ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI

Description

.
kenneth contreras
Mind Map by kenneth contreras, updated more than 1 year ago More Less
Asael Espinosa
Created by Asael Espinosa over 8 years ago
kenneth contreras
Copied by kenneth contreras over 8 years ago
2
0

Resource summary

ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI
  1. DESARROLLO GENERAL
    1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
      1. Evaluación de Procedimientos
        1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
        2. Las políticas y estándares de seguridad informática establecidas en el presente documento son la base fundamental para la protección de los activos informáticos
        3. SEGURIDAD FISICA Y DEL MEDIO AMBIENTE
          1. Protección de la información y de los bienes informáticos
            1. Controles de acceso físico
              1. Protección y ubicación de los equipos
                1. Mantenimiento de equipos
                  1. Pérdida de Equipo
                    1. Uso de dispositivos extraíbles
                    2. SEGURIDAD INSTITUCIONAL
                      1. Usuarios Nuevos
                        1. Todo el personal nuevo de la Institución, deberá ser notificado a la Oficina Nuevas Tecnologías, para asignarle los derechos correspondientes y cuentas. Y en caso contrario eliminar cuentas de colaboradores que ya no están en la empresa
                        2. Obligaciones de los usuarios
                          1. Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informátic
                          2. Capacitación en seguridad informática
                            1. Deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática
                            2. Sanciones
                              1. Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia
                            Show full summary Hide full summary

                            Similar

                            Governança de TI
                            Vitor Santos
                            Caracterización de los microorganismos
                            sofia manzano
                            Redes de computadoras.
                            Karen Valeria
                            NIA 510 ENCARGOS INICIALES DE AUDITORÍA - SALDOS DE APERTURA
                            SHEYLA LISSETH FALLA SARAZUA
                            Computo en la nube y sus servicios
                            Emmanuel Villalba Malaga
                            NIA 520 PROCEDIMIENTOS ANALÍTICOS
                            SHEYLA LISSETH FALLA SARAZUA
                            SECCIÓN 35 TRANSICIÓN A LA NIIF PARA LAS PYMES
                            SHEYLA LISSETH FALLA SARAZUA
                            SAFFBRASIL - Certificadora Digital
                            Richardson Tauffner
                            Planeación y administración estratégica – Conceptos
                            Edgar Alejandro Sanabia Vincent
                            TI para coordinación y control
                            kdkdk kdkdkkd
                            PRIMERA AUTORIDAD RESPONDIENTE
                            James Mauricio Vargas