ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI

Descripción

.
Asael Espinosa
Mapa Mental por Asael Espinosa, actualizado hace más de 1 año
Asael Espinosa
Creado por Asael Espinosa hace más de 9 años
38
1

Resumen del Recurso

ESTANDARES Y PROCEDIMIENTOS DE UN CENTRO DE TI
  1. DESARROLLO GENERAL
    1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
      1. Evaluación de Procedimientos
        1. Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal
        2. Las políticas y estándares de seguridad informática establecidas en el presente documento son la base fundamental para la protección de los activos informáticos
        3. SEGURIDAD FISICA Y DEL MEDIO AMBIENTE
          1. Protección de la información y de los bienes informáticos
            1. Controles de acceso físico
              1. Protección y ubicación de los equipos
                1. Mantenimiento de equipos
                  1. Pérdida de Equipo
                    1. Uso de dispositivos extraíbles
                    2. SEGURIDAD INSTITUCIONAL
                      1. Usuarios Nuevos
                        1. Todo el personal nuevo de la Institución, deberá ser notificado a la Oficina Nuevas Tecnologías, para asignarle los derechos correspondientes y cuentas. Y en caso contrario eliminar cuentas de colaboradores que ya no están en la empresa
                        2. Obligaciones de los usuarios
                          1. Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informátic
                          2. Capacitación en seguridad informática
                            1. Deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática
                            2. Sanciones
                              1. Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia
                            Mostrar resumen completo Ocultar resumen completo

                            Similar

                            Tipos de Procedimientos según COGEP
                            GEOVANNA PEÑAHERRERA
                            PUNTOS DE CONTROL CLAVE, ESTÁNDARES Y PUNTOS DE REFERENCIA
                            BELEN MEJIA
                            El proceso penal:
                            ana maria mogollon
                            ESTANDARES EN ALIMENTOS Y BEBIDAS
                            sweetprinces20
                            Gestión de servicios TI - UNIDAD 2
                            Recursos UC
                            PRIMER RESPONDIENTE
                            rubendariorodrig
                            Procedimientos Generales de Investigación Policial
                            RAMON MISAEL CEVALLOS LOOR
                            PROCEDIMIENTOS INVASIVOS - FICHAS
                            Lisbeth Escobar
                            Test Ingeniero de Soporte
                            recursos.humanos
                            INTELIGENCIA TECNOLÓGICA
                            daniel_hvz
                            Métodos de investigación en Ψ I/O
                            Rebecca Alarcón