AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL PERU Y EL MUNDO
POLITICAS DE SEGURIDAD JHAMO
AREA: SEGURIDAD INFORMATICA.
CICLO: I
ESPECIALIDAD: COMPUTACION E INFORMATICA.
DOCENTE: CESAR FARFAN MASIAS.
INTEGRANTES: o *Pérez Pereyra Daniel.o *García Campos Royer.o * Silva Gonzales Luis.o* Ipanaque Espinosa Carlos.
POTICAS DE SEGURIDAD PARA EQUIPOS INFORMATICAS QUE SE APLICAS EN EL JHAMO
MISION
El Hospital II-1 "José Alfredo Mendoza Olavarría" de Tumbes es un establecimiento de complejidad baja, de referencia regional,
con un diseño medico funcional comprometido en la solución de problemas
de salud, en forma preventiva, de protección y de rehabilitación de capacidades en
condiciones de plena accesibilidad y de atención de la población de la Región Tumbes desde la fase de concepción hasta la muerte
natural.
VISION Ser un Hospital II-2 de complejidad
intermedia de referencia regional con un diseño medico arquitectónico y medico funcional, con recursos humanos especializados, tecnología moderna e infraestrutura adecuada que permita ejercer una mejora de la calidad de los servicios brindados sustentada en una fuerte cultura organizacional, con un clima organizacional de compromiso y responsabilidad social hacia el usuario externo y de capacitación, docencia e investigación e incentivos para el usuario interno, que nos permita ser lideres en servicios de salud de la Región Tumbes.
OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA JAM0
Asegurar la confianza de los usuarios externos e internos en los sistemas de información.
Que la prestación del servicio de seguridad gane en calidad. permite a una organización construir y mantener una política
tecnológica y un sistema de información acorde con su misión y objetivos.
Todos los empleados se convierten en interventores del sistema de seguridad.
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".
Políticas para el uso de los equipos informáticos
1.-Antivirus 2.-Servidor de proxy 3.-Usuario con acceso limitado
Política de cuentas de usuario Política de protección de la información Política de seguridad general de los sistemas
informáticos en producción Política de backup Política de control de accesos Política de accesos y permisos Política de seguridad física
Política de monitorización. Política de encriptación y ocultación de información. Política de prevención y detección de virus. Política de passwords.
Recommended