politicas informaticas

Post on 25-Mar-2016

226 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

areas,funciones

TRANSCRIPT

AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU Y EL MUNDO

POLITICAS DE SEGURIDAD JHAMO

AREA: SEGURIDAD INFORMATICA.

CICLO: I

ESPECIALIDAD: COMPUTACION E INFORMATICA.

DOCENTE: CESAR FARFAN MASIAS.

INTEGRANTES: o *Pérez Pereyra Daniel.o *García Campos Royer.o * Silva Gonzales Luis.o* Ipanaque Espinosa Carlos.

POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JHAMO

MISION

El Hospital II-1 "José Alfredo Mendoza Olavarría" de Tumbes es un establecimiento de complejidad baja, de referencia regional,

con un diseño medico funcional comprometido en la solución de problemas

de salud, en forma preventiva, de protección y de rehabilitación de capacidades en

condiciones de plena accesibilidad y de atención de la población de la Región Tumbes desde la fase de concepción hasta la muerte

natural.

VISION Ser un Hospital II-2 de complejidad

intermedia de referencia regional con un diseño medico arquitectónico y medico funcional, con recursos humanos especializados, tecnología moderna e infraestrutura adecuada que permita ejercer una mejora de la calidad de los servicios brindados sustentada en una fuerte cultura organizacional, con un clima organizacional de compromiso y responsabilidad social hacia el usuario externo y de capacitación, docencia e investigación e incentivos para el usuario interno, que nos permita ser lideres en servicios de salud de la Región Tumbes.

OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0

Asegurar la confianza de los usuarios externos e internos en los sistemas de información.

Que la prestación del servicio de seguridad gane en calidad. permite a una organización construir y mantener una política

tecnológica y un sistema de información acorde con su misión y objetivos.

Todos los empleados se convierten en interventores del sistema de seguridad.

Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".

Políticas para el uso de los equipos informáticos

1.-Antivirus 2.-Servidor de proxy 3.-Usuario con acceso limitado

Política de cuentas de usuario Política de protección de la información Política de seguridad general de los sistemas

informáticos en producción Política de backup Política de control de accesos Política de accesos y permisos Política de seguridad física

Política de monitorización. Política de encriptación y ocultación de información. Política de prevención y detección de virus. Política de passwords.

top related