Política oficial de seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 19 (4709 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de septiembre de 2010
Leer documento completo
Vista previa del texto
Política oficial de Seguridad Informática del CICESE
Vigente a partir del 28 de mayo de 2001

Dirección de Telemática Carretera Tijuana-Ensenada Km. 107 Ensenada, B.C. (61) 74-5050 al 53 seguridad@cicese.mx

Contenido
Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de cómputo c) De laactualización del equipo d) De la reubicación del equipo de cómputo 1 2

3 4 4 4

II.2 Control de accesos a) Del acceso a áreas críticas b) Del control de acceso al equipo de cómputo c) Del control de acceso local a la red d) De control de acceso remoto e) De acceso a los sistemas administrativos f) Del WWW II.3. Utilización de recursos de la red-CICESE II.4 Software a) De la adquisición desoftware b) De la instalación de software c) De la actualización del software d) De la auditoría de software instalado e) Del software propiedad de la institución f) Sobre el uso de software académico g) De la propiedad intelectual II.5 Supervisión y evaluación III. Generales IV. Sanciones Referencias Glosario

5 5 6 6 6 7 8

8 9 10 10 10 11 11 11 12 12 12 13

i

Exposición de motivosAnte el esquema de globalización que las tecnologías de la información han originado principalmente por el uso masivo y universal de la Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde el delinquir, sabotear, robar se convierte en retos para delincuentes informáticos universales conocidos como Hackers, Crakers, etc., es decir en transgresores. Conforme lastecnologías se han esparcido, la severidad y frecuencia las han transformado en un contínuo riesgo, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarestar estos ataques y transgresiones. En nuestro país no existe una sola institución que no se haya visto sujeta a los ataques en sus instalaciones, tanto desde el interior como del exterior, basta decir quecuando en el centro estamos sujetos a un ataque un grupo de gente se involucran y están pendientes de éste, taratando de contrarestar y anular estas amenazas reales. Después del diagnóstico que llevó a cabo el proyecto de año 2000, se observó que cerca del 30% del equipo que se encuentra en la Institución no está en inventario. Nuestra carencia de recursos humanos involucrados en seguridad, laescasa concientización, la falta de visión y las limitantes económicas han retrasado el plan rector de seguridad que se requiere. El objetivo principal de la Dirección de Telemática es brindar a los usuarios los recursos informáticos con la cantidad y calidad que demandan, esto es, que tengamos continuidad en el servicio los 365 días del año confiable. Así, la cantidad de recursos de cómputo y detelecomunicaciones con que cuenta el Centro son de consideración y se requiere que se protejan para garantizar su buen funcionamiento. La seguridad de las instituciones en muchos de los países se ha convertido en cuestión de seguridad nacional, por ello contar con un documento de políticas de seguridad es imprecindible, y debe de plasmar mecanismos confiables que con base en la política institucionalproteja los activos del Centro. Así pues, ante este panorama surge el siguiente proyecto de políticas rectoras que harán que la Dirección de Telemática pueda disponer de los ejes de proyección que en materia de seguridad la Institución requiere.

1

Resumen
El presente es una propuesta de las políticas de seguridad que en materia de informática y de comunicaciones digitales de la Direcciónde Telemática del CICESE, ha elaborado, para normar a la institución en estos rubros. Algunas acciones que por la naturaleza extraordinaria tuvieron que ser llevadas a la práctica como son: los inventarios y su control, se mencionan, así como todos los aspectos que representan un riesgo o las acciones donde se ve involucrada y que compete a las tecnologías de la información; se han contemplado...
tracking img