Normas y politicas seguridad informatica

Páginas: 7 (1609 palabras) Publicado: 28 de mayo de 2014
DEFINICIÓN DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA
¿Que son las Normas de Seguridad?

Las normas son un conjunto de lineamientos, reglas, recomendaciones y controles con el propósito de dar respaldo a las políticas de seguridad y a los objetivos desarrollados por éstas, a través de funciones, delegación de responsabilidades y otras técnicas, con un objetivo claro y acorde a lasnecesidades de seguridad establecidas para el entorno administrativo de la red institucional.
¿Que son las Políticas de Seguridad?

Son una forma de comunicación con el personal, ya que las mismas constituyen un canal formal de actuación, en relación con los recursos y servicios informáticos de la organización. Estas a su vez establecen las reglas y procedimientos que regulan la forma en queuna organización previene, protege
VIII. GLOSARIO DE TERMINOS
Activo: Es el conjunto de los bienes y derechos tangibles e intangibles de
propiedad de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios, en el ambiente informático llámese activo a los bienes de información y procesamiento, que posee la institución. Recurso del sistema de informacióno relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Administración Remota:Forma de administrar los equipos informáticos o
servicios de la Universidad de Oriente, a través de terminales o equipos
remotos, físicamente separados de la institución.
Amenaza:Es un evento que puede desencadenar un incidente en la
organización,produciendo daños materiales o pérdidas inmateriales en
sus activos.
Archivo Log:Ficheros de registro o bitácoras de sistemas, en los que se
recoge o anota los pasos que dan (lo que hace un usuario, como transcurre una conexión, horarios de conexión, terminales o IP´s involucradas en el proceso, etc.)
Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.Confidencialidad: Proteger la información de su revelación no autorizada.
Esto significa que la información debe estar protegida de ser copiada por cualquiera que no esté explícitamente autorizado por el propietario de dicha información.




Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera,
al método de acreditación o autenticación del usuario mediante
procesoslógicos dentro de un sistema informático.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadora

2.3.1.4. CONTROL DE ACCESO A LA RED
Art. 1.1 El administrador de sistemas diseñará los mecanismos necesarios para
proveer acceso a los servicios de la red institucional.
Art. 1.2 Los mecanismos de autenticación ypermisos de acceso a la red,
deberán ser evaluados y aprobados por el gestor de seguridad.
Art. 2.1 El comité de seguridad, hará evaluaciones periódicas a los sistemas de red, con el objetivo de eliminar cuentas de acceso sin protección de seguridad, componentes de red comprometidos.
Art. 3.1 El personal que de soporte a escritorio remoto efectuará la conexión desde un maquina personal, en ningúnmomento lo hará desde una red o área de servicios públicos.
Art. 3.2 El administrador de sistemas, verificará que el trafico de red sea, estrictamente normal, la variación de este sin ninguna razón obvia, pondrá en marcha técnicas de análisis concretas.
Art. 4.1 Los dispositivos de red, estarán siempre activos, y configurados correctamente para evitar anomalías en el trafico y seguridad deinformación de la red institucional.
Art. 5.1 Se utilizarán mecanismos y protocolos de autenticación como, ssh, IPsec, Claves públicas y privadas, autenticación usuario/contraseña, cualquiera de ellos será valido para la autenticación
2.3.1.6. CONTROL DE ACCESO A LAS APLICACIONES
Art. 1.1 Las aplicaciones deberán contar con su respectiva documentación, la
cual será entregada a cada empleado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normas Y Políticas De Seguridad Informática
  • Normas de seguridad (Informatica)
  • Normas ISO seguridad informatica
  • Metrica Y Politica De Seguridad Informatica
  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informaticas
  • Politicas De Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS