ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual De Seguridad Informatica


Enviado por   •  27 de Septiembre de 2014  •  4.854 Palabras (20 Páginas)  •  297 Visitas

Página 1 de 20

Visión

Se espera que el plan de Seguridad tenga el más alto porcentaje de éxito.

De acuerdo a las políticas y actividades se lograra que el laboratorio este en las mejores condiciones para que no exista ningún riesgo informático y así todo usuario que haga uso de las maquinas este seguro y realice sus labores con total satisfacción.

Misión

Un laboratorio de cómputo de la institución es una parte importante para las actividades cotidianas, pues su uso es frecuente y a veces casi indispensable.

La finalidad de este plan de seguridad, mantenerlo en condiciones óptimas y seguras para que el usuario pueda llevar a cabo sus actividades.

Objetivos

Brindar un buen funcionamiento. Proporcionando el presente manual de seguridad informática para usuarios para así prevenir delitos informáticos como: posible robo de señal de red, robo de información, prevenir pérdida de datos o hasta suplantación o fraude.

ELEMENTOS DE SEGURIDAD INFORMATICA

Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.

Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

Privacidad Los componentes del sistema son accesibles sólo por los usuarios autorizados.

Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.

Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.

No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.

Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

DEFINICION DE POLITICAS

POLITICA DE ACCESO LOGICO A EQUIPOS

Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario y contraseña necesarios para acceder a la información y a la infraestructura tecnológica de la CGADM, por lo cual deberá mantenerlo de forma confidencial .El permiso de acceso a la información que se encuentra en la infraestructura tecnológica de la CGADM, debe ser proporcionado por el dueño de la información, con base en el principio de la “necesidad de saber” el cual establece que únicamente se deberán otorgar los permisos mínimos necesarios para el desempeño de sus funciones.4.1 Controles de acceso lógico 4.1.1 Todos los usuarios de servicios de información son responsables por el de usuario y contraseña que recibe para el uso y acceso de los recursos.4.1.2 Todos los usuarios deberán autenticarse por los mecanismos de control de acceso provistos por el Área de Tecnologías de la Información antes de poder usar la infraestructura tecnológica de laCGADM.4.1.3 Los usuarios no deben proporcionar información a personal externo, de los mecanismos de control de acceso a las instalaciones e infraestructura tecnológica de la CGADM, a menos que se tenga el visto bueno del dueño de la información y del Área de Tecnologías dela Información y la autorización del secretario de la oficina de la CGADM o su equivalente en las dependencias de la Coordinación.4.1.4 Cada usuario que acceda a la infraestructura tecnológica de la CGADM debe contar con un identificador de usuario (User ID) único y personalizado. Por lo cual no está permitido el uso de un mismo User ID por varios usuarios.4.1.5 Los usuarios son responsables de todas las actividades realizadas con su identificador de usuario (User ID). Los usuarios no deben divulgar ni permitir que otros utilicen sus identificadores de usuario, al igual que tienen prohibido utilizar el User ID de otros

usuarios.4.2 Administración deprivilegios4.2.1 Cualquier cambio en los roles y responsabilidades de los usuarios deberán ser notificados a el Área de Tecnologías de la Información, para el cambio de privilegios.4.3 Equipo desatendido 4.3.1 Los usuarios deberán mantener sus equipos de cómputo con controles de acceso como contraseñas y protectores de pantalla(screen saver) previamente instalados y autorizados por el Área de Tecnologías de la Información cuando no se encuentren en su lugar de trabajo.4.4 Administración y uso de contraseña4.4.1 La asignación de contraseñas debe ser realizada de forma individual, por lo que el uso de contraseñas compartidas estáprohibido.4.4.2 Cuando un usuario olvide, bloquee o extravíe su contraseña ,deberá acudir al Área de Tecnologías de la Información para que se le proporcione una nueva contraseña.4.4.3 Está prohibido que las contraseñas se encuentren de forma legible en cualquier medio impreso y dejarlos en un lugar donde personas no autorizadas puedan descubrirlos.4.4.4 Sin importar las circunstancias, las contraseñas nunca se deben compartir o revelar. Hacer esto responsabiliza al usuario que prestó su contraseña de todas las acciones que se realicen con el mismo.4.4.5 Todo usuario que tenga la sospecha de que su contraseña es conocido por otra persona, deberá cambiarlo inmediatamente.4.4.6 Los usuarios no deben almacenar las contraseñas en ningún programa o sistema que proporcione esta facilidad.4.5 Control de accesosremotos4.5.1 La administración remota de equipos conectados a Internet no está permitida, salvo que se cuente con el visto bueno y con un mecanismo de control de acceso seguro autorizado por el dueño de la información y del Área de Tecnologías de la Información.

PARA LA CREACION DE CUENTAS DE USUARIO

Propósito: Dar a conocer las políticas generales para el uso de las cuentas (usuario - contraseña) de acceso a los Sistemas Web Institucionales.

Alcance: El alcance de estas políticas incluye a todo usuario de sistema Web que tenga un rol, cuyas actividades sean de administración del sistema, de gestión o cualquier otro acceso que sí esté permitido.

Política General

• El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e intransferible.

• La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los Criterios para la Construcción de Contraseñas Seguras descrito más abajo.

...

Descargar como (para miembros actualizados)  txt (31.7 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com