Você está na página 1de 5

JESUS MANUEL SALCIDO HERRERA ------PRIMER PARCIAL

INFORME DE SEGURIDAD DE EQUIPOS


DE CMPUTO EN UNA EMPRESA
Aqu les muestro un pequeo conjunto de polticas bsicas que diseamos en el
rea de sistemas para la empresa donde laboro y que el personal est pendiente a
cumplir en todo momento:
Podemos decir que las polticas informticas son lineamientos para proteger el
hardware, los programas as como la informacin que es generada y almacenada
en los equipos.
Que tu empresa cuente con lineamientos en el uso de los recursos informticos
aportar una serie de ventajas a considerar:
La infraestructura de sistemas representa una inversin considerable en los
activos de la organizacin, los lineamientos sobre el uso adecuado del equipo de
cmputo sugieren un tiempo de vida til ms extendido, minimizando reparaciones
e inversin por actualizacin.
Tener reglas sobre el uso adecuado del equipo de cmputo incrementa la
productividad de los empleados. Muchas empresas incluyen dentro de sus
polticas las restricciones sobre programas de ocio y el uso de internet en
actividades ajenas al entorno laboral.
Como tercer punto y no menos importante, es imprescindible contar con polticas
informticas encaminadas al aseguramiento de la informacin. Como bien se
sabe, la informacin es el activo intangible ms valioso de una empresa y
generalmente el ms descuidado. En muchos casos, la prdida de informacin
puede ser considerada inaceptable y peor an la fuga o mal uso de la misma.
Generar un conjunto de polticas informticas puede ser tan simple o tan complejo
como se desee. Incluso pueden seguirse de modo estricto o bien ser flexibles
hasta cierto punto.
Lo ms importante es que no pierdan sentido y que en todos los casos la
actuacin del personal est guiada hacia el cumplimiento de dichas
polticas.

Polticas informticas:
Sobre la asignacin y el uso de los recursos.
El coordinador en conjunto con el rea de sistemas asigna a cada empleado un
equipo de cmputo al cual debe ingresar con un usuario y contrasea.

JESUS MANUEL SALCIDO HERRERA ------PRIMER PARCIAL

El personal debe hacer uso adecuado de los recursos informticos (PC,


impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear
que se cumpla esta poltica. Adems, todo el personal deber informar a sistemas
sobre cualquier falla, desperfecto o mal uso del equipo de cmputo, para su
adecuado seguimiento

JESUS MANUEL SALCIDO HERRERA ------PRIMER PARCIAL


3. Todo el personal tendrn una cuenta de correo electrnico interno, que les
permite recibir y enviar informacin indispensable para sus actividades. Estas
cuentas de correo, slo son para uso interno, no tienen la capacidad de enviar
correos pblicos.
4. El uso de internet queda reservado solo para las actividades de trabajo
que as lo requieran. En general se restringe el acceso mediante el uso de
contrasea en el administrador de contenidos de Internet Explorer.

Sobre la seguridad de la informacin.


5. Diariamente se realizan backups automticos a la base de datos segn los
mecanismos establecidos y se realizan a cada hora.
6. Los equipos debern contar con salvapantallas protegido por contrasea
con un tiempo de espera de 1 minuto para evitar accesos no autorizados.
7. Todos los accesos a los programas principales estarn protegidos mediante
un mecanismo de usuario y contrasea as como permisos de acceso. De igual
forma, las sesiones de Windows personales estarn protegidas con contrasea.
8. Los usuarios debern abstenerse de divulgar o compartir sus datos de
acceso a los programas y sesiones de Windows.
9. Coordinacin o sistemas designarn peridicamente nuevas contraseas
tanto para el acceso a las sesiones Windows como para el acceso a los
programas.
10. Todos los archivos que viajen por correo y que contengan informacin
sensible debern estar comprimidos con contrasea de uso interno como
medida de seguridad de informacin.
11. Todos los equipos asignados a los conectores/gestores tendrn
deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3
objetivos:

Evitar ataques de virus en los equipos y el servidor.


Evitar extracciones no autorizadas.
Evitar la carga de archivos ajenos a la labor de gestin.

12. Los equipos autorizados para el uso de dispositivos de almacenamiento


externos estn supervisados por coordinacin y por el rea de sistemas, para la
entrada y salida de informacin.
13. A todos los equipos se les realizar una revisin de virus por lo menos
cada mes, que incluye las siguientes actividades.

Actualizar su base de firmas de virus (actualizacin de la lista de


amenazas)
Bsqueda de virus (anlisis del equipo)
Eliminacin de virus si fue detectado.

JESUS MANUEL SALCIDO HERRERA ------PRIMER PARCIAL


14. En caso autorizado de memorias USB y discos, es responsabilidad del
usuario hacer uso del antivirus antes de copiar o ejecutar archivos para que los
equipos no sean infectados. Adems los usuarios pueden pedir apoyo al
departamento de sistemas para el uso de antivirus.

JESUS MANUEL SALCIDO HERRERA ------PRIMER PARCIAL

Sobre el mantenimiento y buen uso de la


infraestructura
15. Todos los equipos debern presentar las ltimas actualizaciones de
Windows, parches de seguridad y antivirus instalado.
16. Los equipos de toda la agencia debern de estar conectados a un
regulador de corriente, como medida de prevencin de variaciones de
electricidad.
17.
Si se presentara una suspensin de servicio elctrico y el servidor solo se
sostuviera con el no-break, se tendrn que apagar primero todos los equipos
de la agencia y posteriormente el servidor.
18. El servidor y la mquina principal del rea administrativa debern
conectarse a un equipo no-break para evitar la prdida de informacin en los
equipos por variaciones o fallas de energas.
19. Una vez al ao se realizara una revisin en la red para detectar
desperfectos y dar as mantenimiento a la agencia.
20. Peridicamente, por espacio de 4 meses, se realizar una limpieza fsica a
toda la infraestructura de equipo de cmputo por parte del personal de
sistemas.
21. Toda actividad elaborada por el equipo de sistemas deber de estar
debidamente documentada para darle seguimiento y que sirva como evidencia
en los procesos de auditora interna.

Você também pode gostar