ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI

Description

.
Asael Espinosa
Mind Map by Asael Espinosa, updated more than 1 year ago
Asael Espinosa
Created by Asael Espinosa almost 9 years ago
31
1

Resource summary

ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI
  1. DESARROLLO GENERAL
    1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
      1. Evaluación de Procedimientos
        1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
        2. Las políticas y estándares de seguridad informática establecidas en el presente documento son la base fundamental para la protección de los activos informáticos
        3. SEGURIDAD FISICA Y DEL MEDIO AMBIENTE
          1. Protección de la información y de los bienes informáticos
            1. Controles de acceso físico
              1. Protección y ubicación de los equipos
                1. Mantenimiento de equipos
                  1. Pérdida de Equipo
                    1. Uso de dispositivos extraíbles
                    2. SEGURIDAD INSTITUCIONAL
                      1. Usuarios Nuevos
                        1. Todo el personal nuevo de la Institución, deberá ser notificado a la Oficina Nuevas Tecnologías, para asignarle los derechos correspondientes y cuentas. Y en caso contrario eliminar cuentas de colaboradores que ya no están en la empresa
                        2. Obligaciones de los usuarios
                          1. Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informátic
                          2. Capacitación en seguridad informática
                            1. Deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática
                            2. Sanciones
                              1. Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia
                            Show full summary Hide full summary

                            Similar

                            PUNTOS DE CONTROL CLAVE, ESTÁNDARES Y PUNTOS DE REFERENCIA
                            BELEN MEJIA
                            El proceso penal:
                            ana maria mogollon
                            ESTANDARES EN ALIMENTOS Y BEBIDAS
                            sweetprinces20
                            Gestión de servicios TI - UNIDAD 2
                            Recursos UC
                            PROCEDIMIENTOS INVASIVOS - FICHAS
                            Lisbeth Escobar
                            Procedimientos Generales de Investigación Policial
                            RAMON MISAEL CEVALLOS LOOR
                            Test Ingeniero de Soporte
                            recursos.humanos
                            INTELIGENCIA TECNOLÓGICA
                            daniel_hvz
                            Métodos de investigación en Ψ I/O
                            Rebecca Alarcón
                            PRIMER RESPONDIENTE
                            rubendariorodrig
                            Perspectiva Teórica
                            sul sul