SlideShare una empresa de Scribd logo
1 de 16
Tema Seguridad  informática  Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES  *ARANDA NUNTO JULISA           *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY
INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles.      La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información.       estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
Disposiciones generales      Toda persona que utilice los recursos de computo ,red, internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un  buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
 Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido en la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información .a continuación se define dichos conceptos : Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.
Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
Responsabilidades O  Gerencia de operaciones. O Sub gerencia de estadísticas e informática . O Supervisión de servicios T.I . O Responsable de activos .
Del informe técnico previo de evaluación de software   Toda adquisición  y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática, o la que haga sus veces de la institución . De ser necesario, se requerirá el apoyo de oficina de administración o lo que hagas sus veces .
    Toda adquisición relacionada con bienes informáticas deberá contar con la validación técnica del área de tecnologías de la información (informe técnico previo) que permita determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la configuración mas adecuada a los requerimientos planteado por el usuario.
De los contratos de asesoría y servicios    Los programas de computo(software) que se soliciten, deberán estar diseñada para trabajar en red, en el esquema cliente- servidor y soportar el protocolo de TCP/ IP . (¨sugiero¨) de preferencia que trabaje en software libre por temas de reducción de costos de licenciamiento).
RECURSOS DE COMPUTO Se recomienda que cualquier información  que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la sud. Gerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar  para lograr este objetivo .     Todos los equipos de computo, laptops  y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse  automáticamente a los 10minutos de inactividad del equipo.
los empleados de ma municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.
Sobre redes y sistemas  Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes
Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.)      Revelar la contraseña que salvaguarda las cuentas propias  o de terceros de la municipalidad de tumbes      Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática
recursos compartidos El área de las tecnología del información proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos
     El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas        Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información        Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .
Introduccion

Más contenido relacionado

La actualidad más candente

LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
maleny1802
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Informática forense
Informática forenseInformática forense
Informática forense
000024
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 

La actualidad más candente (20)

Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 

Destacado (9)

Autocad
AutocadAutocad
Autocad
 
Historia de los computadores
Historia de los computadoresHistoria de los computadores
Historia de los computadores
 
Social Marketing in a Country - The British Experience
Social Marketing in a Country - The British ExperienceSocial Marketing in a Country - The British Experience
Social Marketing in a Country - The British Experience
 
La energía
La energíaLa energía
La energía
 
Tecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufalTecnologias também servem para fazer educação.pptx trabalho ufal
Tecnologias também servem para fazer educação.pptx trabalho ufal
 
Leitura em Casa Laurinda
Leitura em Casa   LaurindaLeitura em Casa   Laurinda
Leitura em Casa Laurinda
 
Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011Comunicato n 7 del 30 11-2011
Comunicato n 7 del 30 11-2011
 
Natal
NatalNatal
Natal
 
tarea cano
tarea canotarea cano
tarea cano
 

Similar a Introduccion

Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
DarkSoul613
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
robert
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 

Similar a Introduccion (20)

Informe 320
Informe 320Informe 320
Informe 320
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
yuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
yuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2
yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
yuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Introduccion

  • 1. Tema Seguridad informática Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES *ARANDA NUNTO JULISA *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY
  • 2. INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información. estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
  • 3. Disposiciones generales Toda persona que utilice los recursos de computo ,red, internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
  • 4. Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido en la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información .a continuación se define dichos conceptos : Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.
  • 5. Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
  • 6. Responsabilidades O Gerencia de operaciones. O Sub gerencia de estadísticas e informática . O Supervisión de servicios T.I . O Responsable de activos .
  • 7. Del informe técnico previo de evaluación de software Toda adquisición y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática, o la que haga sus veces de la institución . De ser necesario, se requerirá el apoyo de oficina de administración o lo que hagas sus veces .
  • 8. Toda adquisición relacionada con bienes informáticas deberá contar con la validación técnica del área de tecnologías de la información (informe técnico previo) que permita determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la configuración mas adecuada a los requerimientos planteado por el usuario.
  • 9. De los contratos de asesoría y servicios Los programas de computo(software) que se soliciten, deberán estar diseñada para trabajar en red, en el esquema cliente- servidor y soportar el protocolo de TCP/ IP . (¨sugiero¨) de preferencia que trabaje en software libre por temas de reducción de costos de licenciamiento).
  • 10. RECURSOS DE COMPUTO Se recomienda que cualquier información que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la sud. Gerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar para lograr este objetivo . Todos los equipos de computo, laptops y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse automáticamente a los 10minutos de inactividad del equipo.
  • 11. los empleados de ma municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.
  • 12. Sobre redes y sistemas Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes
  • 13. Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.) Revelar la contraseña que salvaguarda las cuentas propias o de terceros de la municipalidad de tumbes Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática
  • 14. recursos compartidos El área de las tecnología del información proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos
  • 15. El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .