Políticas de Uso de Herramientas Informaticas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

POLÍTICAS DE USO DE HERRAMIENTAS INFORMÁTICAS

Tipos de seguridad
Seguridad de Hardware

La seguridad de hardware se puede


relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico
de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y
servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de
hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales
como el cifrado, descifrado y autenticación para varios sistemas

Seguridad de Software: La seguridad de software se utiliza para proteger el software


contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de
software es necesaria para proporcionar integridad, autenticación y disponibilidad. 
Seguridad de red: La seguridad de red se refiere a cualesquiera actividades diseñadas para
proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una
variedad de amenazas y la forma de impedir que entren o se difundan en una red de
dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la
red hoy en día se propagan a través de Internet. Los más comunes incluyen:

 Virus, gusanos y caballos de Troya


 Software espía y publicitario
 Ataques de día cero, también llamados ataques de hora cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad

Objetivos de tener políticas de uso de herramientas informáticas

 Regular y estandarizar el uso de herramientas tecnológicas de comunicación a fin


de establecer rutinas sistematizadas y uniformes en los procesos ordinarios y
extraordinarios de trabajo por parte del equipo de colaboradores
 Unificar el paquete de herramientas informáticas de uso común.
 Contribuir a la seguridad a través de la instalación discriminada de software
aprobados.
 Reglamentar el acceso a la información desplegada en Internet (sitios, páginas,
blogs), segregando aquellas de carácter personal que pudieran causar detrimento
en las actividades propias
 Controlar los programas y procedimientos de uso común (control en la seguridad)
 Regular el acceso y uso del internet (disciplina y gestión del tiempo)
 Favorecer la integración del equipo de trabajo a través de sus procesos (planeación
y dirección) 

¿Por qué tenerlas?


Existen varias razones por las cuales es recomendable tener políticas escritas en una
organización, como por ejemplo:
1. Para cumplir con regulaciones legales o técnicas.
2. Como guía para el comportamiento profesional y personal. 
3. Permite unificar la forma de trabajo de personas en diferentes lugares o
momentos que tengas responsabilidades o tareas similares
4. Permiten recoger comentarios y observaciones que buscan atender situaciones
anormales en el trabajo.
5. Permiten encontrar las mejores prácticas en el trabajo.

¿Qué es una política?

Declaración general de principios que presenta la posición de la administración para un


área de control definida. Las políticas se elaboran con el fin de que tengan aplicación a
mediano y largo plazo y guíen el desarrollo de reglas y criterios más específicos que
aborden situaciones concretas. Las políticas son desplegadas y soportadas por estándares,
mejores prácticas, guías y procedimientos. Por definición, las políticas son obligatorias y la
incapacidad o imposibilidad para cumplir una política exige que se apruebe una excepción.
¿Para qué sirven?

La dinámica empresarial, en la actualidad, gira en torno al uso de las Tecnologías de la


Información y la Comunicación (Tics), por lo cual, se hace necesario normar su
incorporación y uso en las actividades ordinarias y extraordinarias de la Firma, a fin de
obtener los mejores beneficios de estas herramientas. 

Las Tics permiten a los funcionarios desarrollar y cumplir con las tareas asignadas y
optimizar procesos que aseguren una atención oportuna y eficaz a los clientes internos
(socios, asociados, consultores, abogados y colaboradores) y externos (clientes, prospecto,
proveedores, acreedores), Para ello, el correcto manejo de las mismas es fundamental
para cumplir con el objetivo, satisfacer al 100% las expectativas de los usuarios, razón por
la cual, es responsabilidad de todos el buen uso y cuidado de éstas.

También podría gustarte