SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Política de aplicación aprobada
Este es un ejemplo de política de aplicación aprobada.

1.0 Descripción

Todos los empleados y personal que tienen acceso a los sistemas de organización
deben adherirse a la política de aplicación aprobada a fin de proteger la seguridad de
la red, proteger la integridad de los datos, y proteger los sistemas informáticos.

2.0 Finalidad

Esta política está diseñada para proteger los recursos de la organización en la red por
los requerimientos de todos los usuarios de la red, sólo para instalar o ejecutar
programas de aplicación que se consideran seguros por el departamento de TI.

3.0 Aplicaciones Aprobadas

Todos los empleados pueden operar programas aprobados sobre la lista de
aplicaciones de TI. Si un empleado quiere utilizar una aplicación que no figura en la
lista, deberán presentar el programa de aplicación para el departamento de TI para su
aprobación antes de utilizar el programa en un sistema conectado a la red
organizacional.
Si el trabajador causa un problema de seguridad en la red por instalar y ejecutar un
programa no autorizado se arriesga a una acción disciplinaria.


4.0 Excepciones

Especial excepción a esta política para los empleados en función de los puestos de
trabajo y función de las aptitudes del empleado. Algunas de las razones de excepción
incluyen:

       1. El empleado puede ser la persona que necesita para probar las nuevas
       aplicaciones en una red de prueba, luego en la red principal.
       2. El empleado puede ser un desarrollador que debe ejecutar aplicaciones
       desarrolladas por el mismo con el fin de probar su propio trabajo.
       3. Los administradores de red podrán tener la capacidad de funcionar y probar
       nuevo software.

5.0 Aplicación

Ir ejecutando programas seguros es esencial para la seguridad de la organización, los
empleados que no se adhieren a esta política pueden estar sujetos a acciones
disciplinarias hasta e incluyendo el despido.

6.0 Aplicaciones Aprobada

El Departamento de TI aprueba las aplicaciones que se enumeran a continuación.

       • Microsoft Office Suite
       • Groupwise
       • Mozilla Firefox
       • DCDS
       • Adobe Acrobat
• Microsoft Visio
• Symantec Antivirus
• Roxio Easy CD Creator
• WinZip
• cortafuegos Zonealarm

Weitere ähnliche Inhalte

Andere mochten auch

Macroeconomía monografía crisis financiera
Macroeconomía   monografía crisis financieraMacroeconomía   monografía crisis financiera
Macroeconomía monografía crisis financiera
mdlca167
 
Auditoria de personal
Auditoria de personalAuditoria de personal
Auditoria de personal
Franpic PT
 
Aplicación de la linea recta a la economia
Aplicación de la linea recta a la economiaAplicación de la linea recta a la economia
Aplicación de la linea recta a la economia
Luis Joya
 
Concepto de auditoria en recursos humanos
Concepto de auditoria en recursos humanosConcepto de auditoria en recursos humanos
Concepto de auditoria en recursos humanos
edicayudith
 
Control de recursos humanos
Control de recursos humanosControl de recursos humanos
Control de recursos humanos
Julian Ferrer
 

Andere mochten auch (20)

Importancia de la etica
Importancia de la etica Importancia de la etica
Importancia de la etica
 
SUBSISTEMA DE PROVISIÓN DE RRHH. II UND.
SUBSISTEMA DE PROVISIÓN DE RRHH. II UND.SUBSISTEMA DE PROVISIÓN DE RRHH. II UND.
SUBSISTEMA DE PROVISIÓN DE RRHH. II UND.
 
Politica Ambiental UNIDAD 1 USC - 2013
Politica Ambiental UNIDAD 1 USC - 2013Politica Ambiental UNIDAD 1 USC - 2013
Politica Ambiental UNIDAD 1 USC - 2013
 
Macroeconomía monografía crisis financiera
Macroeconomía   monografía crisis financieraMacroeconomía   monografía crisis financiera
Macroeconomía monografía crisis financiera
 
Auditoria de personal
Auditoria de personalAuditoria de personal
Auditoria de personal
 
Aplicación de las derivadas en la economia
Aplicación de las derivadas en la  economiaAplicación de las derivadas en la  economia
Aplicación de las derivadas en la economia
 
Politicas de mantenimiento
Politicas de mantenimientoPoliticas de mantenimiento
Politicas de mantenimiento
 
Auditoria de recursos humanos
Auditoria de recursos humanosAuditoria de recursos humanos
Auditoria de recursos humanos
 
Aplicación de la linea recta a la economia
Aplicación de la linea recta a la economiaAplicación de la linea recta a la economia
Aplicación de la linea recta a la economia
 
Subsistema de provisión
Subsistema de provisiónSubsistema de provisión
Subsistema de provisión
 
Políticas de mantenimiento
Políticas de mantenimientoPolíticas de mantenimiento
Políticas de mantenimiento
 
Diseño de cargos
Diseño de cargosDiseño de cargos
Diseño de cargos
 
Auditoria personal
Auditoria personalAuditoria personal
Auditoria personal
 
Ensayo estetica y belleza
Ensayo estetica y bellezaEnsayo estetica y belleza
Ensayo estetica y belleza
 
Concepto de auditoria en recursos humanos
Concepto de auditoria en recursos humanosConcepto de auditoria en recursos humanos
Concepto de auditoria en recursos humanos
 
Plan de incentivos 2014
Plan de incentivos 2014Plan de incentivos 2014
Plan de incentivos 2014
 
Insumos
InsumosInsumos
Insumos
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y vision
 
Auditoria de Recursos Humanos
Auditoria de Recursos HumanosAuditoria de Recursos Humanos
Auditoria de Recursos Humanos
 
Control de recursos humanos
Control de recursos humanosControl de recursos humanos
Control de recursos humanos
 

Ähnlich wie Politica de-aplicacion-aprobada

Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
Lesly Rodriguez
 
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
jorge77777
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
ludemer
 

Ähnlich wie Politica de-aplicacion-aprobada (20)

Infraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionInfraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacion
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
 
Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5Presentacion sistemas de informacion gerencial grupo 5
Presentacion sistemas de informacion gerencial grupo 5
 
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
Presentacion sistemas informacion, infraestructura de la tecnologia de la com...
 
Infraestructura De las Tecnologia
Infraestructura De las TecnologiaInfraestructura De las Tecnologia
Infraestructura De las Tecnologia
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
 
Iswi t01 - romero prado , gyno (2)
Iswi   t01 - romero prado , gyno (2)Iswi   t01 - romero prado , gyno (2)
Iswi t01 - romero prado , gyno (2)
 
Factores clave para iniciar un proyecto de App móvil corporativa
Factores clave para iniciar un proyecto de App móvil corporativaFactores clave para iniciar un proyecto de App móvil corporativa
Factores clave para iniciar un proyecto de App móvil corporativa
 
Las Apps móviles corporativas: Cuándo y cómo iniciarse en un proyecto.
Las Apps móviles corporativas: Cuándo y cómo iniciarse en un proyecto.Las Apps móviles corporativas: Cuándo y cómo iniciarse en un proyecto.
Las Apps móviles corporativas: Cuándo y cómo iniciarse en un proyecto.
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Politica de-aplicacion-aprobada

  • 1. Política de aplicación aprobada Este es un ejemplo de política de aplicación aprobada. 1.0 Descripción Todos los empleados y personal que tienen acceso a los sistemas de organización deben adherirse a la política de aplicación aprobada a fin de proteger la seguridad de la red, proteger la integridad de los datos, y proteger los sistemas informáticos. 2.0 Finalidad Esta política está diseñada para proteger los recursos de la organización en la red por los requerimientos de todos los usuarios de la red, sólo para instalar o ejecutar programas de aplicación que se consideran seguros por el departamento de TI. 3.0 Aplicaciones Aprobadas Todos los empleados pueden operar programas aprobados sobre la lista de aplicaciones de TI. Si un empleado quiere utilizar una aplicación que no figura en la lista, deberán presentar el programa de aplicación para el departamento de TI para su aprobación antes de utilizar el programa en un sistema conectado a la red organizacional. Si el trabajador causa un problema de seguridad en la red por instalar y ejecutar un programa no autorizado se arriesga a una acción disciplinaria. 4.0 Excepciones Especial excepción a esta política para los empleados en función de los puestos de trabajo y función de las aptitudes del empleado. Algunas de las razones de excepción incluyen: 1. El empleado puede ser la persona que necesita para probar las nuevas aplicaciones en una red de prueba, luego en la red principal. 2. El empleado puede ser un desarrollador que debe ejecutar aplicaciones desarrolladas por el mismo con el fin de probar su propio trabajo. 3. Los administradores de red podrán tener la capacidad de funcionar y probar nuevo software. 5.0 Aplicación Ir ejecutando programas seguros es esencial para la seguridad de la organización, los empleados que no se adhieren a esta política pueden estar sujetos a acciones disciplinarias hasta e incluyendo el despido. 6.0 Aplicaciones Aprobada El Departamento de TI aprueba las aplicaciones que se enumeran a continuación. • Microsoft Office Suite • Groupwise • Mozilla Firefox • DCDS • Adobe Acrobat
  • 2. • Microsoft Visio • Symantec Antivirus • Roxio Easy CD Creator • WinZip • cortafuegos Zonealarm