Seguridad informatica

Páginas: 15 (3681 palabras) Publicado: 27 de marzo de 2013
1.- Cuales son los procedimientos, políticas y técnicas más utilizadas en el mercado TI desde el punto de vista de la seguridad informática.
Procedimientos:
Algunas empresas utilizan un manual de procedimientos escritos y llevados a cabo al pie de la letra. Algunos de los siguientes procedimientos son aplicados en algunas empresas y validados por la certificación ISO 27000 y sus sucesoras:Procedimiento de alta de cuenta de usuario:
Cuando un elemento de la organización requiere una cuenta de operación en el sistema, debe llenar un formulario que contenga, al menos los siguientes datos:
Nombre y Apellido
Puesto de trabajo
Jefe inmediato superior que avale el pedido
Descripción de los trabajos que debe realizar en el sistema
Consentimiento de que sus actividades sonsusceptibles de ser auditadas en cualquier momento y de que conoce las normas de “buen uso de los recursos” (para lo cual, se le debe dar una copia de tales normas).

Explicaciones breves, pero claras de cómo elegir su password.
Asimismo, este formulario debe tener otros elementos que conciernen a la parte de ejecución del área encargada de dar de alta la cuenta, datos como:
Tipo de cuenta
Fecha decaducidad
Fecha de expiración
Datos referentes a los permisos de acceso (por ejemplo, tipos de Permisos a los diferentes directorios y/o archivos)
Si tiene o no restricciones horarias para el uso de algunos recursos y/o para el
Ingreso al sistema. Seguridad en Redes

Procedimiento de baja de cuenta de usuario:
Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de laorganización o cuando alguien deja de trabajar por un determinado tiempo (licencia sin goce de sueldo, vacaciones, viajes prolongados, etc.). En base a la explicación anterior hay, entonces, dos tipos de alejamientos: permanente y parcial. Aquí, es necesario definir un circuito administrativo a seguir, y que como todos los componentes de la política de seguridad, debe estar fuertemente apoyado porla parte gerencial de la organización.

Un ejemplo de este circuito, podría ser:
Ante el alejamiento de un elemento de la organización, la gerencia de personal (o la sección encargada de la administración de los RRHH), debe informar en un formulario de “Alejamiento de personal”, todos los datos del individuo que ha dejado la organización, así como de la posición que éste ocupaba y el tipo dealejamiento (permanente o no).Una vez llegada la información al departamento encargado de la administración de sistemas, se utiliza para dar de baja o inhabilitar la cuenta del usuario.
La definición de si se da de baja o se inhabilita es algo importante pues, si se da de baja, se deberían guardar y eliminar los archivos y directorios del usuario, mientras que si sólo se inhabilita, no pasa deesa acción. Si el alejamiento del individuo no era permanente, al volver a la organización, la sección que había informado anteriormente de la ausencia, debe comunicar su regreso, por medio de un formulario dando cuenta de tal hecho para volver a habilitar la cuenta al individuo.
Procedimiento para determinar las buenas passwords:
Aunque no lo parezca, la verificación de palabras claves efectivasno es algo frecuente en casi ninguna organización. El procedimiento debe explicar las normas para elegir una password:
Se debe explicitar
La cantidad de caracteres mínimo que debe tener,
No tiene que tener relación directa con las características del usuario.
Debe constar de caracteres alfanuméricos, mayúsculas, minúsculas, números y símbolos de puntuación.
Determinar, si es posible, elseguimiento de las palabras claves (llevar registros de las palabras claves anteriores elegidas por el usuario).
Una vez que el usuario ha elegido su password, se le debe correr un “programa crackeador” para tener idea de cuán segura es, en base al tiempo que tarda en romper la palabra. Seguridad en Redes.

Procedimientos de verificación de accesos:
Debe explicar la forma de realizar las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS