|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/3730
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Jaramillo Vinueza, Edgar Daniel | - |
dc.contributor.author | Orejuela Pérez, Ana Cristina | - |
dc.date.accessioned | 2015-02-09T15:31:09Z | - |
dc.date.available | 2015-02-09T15:31:09Z | - |
dc.date.created | 2014-11-20 | - |
dc.date.issued | 2015-02-09 | - |
dc.identifier.other | 04/ISC/ 311 | es_EC |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/3730 | - |
dc.description | Implementar las Políticas y Normas de Seguridad Informática para la Empresa Eléctrica Regional Norte S.A. – EMELNORTE. | es_EC |
dc.description.abstract | El presente documento tiene como finalidad dar a conocer las políticas y normas de Seguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información de la EMPRESA ELÉCTRICA REGIONAL NORTE S.A. – EMELNORTE. En términos generales estas políticas de seguridad informática, propende por englobar los procedimientos más adecuados, tomando como lineamientos principales cuatro criterios, que se detallan a continuación: Seguridad Organizacional: Dentro de este, se establece el marco formal de seguridad que debe sustentar la EMPRESA ELÉCTRICA REGIONAL NORTE S.A. – EMELNORTE, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad. Seguridad Lógica: Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso. Seguridad Física: Identifica los límites mínimos que se deben cumplir en cuento a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas áreas con base en la importancia de los activos. Seguridad Legal: Integra los requerimientos de seguridad que deben cumplir todos los funcionarios, asociados y usuarios de la red institucional bajo la reglamentación de la normativa interna de la EMPRESA ELÉCTRICA REGIONAL NORTE S.A. – EMELNORTE; en cuanto al recurso humano, tendrá sanciones aplicables ante faltas cometidas de acuerdo con la Ley o la normativa interna estipulada | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.subject | SISTEMAS COMPUTACIONALES | es_EC |
dc.subject | POLÍTICAS Y NORMAS | es_EC |
dc.title | Elaboración e implementación del manual de políticas y normas de seguridad informática para la empresa Eléctrica Regional Norte S.A. - EMELNORTE | es_EC |
dc.type | bachelorThesis | es_EC |
dc.description.degree | Ingeniería | es_EC |
dc.contributor.deparment | Sistemas Computacionales | es_EC |
dc.coverage | Ibarra. Ecuador | es_EC |
Appears in Collections: | Ing. en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 ISC 311 Tesis.pdf | Documento Tesis | 3.11 MB | Adobe PDF | View/Open |
04 ISC 311 Resumen Ejecutivo Español.pdf | Resumen Ejecutivo Español | 81.22 kB | Adobe PDF | View/Open |
04 ISC 311 Resumen Ejecutivo Inglés.pdf | Resumen Ejecutivo Inglés | 82.54 kB | Adobe PDF | View/Open |
04 ISC 311 Artículo Científico.pdf | Artículo Científico | 441.19 kB | Adobe PDF | View/Open |
04 ISC 311 Manual.pdf | Manual de Políticas | 198.25 kB | Adobe PDF | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License