Escolar Documentos
Profissional Documentos
Cultura Documentos
de Jurez
14-9-2016
Materia:
Seguridad de la Informacin
Tema:
Polticas de Seguridad
Proyecto:
Contenido
Introduccin .................................................................................................................................. 2
Contenido ...................................................................................................................................... 3
Polticas de seguridad de un equipo de cmputo. ........................................................................ 3
Instalacin del equipo. .............................................................................................................. 3
Mantenimiento del equipo ....................................................................................................... 4
Mantenimiento preventivo de Hardware. ............................................................................ 4
Mantenimiento correctivo de Hardware. ............................................................................. 4
Mantenimiento preventivo a Software................................................................................. 5
Mantenimiento correctivo de software. ............................................................................... 5
Actualizaciones. ......................................................................................................................... 6
Reubicacin. .............................................................................................................................. 6
Control de acceso. ..................................................................................................................... 7
Entrada de la empresa. ......................................................................................................... 7
Personal autorizado. ............................................................................................................. 7
Acceso a las reas de telecomunicaciones................................................................................ 8
Utilizacin de Recursos de la Red.............................................................................................. 8
Solicitud de acceso ................................................................................................................ 8
Registro de equipo ................................................................................................................ 9
Uso de la red y equipo........................................................................................................... 9
Polticas del Software. ................................................................................................................. 10
Adquisicin .............................................................................................................................. 10
Instalacin ............................................................................................................................... 10
Actualizacin ........................................................................................................................... 11
Sanciones..................................................................................................................................... 11
Polticas de seguridad de un equipo de cmputo. .................................................................. 11
Control de acceso. ................................................................................................................... 11
Utilizacin de recursos de la red ............................................................................................. 12
Polticas del software .............................................................................................................. 12
Poltica general ........................................................................................................................ 12
Conclusin. .................................................................................................................................. 13
Bibliografa .................................................................................................................................. 14
Introduccin
En muchas ocasiones de nuestra vida cotidiana encontramos distintas
aplicaciones que le damos a la palabra Seguridad, siendo sin lugar a dudas la
ms conocida la relativa a los Delitos y Criminalidad
Otra de las aserciones bastante utilizadas hoy en da est relacionada a la
Seguridad Informtica, aplicada como concepto ante las distintas medidas
preventivas que buscan solucionar problemas de Vulnerabilidad de Datos.
Es importante contar con un medio de seguridad que nos proteja de cualquier
tipo de ataqu. "Cuando no ocurre nada, nos quejamos de lo mucho que
gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber
invertido ms... Ms vale dedicar recursos a la seguridad que convertirse en
una estadstica."
Este documento presenta las polticas de seguridad con las que debe contar
un equipo abarcando aquellas que van desde su instalacin hasta las polticas
que debe tener para su reubicacin, pero bien Qu son las polticas de
seguridad?
El conjunto de normas, mecanismos, herramientas, procedimientos y recursos
orientados a brindar proteccin a la informacin resguardando sus
disponibilidad, integridad y confidencialidad.
Por ello la seguridad abarca muchos temas, como el mantenimiento regular de
equipos, la ocultacin de datos, la proteccin de los mismos con claves de
acceso o protocolos de administracin de una red entre otros.
Las polticas de seguridad son los documentos que describen, principalmente,
la forma adecuada de uso de los recursos de un sistema de cmputo, las
responsabilidades y derechos que tanto usuarios como administradores
tienen y qu hacer ante un incidente de seguridad.
Mientras las polticas indican el qu, los procedimientos indican el cmo.
Los procedimientos son los que nos permiten llevar a cabo las polticas.
Las polticas son parte fundamental de cualquier esquema de seguridad
eficiente. Los principales puntos que deben contener las polticas de
seguridad son los siguientes:
2
Anlisis de riesgos.
Enunciados de polticas.
Sanciones.
Contenido
Polticas de seguridad de un equipo de cmputo.
Instalacin del equipo.
Para proporcionar el uso adecuado el equipo de cmputo se deben considerar
las medidas de seguridad indicadas por el fabricante, adems de cumplir con
el reglamento de cmputo.
a) Instalar el equipo de cmputo conforme a las reglas de seguridad e
higiene: Seguir los pasos que se indican para que el equipo no se dae.
b) Ubicar el lugar adecuado y uso de mobiliario. Para tener una maquina
tenemos que ver en donde colocarla, podemos colocarla en un sitio
donde no le d tanto la luz o en un lugar donde haiga ventilacin.
Referente al mobiliario deber ser: plana, fija, solida o reforzada,
ergonmica.
c) Trasladar el equipo de cmputo. Ubicar a la maquina en el espacio ideal
as podemos realizar nuestro trabajo con comodidad
d) Utilizar los equipos de proteccin contra variaciones de corriente
(regulador, supresor de picos y no break)
El regulador: regula la corriente elctrica, suprime los picos de corriente
elctrica y proporcionando corriente estable
El no break: Es un aparato, que tiene funciones de un regulador, te permite
almacenar energa elctrica que puedes usar en caso de un apagn.
e) Voltaje adecuado.
f) Conectar cada uno de los componentes que conforman el equipo: CPU,
Monitor, Teclado, Mouse.
3
Actualizaciones.
Constantemente los equipos de cmputo y sus componentes (hardware y
software) estn en evolucin y desarrollo hoy en da los desarrollos den
software requieren de ciertas especificaciones en los equipos para que
trabajen adecuadamente. Las actualizaciones proporcionan muchas revisiones
para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones
desactualizadas, actualizan controladores, proporcionan correcciones de
errores y, lo que es an ms importante, reparan vulnerabilidades detectadas.
Polticas
a) Activar las actualizaciones del software de manera automticamente
para recibirlas cada que una actualizacin est disponible.
b) Verificar las licencias del equipo para que las actualizaciones lleguen
automticamente.
c) Tener el equipo conectado a una red de internet.
d) Verificar si el software con el que se cuenta esta actualizado.
e) Si algn software requiere alguna actualizacin especfica, descargarla
f) En caso de no contar con internet hacer la descarga de actualizacin
desde otro equipo.
g) Dar permisos al usuario de tener acceso a actualizaciones.
h) instalar las actualizaciones.
Reubicacin.
El rea de Informtica ser responsable de la reubicacin de los equipos de
cmputo en coordinacin con el rea de mantenimiento. Las reas u oficinas
que requieren instalar sus equipos en ambiente diferentes a los de la
instalacin original, debern solicitarlo al rea patrimonio en coordinacin con
el rea de Informtica.
Poltica
a) La reubicacin del equipo de cmputo se realizar siempre y cuando el
espacio de reubicacin cumpla los requisitos de la poltica de
instalacin.
b) En caso de existir personal tcnico de apoyo de los departamentos
acadmicos, ste notificar de los cambios tanto fsicos como de
6
Control de acceso.
El control de acceso implica quin tiene acceso a determinados y especficos
recursos en un momento dado. El concepto de control de acceso consta de
tres pasos. Estos pasos son la identificacin, autenticacin y autorizacin.
Polticas
Las polticas de control de acceso se refieren a la autorizacin de las
personas para acceder a las instalaciones o sistemas que contienen
informacin. La implementacin de una poltica de control de acceso fsico
ayuda a prevenir el robo y la divulgacin no autorizada de informacin y
mantiene otros problemas de suceder.
Entrada de la empresa.
Personas ajenas.
a) Contar con una identificacin oficial.
b) Realizar un previo registro.
c) Deber mostrar, de solicitarlo el personal de vigilancia, el contenido de
su mochila o bolso.
d) Si durante la revisin se detectan objetos peligrosos, el vigilante no
permitir el acceso.
e) El usuario deber registrar los motivos y duracin de la visita.
Personal autorizado.
a) Realizar registro a la empresa (entrada/salida)
7
compartidas.
e) Es obligacin de los jefes de cada rea reportar inmediatamente al
departamento de redes informticas de los cambios de personal que
8
podr realizar
compras en internet
a menos
que
la
Adquisicin
a) En concordancia con la poltica de la institucin, el Comit de
Informtica y la Direccin de Telemtica son los organismos oficiales
del Centro para establecer los mecanismos de procuracin de sistemas
informticos.
b) A travs de la Unidad de Informtica, proporcionar al Personal
Docente e Investigador y al Personal de Administracin y Servicios las
licencias de uso de lo que se considera software bsico para el
desempeo de su actividad profesional.
c) El software adquirido de forma centralizada estar disponible para los
estudiantes en las aulas de informtica, si las condiciones de licencia
lo permiten y es econmicamente viable, se facilitar su distribucin a
los estudiantes.
d) Cualquier adquisicin de nuevos productos software para uso general
deber ser gestionada de forma centralizada por la Unidad de
Informtica a la que se le dotar presupuestariamente para poder
realizar esta compra
e) Los centros, departamentos y grupos de investigacin podrn solicitar
al departamento de informtica nuevas Tecnologas la adquisicin
centralizada de software.
Instalacin
a) Corresponde al departamento de Informtica emitir las normas y
procedimientos para la instalacin y supervisin del software bsico
para cualquier equipo.
b) Para disponer de nuevo software o versiones distintas a las existentes,
es imprescindible presentar la correspondiente solicitud de instalacin
de software.
10
Actualizacin
a) En caso de que fuera necesaria la adquisicin de nuevas versiones o
actualizaciones, el responsable del servicio afectado lo pondr
previamente en conocimiento del personal responsable de la Unidad de
Informtica, quien tras analizar la peticin coordinar las actuaciones
necesarias.
b) Corresponde a la Direccin de Informtica autorizar cualquier
adquisicin y actualizacin del software.
c) El uso del software de la organizacin debe ser, exclusivamente, para
apoyar y mejorar la calidad de sus funciones acadmicas y/o
administrativas.
Sanciones.
Polticas de seguridad de un equipo de cmputo.
a) El cuidado que se le d al equipo es de uso personal, entonces
depender del usuario la forma en que realiza su trabajo, por otro lado
si incurre en algunas de las polticas de seguridad su sancin podra
variar desde dar mantenimiento al equipo, ser excluido de los
laboratorios o reponer alguna pieza del mismo si fuera el caso.
Control de acceso.
a) Se le negara la entrada a toda aquella persona que no cumpla con las
polticas de seguridad de acceso.
b) En dado caso que llegaran a acceder a la organizacin violando las
polticas del personal encardo de seguridad ser el encargado de
determinar la sancin.
11
Poltica general
a) Todas las acciones en las que se comprometa la seguridad e integridad
de la organizacin y que no estn previstas, debern ser revisadas por
la Direccin General y dictar una resolucin sujetndose al estado de
derecho.
12
Conclusin.
La implementacin de polticas de seguridad es una solucin integral que no
slo busca proteger, preservar, administrar de una manera eficiente, tambin
busca dar solucin, prevenir, evitar, controlar y minimizar los daos de
incidentes que afectan, por esto la seguridad informtica y cmo hacer
frente a incidentes que se llegarn a presentar con el fin de responder de
una manera adecuada es una de los problemas que puedan presentarse.
Contrariamente a lo que podra pensarse como un obstculo para la realizacin
de las diversas actividades por el hecho de ser necesario seguir y respetar
lineamientos, recomendaciones, reglas, normas o protocolos, que pudieran
entorpecer los procesos, actividades y trabajo que se realiza es una idea
errnea por el hecho de que previamente a la implementacin de las polticas
se realiza un anlisis o estudio ya que esta estrategia tiene como uno de sus
principios no interferir o interferir lo menos posible en los procesos
Contar con una buena implementacin de polticas de seguridad informtica
debe ser un punto clave en toda organizacin, de lo contrario se habr cado
nuevamente en un error que puede perjudicar y causar prdidas graves que
pudieran haberse prevenido, sin embargo, es necesario destacar que para que
dicha implementacin sea efectiva debe tener el apoyo y participacin de
todas las reas, departamentos o ramas que integran la organizacin
13
Bibliografa
Cervign Garca A. (2011) (EDI 11), SEGURIDAD INFORMATICA. Av.
Filipinas #50 Bajo A, Madrid, Espaa. Ediciones Paraninfo SA.
Aguilera Lpez P. (2013) SEGURIDAD INFORMATICA TI, Guadalajara,
Mxico. Editorial EDIMEX.
Acosta Jos M. (2010) POLITICAS DE SEGURIDAD EN TI, Sonora, Sonora.
Editorial La Educacin.
Prez Ventura J. (Enero 2014) Introduccin al concepto de seguridad.
Recuperado
de
http://elordenmundial.com/2015/02/02/introduccion-al-
concepto-de-seguridad/
Porto Prez J. (2008) Definicin de seguridad industrial. Recuperado de
http://definicion.de/seguridad-industrial/
Carranza L. (Diciembre 2014) Licenciada en Seguridad e Higiene Industrial.
Recuperado de http://blogseguridadindustrial.com/author/leslie/
United Nations Development Program UNDP. (1994). Human Development
Report.
Recuperado
de
http://hdr.undp.org/reports/global/1994/en/pdf/hdr_1994_ch2.pdf.
Flores G. (Febrero 2014), Definicin de Polticas en la Organizacin.
Recuperado
de
http://www.deho.mx/definicion-de-politicas-en-la-
organizacion/
Morant, Ribagorda, Sancho, (1994) Seguridad y Proteccin de la informacin,
Universidad Jaime I, Estudios Ramn Areces
Romero Alfonso L. (2001) Edicion 22, Seguridad informtica, Recuperado de
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
14