SlideShare una empresa de Scribd logo
El siguiente es un manual que se ha diseñado para evitar percances relacionados entre los
diferentes usuarios de la sede SISE-Santa Beatriz y el material informático disponible. Se
agrega que de no poder cumplirse estas normas se someterán a los implicados en el
incumplimiento a la sanción asignada de acuerdo a la severidad o los acontecimientos
ocurridos involucrando el material informático y dentro de los parámetros establecidos por
las altas autoridades del instituto y sus normas-políticas internas.
Los usuarios del instituto serán divididos en 2 facciones: Clientes Internos y Cliente
Externos.

Clientes Externos (Alumnos, Terceros Proveedores y Visitas): Todo tercero que se admita
dentro de la sede deberá acatar las siguientes normas. Sus derechos dentro de nuestra red
serán más limitados a la de los demás a no ser que exista alguna consideración especial por
la dirección académica y/o administrativa.


      Este usuario antes de presentarse a la sede para el motivo que a este le incumba, de
       requerir material informático para la realización de alguna tarea deberá con 3 días
       de anticipación comunicar a la dirección administrativa sobre lo necesitado, quien a
       su vez evaluara lo necesitado y lo transmitirá al área de TI.



      Al ingresar y egresar del recinto deberá registrar los equipos informáticos que esté
       llevando consigo y estos materiales deberán de ser verificados por el personal de
       seguridad tomando encuentra los punto relevantes como números de serial, marcas,
       modelos, etc. para cerciorarse que dicho equipo es el mismo que ha entrado y salido
       y pertenecen solo a ese usuario.



      Los USB/memorias flash no podrán ser utilizados por este tipo de usuario en
       ninguna de sus capacidades, ya sea como dispositivo de almacenamiento o de
       conectividad por parte de un proveedor de telecomunicaciones externo, así como se
       cumple la misma directiva para discos de ópticos (CD, DVD, BD, etc.) de
       almacenamiento y/o teléfonos celulares, salvo que se haga con la debida
       autorización de un empleado de la empresa autorizado o un docente.



      Solo podrán utilizar el inmobiliario informático que se les asigne por estar este
       preparado para los requerimientos indicados por este usuario con anterioridad.
   El usuario externo de requerirlo, se le proporcionara una clave para uso de la señal
       WiFi de la sede. Este solo podrá tener conectividad por este medio inalámbrico
       debido a que está reservado para el uso de terceros y no deberá conectarse a ninguna
       otra la señal de WiFi a la cual no esté autorizado, de lo contrario se tratara a su
       dispositivo y al mismo usuario como hostil y se procederá a prohibir los ingresos
       de los dispositivos del usuario a cualquiera de las redes de el Instituto Sise y en
       mayor medida se pedirá al usuario implicado su retiro parcial o total de las
       instalaciones.

      El usuario deberá dar facilidad al agente de seguridad y al personal de TI
       inspeccionar cualquier objeto que necesite conectar a los equipos informáticos para
       un análisis de cómo este dispositivo puede o no afectar la seguridad y políticas
       internas de TI.

      El usuario no podrá acceder ninguna otra habitación donde haya material
       informático dentro del recinto sin estar acompañado por un responsable / personal
       autorizado.

      El usuario deberá usar cualquier equipo al que tenga autorización solo para la
       función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos
       equipos o cualquier otro en su cercanía (del cliente externo) por cualquier tipo de
       actividad sospechosa o inadecuada.


Clientes Internos (Empleados del Instituto y Docentes): Todo empleado que se encuentre
registrado dentro de la planilla de la empresa (o que aun labore por recibo por honorarios),
los libros de ingreso y egreso de la institución y tenga algún nivel de autorización sobre
algún sector del recinto deberán de acatar las siguientes normas. Sus derechos son
parcialmente superiores a los de un Cliente Externo pero aun limitados de acuerdo a su
jerarquía dentro de cada uno de los departamentos profesionales del Instituto, donde
usuarios a cargo de uno de estos departamentos pueden tener mayores privilegios que un
usuario operario (a no ser que sea coordinado por su superior con oficinas administrativas y
TI que pueda variar los derechos del usuario operario para realizar alguna tarea en
especial).

      El usuario no podrá utilizar ningún material informático para beneficio propio. Solo
       podrá acceder a los recursos autorizados por el instituto que sirvan para lograr o
       aumentar el éxito del giro de negocio del Instituto SISE.

      No podrá utilizar USB, discos ópticos (CD, DVD, BD, etc.) dentro del recinto a no
       ser que este pida autorización de su inmediato superior y proceda con el llenado de
       un formato donde explicara la naturaleza de su requerimiento para posterior análisis
       y aprobación y/o denegación.
   El usuario podrá utilizar el material informático que desee de la lista de materiales
    asignado a su área, de encontrarse en una emergencia donde deberá utilizar equipos
    no asignados a él/ella para cumplir con sus funciones… deberá de coordinar con su
    inmediato superior y el área de TI este movimiento.

   De necesitar operar desde una estación o dispositivo de forma inalámbrica, tendrá
    acceso a una red WiFi solo para empleados que se conectara a los recursos de la
    institución más comunes para labores, cuya contraseña de acceso estará disponible
    para cada área de la institución y el encargado de cada área.



   Cada encargado de área tendrá una clave única e intransferible para el WiFi de
    empleados que solo podrá ser accedido por él/ella y los operarios a su cargo.

   Toda contraseña(s) entregada a cada una de las áreas para realizar sus funciones
    deberá de ser guardada de forma confidencial y no ser compartida con ninguna otra
    área. De ocurrir una emergencia donde se llegara a romper esta confidencialidad por
    motivos circunstanciales, es responsabilidad del empleado contactarse con su
    inmediato superior y el área de TI para reasignar una nueva clave para esa área /
    usuario y restablecer el nivel de seguridad a “Optimo” para la red.

   De requerirlo por alguna autoridad superior (jefe, gerente, director, etc.) los
    empleados están en la obligación de permitir al área de Sistemas analizar y revisar
    cualquier material de almacenamiento (USB, discos ópticos, teléfonos celulares)
    para asegurar la confidencialidad de información dentro de la empresa. A la vez los
    empleados a cargo de esta revisión deberán de mantener suma discreción de
    cualquier material encontrado dentro de los dispositivos personales que no sea
    pertinente al la institución, de lo contrario cualquier divulgación de material
    personal-privado abrirá una investigación y los integrantes de la inspección a cargo
    de la divulgación se verán sancionados.

   El cliente interno podrá acceder a las áreas físicas y lógicas de la empresa en la
    medida que sus funciones y superiores lo autoricen pero toda área informática-
    operativa de red (NOC) donde necesite operar o revisar deberá de ser acompañado
    por algún miembro del área de TI quien supervisara sus operaciones dentro de áreas
    publica y restringidas.

   Los clientes internos tienes accesos a un equipo informático para realizar sus
    funciones, pero estas funciones se podrían ver limitadas al tiempo de uso de ese
    material por parte de otros empleados y las limitaciones establecidas al usuario
    asignado a dicho empleado para registrarse dentro de la red de la institución…
    entonces de necesitar más permisos o menos limitaciones en sus labores el
    empleado deberá de solicitarlo a su inmediato superior en coordinación con el área
    de TI.
   El usuario deberá usar cualquier equipo al que tenga autorización solo para la
    función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos
    equipos u cualquier otro en su cercanía (usuario) por cualquier tipo de actividad
    sospechosa o inadecuada.

Más contenido relacionado

Similar a Manual de politicas de seguridad informaticas intituto sise

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
Daniel Toala
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
yamiramartell
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
Carlos Andres Perez Cabrales
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
diana_16852
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
Eduardo Maradiaga
 
Políticas de seguridad institución sise
Políticas de seguridad institución sisePolíticas de seguridad institución sise
Políticas de seguridad institución sise
William Dick Davalos Minaya
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
xavazquez
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
isakatime
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
isakatime
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
gueste5938f
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
guadalmaria
 
Proyecto 1
Proyecto 1Proyecto 1
Politica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatosPolitica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatos
Cesar Augusto Barreto Palomino
 
Manual de las políticas de seguridad de sise
Manual de las políticas de seguridad de siseManual de las políticas de seguridad de sise
Manual de las políticas de seguridad de sise
Jan Vasquez Hernandez
 

Similar a Manual de politicas de seguridad informaticas intituto sise (20)

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd idcsalud
 
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
Lopd quironsalud
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
Políticas de seguridad institución sise
Políticas de seguridad institución sisePolíticas de seguridad institución sise
Políticas de seguridad institución sise
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Politica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatosPolitica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatos
 
Manual de las políticas de seguridad de sise
Manual de las políticas de seguridad de siseManual de las políticas de seguridad de sise
Manual de las políticas de seguridad de sise
 

Manual de politicas de seguridad informaticas intituto sise

  • 1. El siguiente es un manual que se ha diseñado para evitar percances relacionados entre los diferentes usuarios de la sede SISE-Santa Beatriz y el material informático disponible. Se agrega que de no poder cumplirse estas normas se someterán a los implicados en el incumplimiento a la sanción asignada de acuerdo a la severidad o los acontecimientos ocurridos involucrando el material informático y dentro de los parámetros establecidos por las altas autoridades del instituto y sus normas-políticas internas. Los usuarios del instituto serán divididos en 2 facciones: Clientes Internos y Cliente Externos. Clientes Externos (Alumnos, Terceros Proveedores y Visitas): Todo tercero que se admita dentro de la sede deberá acatar las siguientes normas. Sus derechos dentro de nuestra red serán más limitados a la de los demás a no ser que exista alguna consideración especial por la dirección académica y/o administrativa.  Este usuario antes de presentarse a la sede para el motivo que a este le incumba, de requerir material informático para la realización de alguna tarea deberá con 3 días de anticipación comunicar a la dirección administrativa sobre lo necesitado, quien a su vez evaluara lo necesitado y lo transmitirá al área de TI.  Al ingresar y egresar del recinto deberá registrar los equipos informáticos que esté llevando consigo y estos materiales deberán de ser verificados por el personal de seguridad tomando encuentra los punto relevantes como números de serial, marcas, modelos, etc. para cerciorarse que dicho equipo es el mismo que ha entrado y salido y pertenecen solo a ese usuario.  Los USB/memorias flash no podrán ser utilizados por este tipo de usuario en ninguna de sus capacidades, ya sea como dispositivo de almacenamiento o de conectividad por parte de un proveedor de telecomunicaciones externo, así como se cumple la misma directiva para discos de ópticos (CD, DVD, BD, etc.) de almacenamiento y/o teléfonos celulares, salvo que se haga con la debida autorización de un empleado de la empresa autorizado o un docente.  Solo podrán utilizar el inmobiliario informático que se les asigne por estar este preparado para los requerimientos indicados por este usuario con anterioridad.
  • 2. El usuario externo de requerirlo, se le proporcionara una clave para uso de la señal WiFi de la sede. Este solo podrá tener conectividad por este medio inalámbrico debido a que está reservado para el uso de terceros y no deberá conectarse a ninguna otra la señal de WiFi a la cual no esté autorizado, de lo contrario se tratara a su dispositivo y al mismo usuario como hostil y se procederá a prohibir los ingresos de los dispositivos del usuario a cualquiera de las redes de el Instituto Sise y en mayor medida se pedirá al usuario implicado su retiro parcial o total de las instalaciones.  El usuario deberá dar facilidad al agente de seguridad y al personal de TI inspeccionar cualquier objeto que necesite conectar a los equipos informáticos para un análisis de cómo este dispositivo puede o no afectar la seguridad y políticas internas de TI.  El usuario no podrá acceder ninguna otra habitación donde haya material informático dentro del recinto sin estar acompañado por un responsable / personal autorizado.  El usuario deberá usar cualquier equipo al que tenga autorización solo para la función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos equipos o cualquier otro en su cercanía (del cliente externo) por cualquier tipo de actividad sospechosa o inadecuada. Clientes Internos (Empleados del Instituto y Docentes): Todo empleado que se encuentre registrado dentro de la planilla de la empresa (o que aun labore por recibo por honorarios), los libros de ingreso y egreso de la institución y tenga algún nivel de autorización sobre algún sector del recinto deberán de acatar las siguientes normas. Sus derechos son parcialmente superiores a los de un Cliente Externo pero aun limitados de acuerdo a su jerarquía dentro de cada uno de los departamentos profesionales del Instituto, donde usuarios a cargo de uno de estos departamentos pueden tener mayores privilegios que un usuario operario (a no ser que sea coordinado por su superior con oficinas administrativas y TI que pueda variar los derechos del usuario operario para realizar alguna tarea en especial).  El usuario no podrá utilizar ningún material informático para beneficio propio. Solo podrá acceder a los recursos autorizados por el instituto que sirvan para lograr o aumentar el éxito del giro de negocio del Instituto SISE.  No podrá utilizar USB, discos ópticos (CD, DVD, BD, etc.) dentro del recinto a no ser que este pida autorización de su inmediato superior y proceda con el llenado de un formato donde explicara la naturaleza de su requerimiento para posterior análisis y aprobación y/o denegación.
  • 3. El usuario podrá utilizar el material informático que desee de la lista de materiales asignado a su área, de encontrarse en una emergencia donde deberá utilizar equipos no asignados a él/ella para cumplir con sus funciones… deberá de coordinar con su inmediato superior y el área de TI este movimiento.  De necesitar operar desde una estación o dispositivo de forma inalámbrica, tendrá acceso a una red WiFi solo para empleados que se conectara a los recursos de la institución más comunes para labores, cuya contraseña de acceso estará disponible para cada área de la institución y el encargado de cada área.  Cada encargado de área tendrá una clave única e intransferible para el WiFi de empleados que solo podrá ser accedido por él/ella y los operarios a su cargo.  Toda contraseña(s) entregada a cada una de las áreas para realizar sus funciones deberá de ser guardada de forma confidencial y no ser compartida con ninguna otra área. De ocurrir una emergencia donde se llegara a romper esta confidencialidad por motivos circunstanciales, es responsabilidad del empleado contactarse con su inmediato superior y el área de TI para reasignar una nueva clave para esa área / usuario y restablecer el nivel de seguridad a “Optimo” para la red.  De requerirlo por alguna autoridad superior (jefe, gerente, director, etc.) los empleados están en la obligación de permitir al área de Sistemas analizar y revisar cualquier material de almacenamiento (USB, discos ópticos, teléfonos celulares) para asegurar la confidencialidad de información dentro de la empresa. A la vez los empleados a cargo de esta revisión deberán de mantener suma discreción de cualquier material encontrado dentro de los dispositivos personales que no sea pertinente al la institución, de lo contrario cualquier divulgación de material personal-privado abrirá una investigación y los integrantes de la inspección a cargo de la divulgación se verán sancionados.  El cliente interno podrá acceder a las áreas físicas y lógicas de la empresa en la medida que sus funciones y superiores lo autoricen pero toda área informática- operativa de red (NOC) donde necesite operar o revisar deberá de ser acompañado por algún miembro del área de TI quien supervisara sus operaciones dentro de áreas publica y restringidas.  Los clientes internos tienes accesos a un equipo informático para realizar sus funciones, pero estas funciones se podrían ver limitadas al tiempo de uso de ese material por parte de otros empleados y las limitaciones establecidas al usuario asignado a dicho empleado para registrarse dentro de la red de la institución… entonces de necesitar más permisos o menos limitaciones en sus labores el empleado deberá de solicitarlo a su inmediato superior en coordinación con el área de TI.
  • 4. El usuario deberá usar cualquier equipo al que tenga autorización solo para la función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos equipos u cualquier otro en su cercanía (usuario) por cualquier tipo de actividad sospechosa o inadecuada.