

4.3.1.5. Uso y creación de Contraseñas de usuarios de Sistemas de Información.13

4.3.1.6. Alta y baja de contraseñas de usuarios de Correo, Bases de Datos,

Sistemas de Información y Redes...................................................................................... 14

4.3.1.7. Sustitución de contraseñas de usuarios de Correo, Bases de Datos,

Sistemas de Información y Redes...................................................................................... 14

4.3.1.8. Control de Identificación y Autenticación de Usuarios de Correo, Bases de

Datos, Sistemas de Información y Redes. ........................................................................ 14

4.3.1.9. Sesiones Inactivas............................................................................................... 14

4.3.1.10. Responsabilidades de los Usuarios de usuarios de Correo, Bases de

Datos, Sistemas de Información y Redes. ........................................................................ 15

4.3.2. Acceso a las Bases de Datos y Sistemas de Información................................ 15

4.3.3. Acceso a las Redes ................................................................................................ 16Explicación:

Otras preguntas