Psi's

Solo disponible en BuenasTareas
  • Páginas : 6 (1260 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de noviembre de 2010
Leer documento completo
Vista previa del texto
Universidad Autónoma del Estado de Hidalgo
Instituto de Ciencias Básicas e Ingeniería
Área Académica de Computación
Licenciatura en Sistemas Computacionales

Políticas de Seguridad Informática

Caso de estudio
“Laboratorios de Redes y Teleprocesos”

Que presentan:
Arteaga Lagos Lidia Adriana
Hernández Arroyo Erik
Hernández Juárez Erika
López López Nallely

Mineral de la Reforma a16 de Noviembre del 2010

Contenido
Introducción 1
Objetivo 1
Marco Teórico 1
Política de adquisición de hardware 1
Política de adquisición de Software 1
Política de control de accesos lógicos 1
Política de control de acceso físico 1
Anexos 1

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedoresacceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada dehoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Las políticas de seguridad informática resultan importantes en muchos ámbitos como lo es el educativo, ya que en las instituciones que cuenta conlaboratorios de informática requieren de un plan de seguridad por diversas razones, para que puedan cumplir con su objetivo y brindar los servicios adecuados, correctos y eficientes.

En términos generales el manual de políticas de seguridad informática, engloba los procedimientos más adecuados, tomando como lineamientos principales cuatro criterios, que se presentan a continuación:

SeguridadOrganizacional
Dentro de éste, se establece el marco formal de seguridad que debe sustentar la institución, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad.

Seguridad Lógica
Trata de establecer e integrarlos mecanismos y procedimientos, que permitan monitorear el acceso a los usuarios de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección yaceptación de sistemas, hasta el control de software malicioso.
Seguridad Física
Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas áreas con base en la importancia de los usuarios.
Seguridad Legal
Integra los requerimientosde seguridad que deben cumplir todos los empleados, socios y usuarios de los laboratorios de redes y teleprocesos bajo la reglamentación de la normativa interna de políticas y manuales de procedimientos de la Universidad Autónoma del Estado de Hidalgo en cuanto al recurso humano, sanciones aplicables ante faltas cometidas, así como cuestiones relacionadas con la legislación del país ycontrataciones externas.
Cada uno de los criterios anteriores, sustenta un entorno de administración de suma importancia, para la seguridad de hardware, software y de la información dentro de los laboratorios de redes y teleprocesos de la Universidad Autónoma del Estado de Hidalgo.
Por tanto en este proyecto se propone implementar un manual de políticas de seguridad informática para el laboratorio de...
tracking img