SlideShare una empresa de Scribd logo
1 de 3
Política: Monitoreo de dispositivos conectados a la red universitaria
Elaborado: Abril 20 del 2014
Modificado: Octubre 25 del 2014
Propósito: Definir las políticas relacionadas con el monitoreo, registro y
retención de paquetes que circulen por la red universitaria. Las metas de esta
política son establecer la normatividad que nos permita:
Mantener la integridad y seguridad de la información y de la infraestructura
de la red.
Establecer los procedimientos de recolección de información la cual será
utilizada en el análisis del desempeño de la red, detección de fallas,
localización de gusanos informáticos y de problemas de seguridad.
Estas políticas proporcionan información relacionada con la práctica del
monitoreo de la actividad de la red. El cumplimiento de las políticas aquí
mencionadas es un requisito para poderse conectar a la red de cómputo de la
misma.
Persona(s) con responsabilidades primaria(s): La responsabilidad primaria
corresponde al jefe del Centro de Cómputo Universitario. El encargado de
seguridad informática del Centro de Cómputo Universitario coordinará las
investigaciones de los incidentes de escaneo a la red
La U considera a toda la información que circula por la red universitaria
como privada y confidencial, a excepción de la información publicada
expresamente para acceso público. Esta política aplica para todos los
usuarios de la red.
Definiciones:
Se entiende por monitoreo:
El uso de sistemas que permiten interceptar y examinar la información que
circula a través de la red universitaria.
El uso de sistemas que interrogan a los dispositivos de red utilizando el
protocolo SNMP o similares.
Políticas:
El monitoreo del tráfico de la red de la U involucra solamente la información
de los encabezados de los paquetes y no los datos de los mismos, a menos
que se requiera para verificar la existencia de virus o gusanos, monitorear
información impropia o para detección de intrusos.
El personal de telecomunicaciones del Centro de Computo Universitario está
autorizado para monitorear la red con cualquiera de los métodos existentes
con la finalidad de resolver problemas de servicio, como parte de las
operación rutinaria de la red, para diagnóstico, mantenimiento o para
resolver problemas de seguridad. La información recopilada será
confidencial.
El tráfico a Internet es monitoreado y administrado continuamente por el
personal de telecomunicaciones del Centro de Cómputo Universitario con la
finalidad de optimizar la utilización del ancho de banda, eliminar y bloquear
virus informáticos, bloquear correo no solicitado (SPAM) y observar el
funcionamiento general de la red. Este monitoreo permite visualizar y
administrar los recursos de red utilizados por las distintas aplicaciones, ya
sea en forma general o para un dispositivo de red específico.
El uso de “sniffers” (software que permite analizar el tráfico de la red) o
dispositivos que operan en modo promiscuo están prohibidos, salvo el caso
mencionado en el inciso.
Un usuario no podrá interceptar o intentar interceptar o acceder a
información que no está destinada para él, salvo los casos mencionados en el
inciso.
Está prohibido obtener o intentar obtener información a través de SNMP o
cualquier otro protocolo similar, de cualquiera de los dispositivos conectados
a la red universitaria, a menos que se trate del administrador de dicho
dispositivo.
El Centro de Cómputo universitario tiene la autoridad para cancelar el
servicio a cualquier subred o dispositivo de red que viole estas políticas o
que afecte el desempeño de la red universitaria hasta que se aclare el
incidente.
Amenazas a la información y recursos de computo de la universidad
El monitoreo de la red, si se utiliza adecuadamente, es una valiosa
herramienta para proteger nuestra información y recursos de cómputo. Por
otro lado, los monitoreos de la red efectuados por personas no autorizadas
representan una seria amenaza a la disponibilidad, integridad y
confidencialidad de nuestra información electrónica y nuestros recursos de
cómputo.
Violaciones:
Cuando se detecten violaciones a esta política, se le comunicará al titular de
la dependencia en donde suceda para que tome las medidas pertinentes. En
caso de que no se corrija el problema se procederá de acuerdo al reglamento
general de la U.

Más contenido relacionado

Similar a Política de como monitorear un centro de computo universitario

Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxsilviaencasa
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 

Similar a Política de como monitorear un centro de computo universitario (20)

Politica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatosPolitica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatos
 
Politica De Uso
Politica De UsoPolitica De Uso
Politica De Uso
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Politicas de un site
Politicas de un sitePoliticas de un site
Politicas de un site
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Michael Mieles Caballero

Más de Michael Mieles Caballero (8)

Analisis de accidentes de transito vehicular y sus consecuencias
Analisis de accidentes de transito vehicular y sus consecuenciasAnalisis de accidentes de transito vehicular y sus consecuencias
Analisis de accidentes de transito vehicular y sus consecuencias
 
Diseño de la red lista para ser comprobada12.15
Diseño de la red lista para ser comprobada12.15Diseño de la red lista para ser comprobada12.15
Diseño de la red lista para ser comprobada12.15
 
Lenguaje estructurado en forma sintáctica ascendente
Lenguaje estructurado en forma sintáctica ascendenteLenguaje estructurado en forma sintáctica ascendente
Lenguaje estructurado en forma sintáctica ascendente
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
06. jsf (java server faces) (1)
06. jsf (java server faces) (1)06. jsf (java server faces) (1)
06. jsf (java server faces) (1)
 
12 dependency injection
12 dependency injection12 dependency injection
12 dependency injection
 
11 asp.net web api
11 asp.net web api11 asp.net web api
11 asp.net web api
 
9 routing
9 routing9 routing
9 routing
 

Política de como monitorear un centro de computo universitario

  • 1. Política: Monitoreo de dispositivos conectados a la red universitaria Elaborado: Abril 20 del 2014 Modificado: Octubre 25 del 2014 Propósito: Definir las políticas relacionadas con el monitoreo, registro y retención de paquetes que circulen por la red universitaria. Las metas de esta política son establecer la normatividad que nos permita: Mantener la integridad y seguridad de la información y de la infraestructura de la red. Establecer los procedimientos de recolección de información la cual será utilizada en el análisis del desempeño de la red, detección de fallas, localización de gusanos informáticos y de problemas de seguridad. Estas políticas proporcionan información relacionada con la práctica del monitoreo de la actividad de la red. El cumplimiento de las políticas aquí mencionadas es un requisito para poderse conectar a la red de cómputo de la misma. Persona(s) con responsabilidades primaria(s): La responsabilidad primaria corresponde al jefe del Centro de Cómputo Universitario. El encargado de seguridad informática del Centro de Cómputo Universitario coordinará las investigaciones de los incidentes de escaneo a la red La U considera a toda la información que circula por la red universitaria como privada y confidencial, a excepción de la información publicada expresamente para acceso público. Esta política aplica para todos los usuarios de la red. Definiciones: Se entiende por monitoreo: El uso de sistemas que permiten interceptar y examinar la información que circula a través de la red universitaria. El uso de sistemas que interrogan a los dispositivos de red utilizando el protocolo SNMP o similares. Políticas: El monitoreo del tráfico de la red de la U involucra solamente la información de los encabezados de los paquetes y no los datos de los mismos, a menos que se requiera para verificar la existencia de virus o gusanos, monitorear información impropia o para detección de intrusos. El personal de telecomunicaciones del Centro de Computo Universitario está autorizado para monitorear la red con cualquiera de los métodos existentes con la finalidad de resolver problemas de servicio, como parte de las operación rutinaria de la red, para diagnóstico, mantenimiento o para
  • 2. resolver problemas de seguridad. La información recopilada será confidencial. El tráfico a Internet es monitoreado y administrado continuamente por el personal de telecomunicaciones del Centro de Cómputo Universitario con la finalidad de optimizar la utilización del ancho de banda, eliminar y bloquear virus informáticos, bloquear correo no solicitado (SPAM) y observar el funcionamiento general de la red. Este monitoreo permite visualizar y administrar los recursos de red utilizados por las distintas aplicaciones, ya sea en forma general o para un dispositivo de red específico. El uso de “sniffers” (software que permite analizar el tráfico de la red) o dispositivos que operan en modo promiscuo están prohibidos, salvo el caso mencionado en el inciso. Un usuario no podrá interceptar o intentar interceptar o acceder a información que no está destinada para él, salvo los casos mencionados en el inciso. Está prohibido obtener o intentar obtener información a través de SNMP o cualquier otro protocolo similar, de cualquiera de los dispositivos conectados a la red universitaria, a menos que se trate del administrador de dicho dispositivo. El Centro de Cómputo universitario tiene la autoridad para cancelar el servicio a cualquier subred o dispositivo de red que viole estas políticas o que afecte el desempeño de la red universitaria hasta que se aclare el incidente. Amenazas a la información y recursos de computo de la universidad El monitoreo de la red, si se utiliza adecuadamente, es una valiosa herramienta para proteger nuestra información y recursos de cómputo. Por otro lado, los monitoreos de la red efectuados por personas no autorizadas representan una seria amenaza a la disponibilidad, integridad y confidencialidad de nuestra información electrónica y nuestros recursos de cómputo. Violaciones: Cuando se detecten violaciones a esta política, se le comunicará al titular de la dependencia en donde suceda para que tome las medidas pertinentes. En
  • 3. caso de que no se corrija el problema se procederá de acuerdo al reglamento general de la U.