Politicas de seguridad
CONTENIDO I. Introducción II. Seguridad en cómputo III. Políticas de seguridad física IV. Políticas de cuentas V. Políticas de contraseñas VI. Políticas de control de acceso Políticas de uso adecuado VII. VIII. Políticas de respaldos IX.Políticas de correo electrónico X. Políticas de contabilidad del sistema XI. Políticas de uso de direcciones IP XII. Políticas de web XIII. Políticas de contratación y finalización de relaciones laborales de recursos humanos en sistemas informáticos XIV. Sanciones XV. Plan de contingencias XVI. Ética informática XVII. Códigos de ética XVIII. Glosario
I.
INTRODUCCIÓN
Este documento presenta las políticas de alcance institucional que permite crear y establecer una educación y una filosofía sobre la postura que en materia de seguridad en cómputo debe tener la institución respecto a los riesgos que la rodean. Las políticas define ciertos lineamientos que establecen un límite entre lo que está permitido a los usuarios dentro de la institución y fuera de ella y lo que no está, esto es con el propósito de proteger la información almacenada en los sistemas y el acceso a éstos. Para ello para la institución, el principio básico de seguridad es "Lo que no se permite expresamente, está prohibido". La tecnología tiene la capacidad para abrir las puertas a un vasto mundo de recursos de información, así como de personas, a cualquier estudiante o miembro de la comunidad universitaria con una conexión a Internet. Las oportunidades que tenemos con esta conectividad son casi ilimitadas, mas no así, los recursos computacionales y de conectividad disponibles. Este nuevo mundo virtual al que tenemos acceso requiere de reglas y precauciones, para asegurar un uso óptimo y correcto de los recursos. En este sentido, la Facultad de Ingeniería cree firmemente en que el desarrollo de políticas que sean bien entendidas, que circulen ampliamente y que sean efectivamente implementadas, conllevará a hacer de la red de cómputo de la Facultad y el Internet un ambiente más seguro y productivo para estudiantes y miembros en general de la comunidad universitaria. Las políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos que tanto usuarios como administradores tienen y qué hacer ante un incidente de seguridad. Mientras las políticas indican el “qué”, los procedimientos indican el “cómo”. Los procedimientos son los que nos permiten llevar a cabo las políticas. Ejemplos que requieren la creación de un procedimiento son los siguientes: • Otorgar una cuenta. • Dar de alta a un usuario. • Conectar una computadora a la red. • Localizar una computadora. • Actualizar el sistema operativo. • Instalar software localmente o vía red. • Actualizar software crítico. • Exportar sistemas de archivos. • Respaldar y restaurar información. • Manejar un incidente de seguridad. Para que esto sirva de algo, las políticas deben ser: • Apoyadas por los directivos. 2
• • • • • • • • • •
Únicas. Claras (explícitas). Concisas (breves). Bien estructuradas. Servir de referencia. Escritas. Dadas a conocer. Entendidas por los usuarios. Firmadas por los usuarios. Mantenerse actualizadas.
Las políticas son parte fundamental de cualquier esquema de seguridad eficiente. Como administradores, nos aminoran los riesgos, y nos permiten actuar de manera rápida y acertada en caso de haber una emergencia de cómputo. Como usuarios, nos indican la manera adecuada de usar un sistema, indicando lo que puede hacerse y ...
Regístrate para leer el documento completo.