Você está na página 1de 15

Universidad Tecnolgica de Xicotepec

de Jurez
14-9-2016

Materia:

Seguridad de la Informacin
Tema:

Polticas de Seguridad
Proyecto:

Manual de polticas para un proyecto


de telecomunicaciones.
Profesor:
Ricardo Luna Santos
Integrantes:
Itzayana Ros Leyva
Alfredo Morales Diego
Urbano Hernndez Hernndez
Arnulfo Aldana Cruz

Contenido
Introduccin .................................................................................................................................. 2
Contenido ...................................................................................................................................... 3
Polticas de seguridad de un equipo de cmputo. ........................................................................ 3
Instalacin del equipo. .............................................................................................................. 3
Mantenimiento del equipo ....................................................................................................... 4
Mantenimiento preventivo de Hardware. ............................................................................ 4
Mantenimiento correctivo de Hardware. ............................................................................. 4
Mantenimiento preventivo a Software................................................................................. 5
Mantenimiento correctivo de software. ............................................................................... 5
Actualizaciones. ......................................................................................................................... 6
Reubicacin. .............................................................................................................................. 6
Control de acceso. ..................................................................................................................... 7
Entrada de la empresa. ......................................................................................................... 7
Personal autorizado. ............................................................................................................. 7
Acceso a las reas de telecomunicaciones................................................................................ 8
Utilizacin de Recursos de la Red.............................................................................................. 8
Solicitud de acceso ................................................................................................................ 8
Registro de equipo ................................................................................................................ 9
Uso de la red y equipo........................................................................................................... 9
Polticas del Software. ................................................................................................................. 10
Adquisicin .............................................................................................................................. 10
Instalacin ............................................................................................................................... 10
Actualizacin ........................................................................................................................... 11
Sanciones..................................................................................................................................... 11
Polticas de seguridad de un equipo de cmputo. .................................................................. 11
Control de acceso. ................................................................................................................... 11
Utilizacin de recursos de la red ............................................................................................. 12
Polticas del software .............................................................................................................. 12
Poltica general ........................................................................................................................ 12
Conclusin. .................................................................................................................................. 13
Bibliografa .................................................................................................................................. 14

Introduccin
En muchas ocasiones de nuestra vida cotidiana encontramos distintas
aplicaciones que le damos a la palabra Seguridad, siendo sin lugar a dudas la
ms conocida la relativa a los Delitos y Criminalidad
Otra de las aserciones bastante utilizadas hoy en da est relacionada a la
Seguridad Informtica, aplicada como concepto ante las distintas medidas
preventivas que buscan solucionar problemas de Vulnerabilidad de Datos.
Es importante contar con un medio de seguridad que nos proteja de cualquier
tipo de ataqu. "Cuando no ocurre nada, nos quejamos de lo mucho que
gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber
invertido ms... Ms vale dedicar recursos a la seguridad que convertirse en
una estadstica."
Este documento presenta las polticas de seguridad con las que debe contar
un equipo abarcando aquellas que van desde su instalacin hasta las polticas
que debe tener para su reubicacin, pero bien Qu son las polticas de
seguridad?
El conjunto de normas, mecanismos, herramientas, procedimientos y recursos
orientados a brindar proteccin a la informacin resguardando sus
disponibilidad, integridad y confidencialidad.
Por ello la seguridad abarca muchos temas, como el mantenimiento regular de
equipos, la ocultacin de datos, la proteccin de los mismos con claves de
acceso o protocolos de administracin de una red entre otros.
Las polticas de seguridad son los documentos que describen, principalmente,
la forma adecuada de uso de los recursos de un sistema de cmputo, las
responsabilidades y derechos que tanto usuarios como administradores
tienen y qu hacer ante un incidente de seguridad.
Mientras las polticas indican el qu, los procedimientos indican el cmo.
Los procedimientos son los que nos permiten llevar a cabo las polticas.
Las polticas son parte fundamental de cualquier esquema de seguridad
eficiente. Los principales puntos que deben contener las polticas de
seguridad son los siguientes:
2

mbito de aplicacin (equipo de cmputo)

Anlisis de riesgos.

Enunciados de polticas.

Sanciones.

Seccin de procedimientos para el manejo de incidentes.

A continuacin, presentamos una serie de polticas de seguridad enfocado a


un sistema de telecomunicaciones.

Contenido
Polticas de seguridad de un equipo de cmputo.
Instalacin del equipo.
Para proporcionar el uso adecuado el equipo de cmputo se deben considerar
las medidas de seguridad indicadas por el fabricante, adems de cumplir con
el reglamento de cmputo.
a) Instalar el equipo de cmputo conforme a las reglas de seguridad e
higiene: Seguir los pasos que se indican para que el equipo no se dae.
b) Ubicar el lugar adecuado y uso de mobiliario. Para tener una maquina
tenemos que ver en donde colocarla, podemos colocarla en un sitio
donde no le d tanto la luz o en un lugar donde haiga ventilacin.
Referente al mobiliario deber ser: plana, fija, solida o reforzada,
ergonmica.
c) Trasladar el equipo de cmputo. Ubicar a la maquina en el espacio ideal
as podemos realizar nuestro trabajo con comodidad
d) Utilizar los equipos de proteccin contra variaciones de corriente
(regulador, supresor de picos y no break)
El regulador: regula la corriente elctrica, suprime los picos de corriente
elctrica y proporcionando corriente estable
El no break: Es un aparato, que tiene funciones de un regulador, te permite
almacenar energa elctrica que puedes usar en caso de un apagn.
e) Voltaje adecuado.
f) Conectar cada uno de los componentes que conforman el equipo: CPU,
Monitor, Teclado, Mouse.
3

Mantenimiento del equipo


El mantenimiento est relacionado a la prevencin de accidentes. Ya que se
tienen la responsabilidad de mantener en buenas condiciones el equipo. Y se
refiere al hardware y el software, lo cual permitir un mejor rendimiento y
seguridad evitando los riesgos.
Dicho mantenimiento se realiza de 2 formas: 1. Preventivo 2. Correctivo.
Mantenimiento preventivo de Hardware.
a) Contar con un kit de herramientas a utilizar. Estas herramientas nos
ayudaran a realizar el mantenimiento al equipo, por ejemplo: pulseras
antiestticas, brochas, desarmadores, aire comprimido, espuma
limpiadora etc.
b) Verificar que el espacio de trabajo se encuentre en condiciones
ptimas. Es decir que se encuentre limpio, que la instalacin elctrica
est funcionando correctamente (no existan cortos circuitos), que se
cuente con la ventilacin e iluminacin adecuada.
c) Desconectar cada componente del equipo. Primero que nada,
desconectarlo de la corriente elctrica y despus desconectar cada
uno de los componentes.
d) Realizar una revisin minuciosa todo el equipo. Esta revisin ser para
identificar que todo est funcionando en orden y evitar posibles fallas.
e) Clasificar los diferentes tipos de cables mediante un etiquetado. Esto
nos permite que cuando se vuelva armar el equipo sea fcil identificar
donde se conectan.
Mantenimiento correctivo de Hardware.
a) Contar con un kit de herramientas a utilizar. Estas herramientas nos
ayudaran a realizar el mantenimiento al equipo, por ejemplo: pulseras
antiestticas, brochas, desarmadores, aire comprimido, espuma
limpiadora etc.
b) Verificar que el espacio de trabajo se encuentre en condiciones
ptimas. Es decir que se encuentre limpio, que la instalacin elctrica
est funcionando correctamente (no existan cortos circuitos), que se
cuente con la ventilacin e iluminacin adecuada.
c) Detectar la falla y verificar si tiene alguna solucin.
4

Mantenimiento preventivo a Software


a) La revisin de instalacin por SETUP: Consiste en una revisin que se
realiza ingresando directamente al men que se encuentra en la setup
detectando las unidades conectadas a la computadora. Mediante este
se puede detectar alguna falla en conectores.
b) Depuracin de archivos: Este proceso consiste en la eliminacin de los
archivos generados por las aplicaciones instaladas en la computadora y
que ya no se utilizan.
c) La desfragmentacin de disco duro: la desfragmentacin es el proceso
en el cual se acomodan los archivos de un disco, este se realiza cuando
el disco se fragmenta, esto sucede cuando el sistema ha escrito
diferentes versiones de los archivos, esto es, cuando un archivo
despus de ser modificado no ocupa direcciones de memoria contiguas
en el disco duro.
d) La eliminacin de archivos TMP (temporales): Este proceso consiste en
la eliminacin de los archivos generados por las aplicaciones instaladas
en la computadora y que ya no se utilizan.
e) Liberacin de espacio en el disco duro: El liberador de espacio busca
en la unidad y enumera los archivos temporales, archivos de cache de
Internet y archivos de programa innecesarios que puede eliminar de
forma segura.
f) Ejecucin de Antivirus: Este se utiliza para realizar un anlisis del
sistema en busca de algn virus para prevenir que el equipo se infecte
o bien para eliminar alguno ya adquirido.
g) Deteccin de errores: Consiste en una revisin que se realiza
ingresando directamente al men que se encuentra en la setup
detectando las unidades conectadas a la computadora. Mediante este
se puede detectar alguna falla en conectores
Mantenimiento correctivo de software.
a) Detectar la falla. Una vez detectada la falla verificar si se puede
corregir.
b) Si es necesario formatear el equipo se deber hacer un respaldo de los
archivos personales.
5

Actualizaciones.
Constantemente los equipos de cmputo y sus componentes (hardware y
software) estn en evolucin y desarrollo hoy en da los desarrollos den
software requieren de ciertas especificaciones en los equipos para que
trabajen adecuadamente. Las actualizaciones proporcionan muchas revisiones
para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones
desactualizadas, actualizan controladores, proporcionan correcciones de
errores y, lo que es an ms importante, reparan vulnerabilidades detectadas.
Polticas
a) Activar las actualizaciones del software de manera automticamente
para recibirlas cada que una actualizacin est disponible.
b) Verificar las licencias del equipo para que las actualizaciones lleguen
automticamente.
c) Tener el equipo conectado a una red de internet.
d) Verificar si el software con el que se cuenta esta actualizado.
e) Si algn software requiere alguna actualizacin especfica, descargarla
f) En caso de no contar con internet hacer la descarga de actualizacin
desde otro equipo.
g) Dar permisos al usuario de tener acceso a actualizaciones.
h) instalar las actualizaciones.

Reubicacin.
El rea de Informtica ser responsable de la reubicacin de los equipos de
cmputo en coordinacin con el rea de mantenimiento. Las reas u oficinas
que requieren instalar sus equipos en ambiente diferentes a los de la
instalacin original, debern solicitarlo al rea patrimonio en coordinacin con
el rea de Informtica.
Poltica
a) La reubicacin del equipo de cmputo se realizar siempre y cuando el
espacio de reubicacin cumpla los requisitos de la poltica de
instalacin.
b) En caso de existir personal tcnico de apoyo de los departamentos
acadmicos, ste notificar de los cambios tanto fsicos como de
6

software que realice al departamento de informtica, y en su caso, si


cambiar de responsable (el equipo) al departamento de Recursos
Materiales y a Activo Fijo. Notificando tambin los cambios de equipo
inventariado (cambio de monitores, de impresoras etc.).
c) El equipo de cmputo a reubicar, sea del Instituto o bien externo, se
har nicamente bajo la autorizacin del responsable.
d) Trasladar el equipo de cmputo de acuerdo a las medidas de seguridad,
nunca muevas el equipo de cmputo prendido, asegrate antes de
moverlo que este apagado y de contar con la autorizacin de la solicitud
de reubicacin.

Control de acceso.
El control de acceso implica quin tiene acceso a determinados y especficos
recursos en un momento dado. El concepto de control de acceso consta de
tres pasos. Estos pasos son la identificacin, autenticacin y autorizacin.

Polticas
Las polticas de control de acceso se refieren a la autorizacin de las
personas para acceder a las instalaciones o sistemas que contienen
informacin. La implementacin de una poltica de control de acceso fsico
ayuda a prevenir el robo y la divulgacin no autorizada de informacin y
mantiene otros problemas de suceder.
Entrada de la empresa.
Personas ajenas.
a) Contar con una identificacin oficial.
b) Realizar un previo registro.
c) Deber mostrar, de solicitarlo el personal de vigilancia, el contenido de
su mochila o bolso.
d) Si durante la revisin se detectan objetos peligrosos, el vigilante no
permitir el acceso.
e) El usuario deber registrar los motivos y duracin de la visita.
Personal autorizado.
a) Realizar registro a la empresa (entrada/salida)
7

b) Portar credencial empresarial.


c) Huella dactilar (previo registro en el sistema)

Acceso a las reas de telecomunicaciones.


a) El acceso solo se permitir al personal autorizado.
b) Portar en todo momento la identificacin como miembro de la
organizacin.
c) Todas las entradas as como las salidas debern estar registradas
d) La sala se encontrara monitoreada por un administrador.
e) No introducir ningn tipo de producto bebidas alimentos u otros que
pueda daar los equipos.
f) Para extraer algn material de la sala de telecomunicaciones debern
hacer la solicitud al administrador y una vez aprobada por l se podr
realizar dicha actividad.

Utilizacin de Recursos de la Red


Los administradores de red han tenido la necesidad de crear polticas de
seguridad consistentes en realizar conexiones seguras, enviar y recibir
informacin encriptada, filtrar accesos e informacin, etc.
Solicitud de acceso
a) Para solicitar el acceso al internet necesita presentar una solicitud y
con la aprobacin del jefe del rea del usuario para que el
administrador apruebe su solicitud ya sea de un nuevo registro o de
cambio de privilegios.
b) Las personas ajenas a la empresa debern presentar una solicitud
aprobada por el jefe con el que trabajaran, la vigencia de los privilegios
son de 90 das a menos que el jefe de su rea estipule otra duracin.
c) Una vez aceptada la solicitud del acceso y privilegios el usuario deber
firmar un acuerdo con las polticas establecidas para el uso del
internet.
d) Se prohbe el control de acceso a archivos, aplicaciones, bases
de

datos, computadoras o redes por medio de contraseas

compartidas.
e) Es obligacin de los jefes de cada rea reportar inmediatamente al
departamento de redes informticas de los cambios de personal que
8

puedan afectar el uso del sistema o red. Por ejemplo: (Retiros,


Vacaciones, Suspensiones, Permisos).
Registro de equipo
a) Se le asignara un usuario y una contrasea a cada registro de equipo
informtico (computadora, laptop, celulares, Smartphone, Tablet, etc.)
para el acceso de la red.
b) Los equipos de cmputo de escritorio se conectaran de forma cableada.
c) El rea dedicada a la administracin del uso de la red deber registrar
los nuevos usuarios en tiempo y forma.
d) El administrador registrara al usuario con un ancho de banda de
acuerdo a sus necesidades escritos en la solicitud aceptada.
e) Los empleados y trabajadores firmaran una hoja de registro donde se
le otorgara un usuario y una contrasea para el uso de la red y con el
cual se identificaran.
f) Todo registro estar archivado en un sistema de accesos y
otorgamiento de permisos.
Uso de la red y equipo
a) El usuario no debe entrar a Pginas Web con contenido ajeno a la
institucin.
b) El usuario no utilizara cualquier chat de comunicacin (Messenger,
Pginas WEB, etc.), solo el uso de CHAT de la intranet.
c) Ningn usuario podr descargar softwares, sin la debida autorizacin
del rea de administracin de Redes.
d) El usuario no debe instalar ningn programa para ver vdeos o emisoras
de televisin va Internet.
e) No deben utilizar el internet para llamadas internacionales.
f) Nadie

podr realizar

compras en internet

a menos

que

la

administracin del rea de Redes de los permisos necesarios.


g) El usuario no debe habilitar, ni revisar correos electrnicos que no sean
autorizados. Ya que estos correos pueden tener virus y afectar la red
(Hotmail, Yahoo, etc.)
h) El ancho de banda es uso exclusivo para el trabajo laboral de cada rea
de los trabajadores.
i) No se pueden compartir la contrasea o la red del equipo con otros.
9

Polticas del Software.


La poltica de uso y adquisicin de software, abarca las condiciones y
procedimientos para la adecuada adquisicin, utilizacin y control del uso del
software en el mbito de la organizacin con carcter general.

Adquisicin
a) En concordancia con la poltica de la institucin, el Comit de
Informtica y la Direccin de Telemtica son los organismos oficiales
del Centro para establecer los mecanismos de procuracin de sistemas
informticos.
b) A travs de la Unidad de Informtica, proporcionar al Personal
Docente e Investigador y al Personal de Administracin y Servicios las
licencias de uso de lo que se considera software bsico para el
desempeo de su actividad profesional.
c) El software adquirido de forma centralizada estar disponible para los
estudiantes en las aulas de informtica, si las condiciones de licencia
lo permiten y es econmicamente viable, se facilitar su distribucin a
los estudiantes.
d) Cualquier adquisicin de nuevos productos software para uso general
deber ser gestionada de forma centralizada por la Unidad de
Informtica a la que se le dotar presupuestariamente para poder
realizar esta compra
e) Los centros, departamentos y grupos de investigacin podrn solicitar
al departamento de informtica nuevas Tecnologas la adquisicin
centralizada de software.

Instalacin
a) Corresponde al departamento de Informtica emitir las normas y
procedimientos para la instalacin y supervisin del software bsico
para cualquier equipo.
b) Para disponer de nuevo software o versiones distintas a las existentes,
es imprescindible presentar la correspondiente solicitud de instalacin
de software.

10

c) ) La solicitud debe indicar una persona de contacto capaz de decidir


sobre cuestiones tcnicas relacionadas con la instalacin y posterior
uso.
d) . La instalacin de software que desde el punto de vista de la Direccin
de Informtica pudiera poner en riesgo los recursos de la institucin
no est permitida.

Actualizacin
a) En caso de que fuera necesaria la adquisicin de nuevas versiones o
actualizaciones, el responsable del servicio afectado lo pondr
previamente en conocimiento del personal responsable de la Unidad de
Informtica, quien tras analizar la peticin coordinar las actuaciones
necesarias.
b) Corresponde a la Direccin de Informtica autorizar cualquier
adquisicin y actualizacin del software.
c) El uso del software de la organizacin debe ser, exclusivamente, para
apoyar y mejorar la calidad de sus funciones acadmicas y/o
administrativas.

Sanciones.
Polticas de seguridad de un equipo de cmputo.
a) El cuidado que se le d al equipo es de uso personal, entonces
depender del usuario la forma en que realiza su trabajo, por otro lado
si incurre en algunas de las polticas de seguridad su sancin podra
variar desde dar mantenimiento al equipo, ser excluido de los
laboratorios o reponer alguna pieza del mismo si fuera el caso.

Control de acceso.
a) Se le negara la entrada a toda aquella persona que no cumpla con las
polticas de seguridad de acceso.
b) En dado caso que llegaran a acceder a la organizacin violando las
polticas del personal encardo de seguridad ser el encargado de
determinar la sancin.

11

Utilizacin de recursos de la red


a) Corresponder al comit de informtica hacer las propuestas finales
sobre las sanciones a quienes violen las disposiciones que en este
manual se describen.

Polticas del software


a) Cualquier violacin a las polticas de seguridad deber ser sancionada
de acuerdo al reglamento emitido por la Direccin de informtica o del
encargado del rea.
b) Las sanciones pueden ser desde una llamada de atencin hasta la
suspensin del servicio dependiendo de la gravedad de la falta.

Poltica general
a) Todas las acciones en las que se comprometa la seguridad e integridad
de la organizacin y que no estn previstas, debern ser revisadas por
la Direccin General y dictar una resolucin sujetndose al estado de
derecho.

12

Conclusin.
La implementacin de polticas de seguridad es una solucin integral que no
slo busca proteger, preservar, administrar de una manera eficiente, tambin
busca dar solucin, prevenir, evitar, controlar y minimizar los daos de
incidentes que afectan, por esto la seguridad informtica y cmo hacer
frente a incidentes que se llegarn a presentar con el fin de responder de
una manera adecuada es una de los problemas que puedan presentarse.
Contrariamente a lo que podra pensarse como un obstculo para la realizacin
de las diversas actividades por el hecho de ser necesario seguir y respetar
lineamientos, recomendaciones, reglas, normas o protocolos, que pudieran
entorpecer los procesos, actividades y trabajo que se realiza es una idea
errnea por el hecho de que previamente a la implementacin de las polticas
se realiza un anlisis o estudio ya que esta estrategia tiene como uno de sus
principios no interferir o interferir lo menos posible en los procesos
Contar con una buena implementacin de polticas de seguridad informtica
debe ser un punto clave en toda organizacin, de lo contrario se habr cado
nuevamente en un error que puede perjudicar y causar prdidas graves que
pudieran haberse prevenido, sin embargo, es necesario destacar que para que
dicha implementacin sea efectiva debe tener el apoyo y participacin de
todas las reas, departamentos o ramas que integran la organizacin

13

Bibliografa
Cervign Garca A. (2011) (EDI 11), SEGURIDAD INFORMATICA. Av.
Filipinas #50 Bajo A, Madrid, Espaa. Ediciones Paraninfo SA.
Aguilera Lpez P. (2013) SEGURIDAD INFORMATICA TI, Guadalajara,
Mxico. Editorial EDIMEX.
Acosta Jos M. (2010) POLITICAS DE SEGURIDAD EN TI, Sonora, Sonora.
Editorial La Educacin.
Prez Ventura J. (Enero 2014) Introduccin al concepto de seguridad.
Recuperado

de

http://elordenmundial.com/2015/02/02/introduccion-al-

concepto-de-seguridad/
Porto Prez J. (2008) Definicin de seguridad industrial. Recuperado de
http://definicion.de/seguridad-industrial/
Carranza L. (Diciembre 2014) Licenciada en Seguridad e Higiene Industrial.
Recuperado de http://blogseguridadindustrial.com/author/leslie/
United Nations Development Program UNDP. (1994). Human Development
Report.

Recuperado

de

http://hdr.undp.org/reports/global/1994/en/pdf/hdr_1994_ch2.pdf.
Flores G. (Febrero 2014), Definicin de Polticas en la Organizacin.
Recuperado

de

http://www.deho.mx/definicion-de-politicas-en-la-

organizacion/
Morant, Ribagorda, Sancho, (1994) Seguridad y Proteccin de la informacin,
Universidad Jaime I, Estudios Ramn Areces
Romero Alfonso L. (2001) Edicion 22, Seguridad informtica, Recuperado de
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf

14

Você também pode gostar