Modelo de Política: Administración de la Información IT

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 

El acceso, almacenamiento y copias de seguridad internas y externas de la información de la organización, deben ser algunos de los aspectos considerados para salvaguardar y disponer de la información de manera integral, ante un daño y/o perdida de la misma, entre otras variables que pueden afectar su integridad.

Modelo de Política: Para la Gestión de Cambios de IT

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La administración efectiva de los cambios de IT dentro de la organización, debe regular desde los niveles responsables de solicitar y gestionar dichos cambios, así como especificar ,entre otros aspectos, la clasificación de los cambios y los límites que tiene el personal de IT frente a los mismos.

Modelo de Política: Para la Seguridad de la Información

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La confidencialidad, integridad y disponibilidad de la información, en cada uno de los campos de acción de una organización puede ser un factor critico de riesgo, si la administración y acceso a la misma no cuenta con lineamientos que contribuyan en su seguridad y manejo pertinente.

Modelo de Política: Para la Adquisición y Administración del Software

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hoy en día cualquier organización demanda contar con uno o varios software para el desarrollo de su operación, pues es gracias a dichas herramientas que se puede ser más eficiente en el cumplimiento de los objetivos de la organización, por lo cual se debe contar con lineamientos que cubran tanto su adquisición como su administración.

Modelo de Política: Para el Uso de Internet

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El uso de Internet en las organizaciones debe ser regulado, dado que su mal uso puede dejar vulnerable a la organización en riesgos de seguridad informática y eficiencia.