Políticas de seguridad

Click here to load reader

Transcript of Políticas de seguridad

1. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO POLTICAS DE SEGURIDAD DE LA EMPRESA SISELas polticas de seguridad son las reglas y procedimientos que regulan laforma en que una organizacin previene, protege y maneja los riesgos dediferentes daos.Las polticas de seguridad, pueden cubrir cualquier cosa desde buenasprcticas para la seguridad de un solo computador, reglas de una empresa oedificio, hasta las directrices de seguridad de un pas entero.La poltica de seguridad es un documento de alto nivel que denota elcompromiso de la gerencia con la seguridad de la informacin. Contiene ladefinicin de la seguridad de la informacin bajo el punto de vista de ciertaentidad.POLITICAS FISICASPOLITITICAS DE HARWARE Y SOFWARESe refiere a los aspectos a cuidar al momento de utilizar un equipo decmputo tanto en su parte fsica (monitor, teclado, ratn.) y su parte lgica(programas, informacin, configuracin.). Esta serie de normas ayuda alfuncionamiento y mantenimiento de los equipos de cmputo evitandoalgunas de las fallas ms comunes y sobre todo resguardando lo msimportante que es la informacin que contienen. 1. CONTROL DE ACCESO ALOS EQUIPOSLos equipos deben estar correctamente seguros. implementado lasmedidas de control apropiadas para proteger el hardware. Para quelos alumnos no puedan modificar internamente el hardware del equipoDisco duro, Memorias RAM, tarjeta de video, etc.POLITICAS DE SEGURIDAD DE UNA EMPRESA1 2. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO El alumnado dispone de los laboratorios de cmputo para hacer trabajos, tareas. Los alumnos deben ingresar a los laboratorios con un docente a cargo del curso o si estn fuera de horas de clases y quieren ingresar a un laboratorio deben pedir permiso al profesor encargado del laboratorio para poder ingresar para evitar la prdida de cualquier componente de cmputo.2. NO HACER MODIFICACIONES A LOS EQUIPOS Los alumnos no podrn modificar o agregar otros software que ya est instalado en los equipos por la institucin. Por eso se crea cuentas de usuarios para que los alumnos puedan ingresar a los equipos si privilegios para que no puedan hacer modificaciones a los equipos. No pueden moverse los equipos o reubicarlos sin permiso.3. AUTENTICACIONES DE LOS EQUIPOS Los equipos deben marcarse para su identificacin y control de inventario. Los registros de inventario deben mantenerse actualizados.POLITICAS DE SEGURIDAD DE UNA EMPRESA 2 3. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYOPOLITICAS DE SEGURIDAD EN LA REDCon el fin de mejorar la productividad, la Fundacin promueve el usoresponsable de la red. Los sistemas de comunicacin y los mensajesgenerados y procesados por tales sistemas, incluyendo las copias derespaldo, se deben considerar como propiedad de la Fundacin y nopropiedad de los usuarios de los servicios de comunicacin. 1. INTERNETLos trabajadores de la empresa no deben usar el internet para finespersonales (redes sociales, juegos y otros usos que no seanrelacionado con su trabajo dentro de la empresa).deben usarse en sushora no laborales fue de la empresa 2. CUENTAS DE CORREOLas cuentas de correo electrnico de la Fundacin con el fin de brindar unmejor servicio evitando un alto trfico de datos, saturacin del servidor yentrega infructuosa de mensajes contarn con las siguientes restricciones.El buzn de almacenamiento de correos tiene una capacidad mximade 500 Mb para coordinadores y 200 Mb para los dems usuariosEl tamao mximo permitido para enviar archivos adjuntos en un solomensaje es de 3 Mb.El nmero mximo de archivos adjuntos por correo enviado es de 5archivos, si necesitan enviar ms de 5 archivos en un solo correo debencolocarse dentro de un solo archivo .Zip utilizando el programa WinZipo winrar que todos tienen instalado en sus equipos, siempre y cuandono excedan los 3 Mb permitidos por cada mensajeEl tamao mximo permitido para recibir un correo electrnico es 5Mb, correos que excedan ese lmite sern devueltos al remitentePOLITICAS DE SEGURIDAD DE UNA EMPRESA3 4. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO Por ningn motivo se deben enviar cadenas, hacer (bromas), propaganda, juegos, msica, chistes, o cualquier otro tipo de correos que no tengan que ver con las actividades de la Fundacin a travs del correo de la misma, en caso de encontrarse correos de esta naturaleza en el servidor automticamente sern borrados Los mensajes que ya no se necesitan deben ser eliminados peridicamente de su rea de almacenamiento. Con esto se reducen los riesgos de que otros puedan acceder a esa informacin y adems se libera espacio en disco Cuando el usuario se aproxime al lmite de almacenamiento establecido para su buzn se debe guardar el contenido de su Microsoft Outlook con la opcin archivar, para que el sistema proceda a vaciar el buzn y siga recibiendo mensajes.3. CUENTAS DE USUARIOSMecanismo de identificacin de un usuario, llmese de otra manera, almtodo de acreditacin o autenticacin del usuario mediante procesoslgicos dentro de un sistema informtico Cuando un usuario recibe una nueva cuenta, debe firmar un documento donde declara conocer las polticas y procedimientos de seguridad, y acepta sus responsabilidades con relacin al uso de esa cuenta, as como aceptar la configuracin, privilegios y restricciones que la misma tenga. La solicitud de una nueva cuenta o el cambio de privilegios debe ser hecha con 2 das de anticipacin por parte del coordinador del rea y debe ser debidamente aprobada por el rea administrativa y el departamento de sistemas. No debe concederse una cuenta a personas que no sean empleados de la Fundacin a menos que estn debidamente autorizados, en cuyo caso la cuenta debe expirar automticamente al cabo de un lapso de 30 dasPOLITICAS DE SEGURIDAD DE UNA EMPRESA 4 5. REDES Y COMUNICACIONESJUAN CARLOS QUISPE ARROYO Privilegios especiales, tales como la posibilidad de modificar o borrar los archivos de otros usuarios, slo deben otorgarse a aquellos directamente responsable de la administracin o de la seguridad de los sistemas. No deben otorgarse cuentas a tcnicos de mantenimiento ni permitir su acceso remoto a menos que los administradores de Sistemas determinen que es necesario. En todo caso esta facilidad slo debe habilitarse para el periodo de tiempo requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto. Toda cuenta queda automticamente suspendida despus de un cierto periodo de inactividad. El periodo recomendado es de 30 das. Cuando un empleado es despedido o renuncia a la Fundacin, debe desactivarse su cuenta antes de que deje el cargo. La creacin de contraseas ser responsabilidad del departamento de sistemas utilizando combinacin de letras y nmeros y evitando el uso de palabras de fcil identificacin y si el sistema lo permite utilizar cifrado de datos. Nunca debe compartirse la contrasea revelarla a otros. El hacerlo expone al usuario a las consecuencias por las acciones que los otros hagan con esa contrasea Para prevenir ataques, cuando el software del sistema lo permita, debe limitarse a 3 el nmero de intentos consecutivos infructuosos de introducir la contrasea, luego de lo cual la cuenta involucrada queda suspendida y se alerta al administrador del sistemaPOLITICAS DE SEGURIDAD DE UNA EMPRESA 5