ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Politicas De Seguridad


Enviado por   •  26 de Abril de 2014  •  1.199 Palabras (5 Páginas)  •  200 Visitas

Página 1 de 5

Capítulo V Recomendaciones

POLITICA 1

• Adquirir conocimientos para el manejo de computadores

• Utilizar el equipo asignado por el profesor de la sala de informática de manera adecuada.

ACCESO A LOS USUARIOS A LOS RECURSOS DE RED

Password Y Login Procedimientos Recursos

• Determinar el tipo de cuenta de usuario.

• Verificar la validez de la contraseña.

• Uso adecuado de las aplicaciones dentro del sistema.

• Cierre adecuado del sistema.

Software de encriptación.

ACCESO A LOS USUARIOS A LOS RECURSOS DE RED

Limite en los recursos Procedimientos Recursos

• Determinar los recursos disponibles en el sistema para desempeñar labores diarias

Herramientas ofimáticas

Material interactivo para la formación de sistemas

ACCESO A LOS USUARIOS A LOS RECURSOS DE RED

Archivos compartidos Procedimientos Recursos

• Determinar ubicación dentro del sistema para compartir archivos como carpetas.

• Identificar tipo y tamaño de archivo a compartir.

• Verificar permisos y acceso para compartir archivos en la red.

Carpetas, subcarpetas y servicios para establecer una comunicación compartida

POLITICA 2.

• Confiabilidad en la seguridad en la red

• Transporte seguro de la información dentro y fuera de la red

• Prevenir ataques a la información contenida en los sistemas de cada equipo.

SEGURIDAD INFORMÁTICA

Copias de seguridad de la información

Procedimientos Recursos

• Identificar información prioritaria de equipos dentro de la red.

• Almacenar las copias de seguridad fuera de los quipos.

• Guardar la información en unidades de almacenamiento extraíble.

• Destinar un lugar apropiado para el almacenamiento

• Realizar actualización constante de las copias de seguridad de la información de los equipos de la red Unidades de Almacena

Discos duros,

unidades flash, Almacenamiento virtual

SEGURIDAD INFORMÁTICA

Cuentas de usuario Procedimientos Recursos

• Creación de cuentas limitadas para estudiantes de la institución

• Asignar una cuenta de administración con cifrado, para dar soporte y mantenimiento a los equipos.

Base de datos de cuentas en lo equipos

SEGURIDAD INFORMÁTICA

Vulnerabilidad de la red Procedimientos Recursos

• Analizar los puntos críticos que proporcionen fácil acceso al sistema.

• Evaluar alternativas físicas y lógicas disponibles para la seguridad en la red

• Establecer que estrategias o procesos se adapta mejor a la topología de red.

• Implementar, las estrategias escogidas

• Monitoreo continuo de las actividades de red. Wireschark,Neotracert

,Satan, Grabiel

POLITICA 3.

ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS

Control de los recursos y servicios dentro de la red

Procedimientos Recursos

• Establecer que recursos, se compartirán con los usuarios.

Programas

ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS

Escalabilidad en la red

Procedimientos Recursos

• Infraestructura física del colegio.

• Recursos económicos

• Topología de la red

Presupuesto

ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS

Tolerancia a falla

Procedimientos Recursos

• Prioridad a tipos de datos, para mejorar el rendimiento de la red.

• Fuentes de energía alternativa

Ups, aplicaciones

ESTANDARES DE SEGURIDAD

Para dar cumplimiento con la política establecida se han implementado los estándares de acuerdo a esta, teniendo el aval del rector y de la subdirectora administrativa, estos estándares van a ser realizados y monitoreados por el Ingeniero de sistemas de la Institución.

• Crear claves de seguridad para el equipo administrador de la red en la sala de informática en la institución

• Crear cuentas de usuario para cada equipo dentro de la red.

• Autenticación de usuarios y permisos de carpetas, en el sistema.

• Monitoreo de las actividades en cada equipo dentro de la red.

• Asignar claves para el acceso a internet, a páginas no autorizadas.

• Estandarizar el sistema operativo en la sala de cómputo.

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com