Guía de Referencia para la Seguridad Informática.

Slides:



Advertisements
Presentaciones similares
Integrando Obras y Oficina
Advertisements

Prevención y control de peligros
Ubicuidad en el manejo de los datos
0 Conociendo al capital humano de su organización Por: Julio Aguirre VPA - Oficial de Cumplimiento Principal Bladex.
Intranets P. Reyes / Octubre 2004.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Configuración de Control
Herramientas informáticas
1 Sergio cubero Torres Servicio de Informática Universidad de Valencia Estudi General Introducción a Internet Servicio de Formación Permanente.
1 Sergio cubero Torres Servicio de Informática Universidad de Valencia Estudi General Introducción a Internet Servicio de Formación Permanente.
Navegación y comunicación en Internet y uso de las redes sociales
TEMA 4 SESIÓN 4ª Rafael Vidal Delgado 1.
Cuestiones y problemas
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
GUÍA INTERACTIVA. SPL MENÚ DE ACCESO A EDITORES E IMPORTADORES AYUDA ¿NO TIENES CUENTA? REGÍSTRATE ¿OLVIDASTE TU CONTRASEÑA? ACTUALIZAR DATOS MODIFICACIÓN.
Instructivo Recaudo de Facturas Servicios Públicos y Privados
Instituto para el Desarrollo Social Sostenible, agosto-diciembre, 2012
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
ENERO, 2012 Servicios de mantenimiento de Equipo de Cómputo Administrativo ARRENDADOARRENDADO.
Auto Sustituto Guía Operativa..
Graballo-Secretaria Atención telefónica automática.
NORMA INTERNACIONAL DE AUDITORÍA 402
NORMA INTERNACIONAL DE AUDITORÍA 505
Secretaría de Finanzas, Inversión y Administración Subsecretaría de Administración Dirección General de Recursos Materiales y Servicios Generales Alta.
CONFIGURACIÓN DE VACANTES / MÓDULO GENERADOR DE EXÁMENES Enero 2008.
Guía para acceder a la información pública. Documento con fines deliberativos.
Oscar Navarrete J. Jorge Gutiérrez A.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Coordinación Estatal de Carrera Magisterial Dirección General de Carrera Magisterial Sistema de Información de Carrera Magisterial del Estado de Sonora.
Auditoria Informática Unidad II
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
EQUIPO DE TRABAJO DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA
1 RG 1361AFIP TITULO I: EMISIÓN Y ALMACENAMIENTO ELECTRONICO DE COMPROBANTES TITULO II: ALMACENAMIENTO ELECTRONICO DE REGISTRACIONES DE COMPRO- BANTES.
SECRETARÍA DE SALUD SERVICIOS DE SALUD PÚBLICA DEL D.F.
HISTORIA CLÍNICA RESOLUCIÓN 1995/99 MIN. PROTECCIÓN SOCIAL
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
ASESORES AGENTES COMERCIALES
Seguridad en las Redes Sociales
Registro Único Tributario
Políticas de Seguridad por Julio César Moreno Duque
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
Inducción al Periodo de Estadía Profesional
REQUISITOS PREVIOS. DECISIÓN INICIAL competente.Emitida por un funcionario competente. Justificación acorde con: –Planes institucionales de largo y mediano.
Servicios Escolares UV Programas en línea Agosto 2003 Junio de 2003.
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Recursos de Apoyo para la Formación y Desarrollo de Capacidades Subsecretaría de Egresos Unidad de Política y Control Presupuestario Marzo de 2009.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Dirección de Tecnologías de la Información y Comunicaciones Introducción para el uso del Sistema de Ayuda de T.I.C. Mayo 2007.
Creación y administración de cuentas de usuario locales
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Cuentas de usuarios y grupos en windows 2008 server
Creación y administración de cuentas de usuario de dominio
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS. La información es uno de los principales activos de las empresas y por ello las nuevas tecnologías de la.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
 Porque de un texto o palabra se puede pasar a otro en el mismo documento a otro, también recibe este nombre porque soporta imágenes.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
DELITOS INFORMATICOS.
La Netiqueta. Introducción  Usos del correo electrónico Herramienta de trabajo Comunicación Intercambio de información.
Transcripción de la presentación:

Guía de Referencia para la Seguridad Informática

Objetivo Emitir las recomendaciones para el personal de “La Secretaría” en el manejo y utilización de equipo de cómputo, información, aplicaciones y sistemas de información durante la ejecución de sus funciones.

Uso aceptable de los activos de información El personal cuidará el activo de información que le sea asignado. No se utilizarán para fines personales. Y no lo prestará a terceros. No alterará la configuración precargada. No se utilizará con propósitos de propaganda, ni de información difamatoria. No distribuirá información confidencial. No se instalarán programas destructivos o maliciosos. El personal es el responsable de su equipo asignado. En caso de robo o pérdida, debe reportarse a la brevedad.

Uso de Contraseñas El personal es responsable de la custodia y manejo de sus identificadores de usuario y contraseñas. El personal es responsable de todas las actividades que se usen con sus cuentas de usuario y contraseñas. El personal cambiará continuamente sus contraseñas. Las contraseñas utilizadas serán diferentes a las últimas 5 configuradas. Se recomiendan buenas prácticas a la hora de establecer una contraseña (Uso de contraseñas de correo electrónico).

Uso de Internet El personal no publicará información de la Secretaría en Internet. El personal notificará a la DGTI de forma inmediata cualquier actividad sospechosa o evidencia de violaciones a la seguridad informática. No se transmitirá información confidencial. No se usará mensajería instantánea electrónica. No se usara el Internet para fines ilegales. No se pueden levantar servidores en equipos que no fueron destinados con ese fin.

Decálogo de Seguridad 1.Es responsabilidad de cada usuario el uso de su cuenta y contraseña con la que accede a la información. 2.La configuración de los equipos de cómputo institucionales no podrá ser modificada. 3.El servicio de internet es con fines laborares. 4.La información considerara confidencial se almacenará y transmitirá de forma segura. 5.El uso de correo electrónico sólo será a través del servicio institucional y para propósitos laborares. 6.El uso de equipo de comunicación de voz es responsabilidad de cada usuario. 7.La impresión de documentos se limitará a lo indispensable. 8.Se recomienda que todo documento que se considere como inservible sea evaluada su destrucción. 9.Se recomienda al personal dejar libre de documentos su escritorio. 10.Cada documento será manejado de manera responsable.

Más Información

Guía de Referencia para el Uso del Correo Electrónico Institucional

Objetivo Promover el uso adecuado del correo electrónico institucional, como herramienta estratégica.

Uso del Correo Electrónico 1-. Sólo para empleados de “La Secretaría” 2.- Documento de Alta, Bajas y Cambios de las cuentas de correo electrónico. 3.- Uso para apoyo de las funciones de “La Secretaría” 4.- No contenido nocivo o atentando a las buenas costumbres. 5.- “DGTI” puede limitar las cuentas de correo electrónico debido a mala información y uso. 6.- No cadenas. 7.- Información sin insultar a terceros. 8.- Información sin propaganda. 9.- No cambiar reglas establecidas de Outlook.

Uso del Correo Electrónico 10.- La confidencialidad es responsabilidad exclusiva de los usuarios No se utilizará una identidad diferente a la propia Al termino de la vinculación con “La Secretaría”, se desactiva la cuenta. (5 días) 13.- El uso inadecuado puede provocar suspensión temporal o definitiva No se usará el correo electrónico para efectos de entretenimiento No se autoriza la salida de información a terceros sin autorización No se intervendrá la red de servicio de correo electrónico Después de 3 meses de inactividad se da de baja una cuenta El uso incorrecto puede causar aplicación de medidas relacionadas con las faltas cometidas.

Listas de Distribución Acceso restringido, con administrador de listas de distribución. lista_referencia Ejemplo: Alias: lista_directores Correo: Descripción: Lista de distribución de usuarios con nivel de Directores Generales.

Andrés Esteban Gallardo Pérez – andres.gallardop Andrés Esteban Gallardo Pérez – andres.gallardope Cuauhtémoc Montes de Oca Murillo – cuauhtemoc.montesd Francisco Javier Covarrubias Enríquez – javier.covarrubias Convención de Nombres Primer nombre + apellido paterno Elizabeth Jiménez Vázquez – elizabeth.jimenez Excepciones

Al coordinador administrativo con el formato contenido en 5.1 Origen de la solicitud, 5.2 Descripción de la solicitud y 5.3 Aprobaciones del documento “Solicitud de Servicio”. Alta de Cuentas

Al apoyo informático y ante la mesa de servicios de TI. Con el formato contenido en 5.1 Origen de la solicitud, 5.2 Descripción de la solicitud y 5.3 Aprobaciones del documento “Solicitud de Servicio”. Cambio de Cuentas

Al Coordinador Administrativo. Con el formato contenido en 5.1 Origen de la solicitud, 5.2 Descripción de la solicitud y 5.3 Aprobaciones del documento “Solicitud de Servicio”. Baja de Cuentas

El password no puede ser el username. 8 caracteres de longitud. Con mayúsculas, minúsculas y números, los 3 obligatorios. Caracteres de A-Z o a-z. Password Cambiar cada 3 meses.

Más Información