Politicas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 46 (11454 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de febrero de 2011
Leer documento completo
Vista previa del texto
POLÍTICAS DE SEGURIDAD EN CÓMPUTO PARA  LA FACULTAD DE INGENIERÍA  SUBCOMITÉ DE ADMINISTRADORES DE RED    MARZO DEL 2003   
  CONTENIDO  I. Introducción  II. Seguridad en cómputo  III. Políticas de seguridad física  IV. Políticas de cuentas  V. Políticas de contraseñas  VI. Políticas de control de acceso  Políticas de uso adecuado  VII. VIII. Políticas de respaldos  IX.Políticas de correo electrónico  X. Políticas de contabilidad del sistema  XI. Políticas de uso de direcciones IP  XII. Políticas de web  XIII. Políticas de contratación y finalización de relaciones laborales  de recursos humanos en sistemas informáticos  XIV. Sanciones  XV. Plan de contingencias  XVI. Ética informática  XVII. Códigos de ética  XVIII. Glosario       

I.

INTRODUCCIÓN 

 Este documento presenta las políticas de alcance institucional que permite crear y establecer una educación y  una filosofía sobre la postura que en materia de seguridad en cómputo debe tener la institución respecto a los  riesgos que la rodean.    Las  políticas  define  ciertos  lineamientos  que  establecen  un  límite  entre  lo  que  está  permitido  a  los  usuarios  dentro  de  la  institución  y  fuera  de  ella y  lo  que  no  está,  esto  es  con  el  propósito  de  proteger  la  información  almacenada en los sistemas y el acceso a éstos.    Para  ello  para  la  institución,  el  principio  básico  de  seguridad  es  "Lo  que  no  se  permite  expresamente,  está  prohibido".    La tecnología tiene la capacidad para abrir las puertas a un vasto mundo de recursos de información, así como de personas, a cualquier estudiante o miembro de la comunidad universitaria con una conexión a Internet. Las  oportunidades que tenemos con esta conectividad son casi ilimitadas, mas no así, los recursos computacionales  y  de  conectividad  disponibles.  Este  nuevo  mundo  virtual  al  que  tenemos  acceso  requiere  de  reglas  y precauciones, para asegurar un uso óptimo y correcto de los recursos. En este sentido, la Facultad de Ingeniería  cree  firmemente  en  que  el  desarrollo  de  políticas  que  sean  bien  entendidas,  que  circulen  ampliamente  y  que  sean  efectivamente  implementadas,  conllevará  a  hacer  de  la  red  de  cómputo  de  la  Facultad  y  el  Internet  un  ambiente más seguro y productivo para estudiantes y miembros en general de la comunidad universitaria.   Las políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los  recursos de un sistema de cómputo, las responsabilidades y derechos que tanto usuarios como administradores  tienen y qué hacer ante un incidente de seguridad.    Mientras  las  políticas  indican  el  “qué”,  los  procedimientos  indican  el  “cómo”.  Los  procedimientos  son  los  que  nos permiten  llevar  a  cabo  las  políticas.  Ejemplos  que  requieren  la  creación  de  un  procedimiento  son  los  siguientes:    • Otorgar una cuenta.   • Dar de alta a un usuario.   • Conectar una computadora a la red.   • Localizar una computadora.   • Actualizar el sistema operativo.   • Instalar software localmente o vía red.   • Actualizar software crítico.   • Exportar sistemas de archivos.  • Respaldar y restaurar información.   • Manejar un incidente de seguridad.     Para que esto sirva de algo, las políticas deben ser:  • Apoyadas por los directivos.   2   

• • • • • • • • • •

Únicas.   Claras (explícitas).   Concisas (breves).   Bien estructuradas.   Servir de referencia.   Escritas.   Dadas a conocer.   Entendidas por los usuarios.   Firmadas por los usuarios.  Mantenerse actualizadas.  

  Las  políticas  son  parte  fundamental  de  cualquier  esquema  de  seguridad  eficiente.  Como  administradores,  nos  aminoran los riesgos, y nos permiten actuar de manera rápida y acertada en caso de haber una emergencia de  cómputo. Como usuarios, nos indican la manera adecuada de usar un sistema, indicando lo que puede hacerse y ...
tracking img