0% encontró este documento útil (0 votos)
306 vistas2 páginas

La Informacion

El documento resume las mejores prácticas para proteger la información de una empresa como un activo valioso. Recomienda que los usuarios no compartan sus contraseñas, mantengan un escritorio limpio sin documentos importantes, y no dejen el equipo desatendido. La empresa bloquea puertos USB y almacenamiento en la nube para evitar fugas de información, y sancionará a quienes hagan un uso indebido de los datos confidenciales. La seguridad de la información es responsabilidad de todos los usuarios.

Cargado por

Joseph Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
306 vistas2 páginas

La Informacion

El documento resume las mejores prácticas para proteger la información de una empresa como un activo valioso. Recomienda que los usuarios no compartan sus contraseñas, mantengan un escritorio limpio sin documentos importantes, y no dejen el equipo desatendido. La empresa bloquea puertos USB y almacenamiento en la nube para evitar fugas de información, y sancionará a quienes hagan un uso indebido de los datos confidenciales. La seguridad de la información es responsabilidad de todos los usuarios.

Cargado por

Joseph Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

OFICINA DE ESTRATEGICA

DIVISION DE TECNOLOGIA DE LA INFORMACION Y


COMUNICACIONES

LA INFORMACION
ACTIVO PRINCIPAL DE UNA EMPRESA

¿Qué es la información? siguiente: El usuario o ¿Cómo protege la empresa su


trabajador es responsable información ante posibles
de lo ejecutado en la red y robos o extracciones ilícitas?
los sistemas bajo su nombre
El procedimiento “Control de
de usuario y contraseña.
Soporte Informático” dice lo
Está prohibido obtener el
siguiente: “Por medidas de
acceso a contraseñas de
seguridad de la información,
otros usuarios”.
seguridad informática, evitar
fuga de información, etc. Se
Son conjunto de datos mantendrá deshabilitado las
ordenados que se crea lectoras de DVD, Puertos USB,
utilizando equipos etc.”
informáticos. En la actualidad
se generan de 2 maneras:

- En forma física
Por lo cual la División de TIC
- En forma virtual
recomienda lo siguiente:
Asimismo, los
¿Cómo deben proteger la
No dejar su correos
información de la empresa los
clave apuntado electrónicos
usuarios? externos,
en papeles ni
De 2 maneras: post it. almacenamiento en la nube
están bloqueados por
No pasar la seguridad de la información.
contraseña de
usuario por Recomendaciones Finales
teléfono.  No utilizar la cuenta de red
de otro usuario.
No pasar la
 No dejar documentos de
contraseña de
importancia alta en los
su equipo por escritorios ya que puede ser
mensajes de visto por personas ajenas al
texto documento.
- Como buena práctica los  Proteger su equipo de
La información como activo
usuarios no deben dejar cómputo al levantarse de su
debe ser protegida por los
documentos de asiento presionando las
usuarios de una manera teclas
importancia alta en los
confidencial.
escritorios. También se le
denomina “Escritorio El usuario que
Limpio”. Luego de utilizar los hace mal uso de
Recuerda:
documentos importantes la información
debe guárdalos en un lugar de la empresa, La Seguridad de
seguro. será sancionado la Información no
- Como política de la si es sorprendido corresponde solo
empresa esta normada en extrayendo la a TIC sino a todos los usuarios
el Procedimiento “Control información en forma ilícita. con acceso a los recursos
de Soporte Informático” lo
informáticos de la empresa.
OFICINA DE ESTRATEGICA
DIVISION DE TECNOLOGIA DE LA INFORMACION Y
COMUNICACIONES

También podría gustarte