Você está na página 1de 4

Actividad:

Tomando como referencia el taller n2 (seguridad informtica en el lugar de


trabajo) y aplicando conceptos de la gua de estudio. Definir lo siguiente:
I.

15 medidas para asegurar la confidencialidad informtica


1. Control de acceso fsico: cualquier persona que tenga acceso a las
instalaciones, se deber registrar en el sistema de ingreso.
2. Los usuarios no deben mover o reubicar los equipos de cmputo,
instalar o desinstalar dispositivos, ni retirar sellos de los mismos.
3. Todos los accesos a internet tienen que ser realizados a travs de los
canales de accesos provistos por la empresa.
4. Los usuarios no deben proporcionar informacin a personal externo,
de los mecanismos de control de acceso a las instalaciones de la
empresa.
5. Los usuarios tienen prohibido compartir su identificador de usuario y
contrasea, ya que todo lo que ocurra con ese identificador y
contrasea ser responsabilidad exclusiva del usuario al que
pertenezcan, salvo prueba de que le fueron sustrados.
6. Los usuarios tienen prohibido usar el identificador de usuario y
contrasea de otros, aunque ellos les insistan en usarlos.
7. Cada usuario que accede debe contar con un identificador de usuario
nico y personalizado.
8. Los usuarios debern mantener sus equipos de cmputo con
controles de acceso como contraseas y protectores de pantalla
cuando el usuario necesita ausentarse de su escritorio por un tiempo.
9. Encriptar informacin para que no se logre acceder a ella por
personas no autorizadas
10.Est prohibido que los identificadores de usuarios y contraseas se
encuentren de forma visible en cualquier medio impreso o escrito en
el rea de trabajo del usuario.
11.Est prohibido el acceso a redes externas por va de cualquier
dispositivo.
12.Est prohibido el uso de herramientas de hardware o software para
violar los controles de seguridad informtica.
13.No se debe intencionalmente escribir, generar, compilar, copiar,
coleccionar, propagar, ejecutar, introducir cualquier tipo de cdigo
(programa) conocidos como virus, malware, spyware, o similares
diseado para auto replicarse, daar, afectar el desempeo, acceso a
las computadoras, redes e informacin de la empresa
14.Est prohibido por las leyes de derechos de autor y de la empresa,
realizar copia no autorizadas de software, ya sea adquirido o
desarrollado
15.El usuario tiene la obligacin de proteger los CD-ROM, DVDs,
memorias USB, tarjetas de memoria, discos externos, computadoras
y dispositivos porttiles que se encuentren bajo su administracin,
aun cuando no se utilicen y contengan informacin reservada o
confidencial.

II.

15 medidas para asegurar la integridad informtica


1. Todos los equipos de cmputo de las Empresa debern tener
instalada una Solucin Antivirus.
2. Uso de SSL para las comunicaciones seguras
3. Sistema seguro de transferencia de archivos
4. Nadie puede ver, copiar, alterar o destruir la informacin que reside
en los equipos sin el consentimiento explcito del responsable del
equipo.
5. Cuando se detecte un uso no aceptable, se cancelar la cuenta o se
desconectar temporal o permanentemente al usuario o red
involucrada dependiendo de las polticas. La reconexin se har en
cuanto se considere que el uso no aceptable se ha suspendido.
6. Todas las cuentas de acceso a los sistemas y recursos de las
tecnologas de informacin son personales e intransferibles. Se
permite su uso nica y exclusivamente durante la vigencia de
derechos del usuario.
7. El Administrador de la Base de Datos no deber eliminar ninguna
informacin del sistema, a menos que la informacin est daada o
ponga en peligro el buen funcionamiento del sistema
8. Peridicamente se har el rastreo en los equipos de cmputo de Las
Empresas, y se realizar la actualizacin de las firmas de antivirus
proporcionadas por el fabricante de la solucin antivirus en los
equipos conectados a la Red.
9. Si el usuario hace uso de medios de almacenamiento personales,
stos sern rastreados por la Solucin Antivirus en la computadora
del usuario o por el equipo designado para tal efecto.
10.El acceso a Internet se restringe exclusivamente a travs de la Red
establecida para ello, es decir, por medio del sistema de seguridad
con Firewall incorporado en la misma.
11.Distribuir claves de forma segura a los usuarios que corresponda,
incluyendo informacin sobre cmo deben activarse cuando se
reciban.
12.No modificar ni manipular archivos que se encuentren en la red que
no sean de su propiedad.
13.Se utilizarn sistemas y tcnicas criptogrficas para la proteccin de
la informacin
14.Se utilizaran las firmas digitales ya que proporcionan un medio de
proteccin e integridad de los documentos electrnicos.
15.Todas las claves sern protegidas contra modificacin y destruccin, y
las claves secretas y privadas sern protegidas contra copia o
divulgacin no autorizada.
16.

III.

15 medidas para asegurar la disponibilidad informtica


1. Someter el equipamiento a tareas de mantenimiento preventivo, de
acuerdo con los intervalos de servicio y especificaciones
recomendados por el proveedor y con la autorizacin formal del
Responsables del rea Informtica.
2. Establecer que slo el personal de mantenimiento autorizado puede
brindar mantenimiento y llevar a cabo reparaciones en el
equipamiento.
3. Registrar todas las fallas supuestas o reales y todo el mantenimiento
preventivo y correctivo realizado.
4. Registrar el retiro de equipamiento de la sede del Organismo para su
mantenimiento.
5. Eliminar la informacin confidencial que contenga cualquier
equipamiento que sea necesario retirar, realizndose previamente las
respectivas copias de resguardo.
6. Instalar y actualizar peridicamente software de deteccin y
reparacin de virus, examinado computadoras y medios informticos,
como medida precautoria y rutinaria.
7. Revisar peridicamente el contenido de software y datos de los
equipos de procesamiento que sustentan procesos crticos del
Organismo, investigando formalmente la presencia de archivos no
aprobados o modificaciones no autorizadas.
8. Mantener los sistemas al da con las ltimas actualizaciones de
seguridad disponibles (probar dichas actualizaciones en un entorno
de prueba previamente si es que constituyen cambios crticos a los
sistemas).
9. Definir un esquema de rtulo de las copias de resguardo, que permita
contar con toda la informacin necesaria para identificar cada una de
ellas y administrarlas debidamente.
10.Almacenar en una ubicacin remota copias recientes de informacin
de resguardo junto con registros exactos y completos de las mismas y
los procedimientos documentados de restauracin, a una distancia
suficiente como para evitar daos provenientes de un desastre en el
sitio principal.
11.Probar peridicamente los medios de resguardo.
12.Verificar y probar peridicamente los procedimientos de restauracin
garantizando su eficacia y cumplimiento dentro del tiempo asignado a
la recuperacin en los procedimientos operativos.
13.Asegurar que los equipos UPS cuenten con el mantenimiento debido y
con suficiente energa para soportar una operacin continua de 30
minutos como mximo.

14.Realizar pruebas peridicas de los equipos UPS para asegurar su


correcto funcionamiento.
15.Seguir los estndares de proteccin elctrica vigentes para minimizar
el riesgo de daos fsicos de los equipos y servidores.

Você também pode gostar