SlideShare una empresa de Scribd logo
Política de seguridad de SISE


Este documento presenta las políticas de alcance institucional que permite crear y
establecer una educación y una filosofía sobre la postura que en materia de seguridad en
cómputo debe tener la institución respecto a los riesgos que la rodean.

Las políticas define ciertos lineamientos que establecen un límite entre lo que está
permitido a los usuarios dentro de la institución y fuera de ella y lo que no está, esto es
con el propósito de proteger la información almacenada en lossistemas y el acceso a
éstos.

SEGURIDAD EN CÓMPUTO

Es un conjunto de recursos destinados a lograr que los activos de una organización sean
confidenciales, íntegros, consistentes y disponibles a sus usuarios, autentificados por
mecanismos de control de acceso y sujetos a auditoría.

• Confidencial. La información debe ser leída por su propietario o por alguien
explícitamente autorizado para hacerlo.

• Íntegro. La información no debe ser borrada ni modificada por alguien que carezca de
autorización para hacerlo.

• Consistente. Elsistema, al igual que los datos, debe comportarse como uno espera que
lo haga.

• Disponible. La información debe estarsiempre disponible en el lugar y cantidad de
tiempo requeridos.

• Autentificado. Únicamente deben ingresar al sistema personas autorizadas, siempre y
cuando comprueben que son usuarioslegítimos.

• Control de acceso.Debe conocerse en todomomento quién entra alsistema y de dónde
procede.

• Auditoría.Deben conocerse en cadamomento las actividades de los usuarios dentro
delsistema.
POLÍTICASDE SEGURIDAD FISICA

El primer pasó a considerar en un esquema de seguridad, que muchas veces no recibe
suficiente atención, es la seguridad física; las medidas que se usan para proteger las
instalaciones en las que reside un sistema de cómputo: llaves, candados, puertas,
ventanas, alarmas, vigilancia, etc.

Políticasrespecto a la seguridad física:

• Mantenerlas computadoras alejadas delfuego, humo, polvo y temperaturas extremas.

• Colocarlas fuera del alcance de rayos solares, vibraciones, insectos, ruido eléctrico, agua,
etc.

• Todos los servidores deberán ubicarse en lugares de acceso físico restringido y deberán
contar para acceder a ellos con puertas con chapas.

• En loslugares donde se encuentren equipo de cómputo queda prohibido el consumo de
bebidas y alimentos.

• El lugar donde se encuentre losservidoresmantendrán condiciones de higiene.

• Deberá contarse con extintores en lassalas de cómputo. El personal deberá estar
capacitado en el uso de extintores.

• Lassalas de cómputo deberán contar con una salida de emergencia

POLÍTICAS DE CUENTAS

Establecen qué es una cuenta de usuario de un sistema de cómputo, cómo está
conformada, a quién puede serle otorgada, quién es el encargado de asignarlas, cómo
deben ser creadas y comunicadas.

Políticas:

Las cuentas deben ser otorgadas exclusivamente a usuarioslegítimos. Se consideran
usuarioslegítimos aquellos usuarios quienes hayan realizado su trámite de registro de
cuenta y que:

1. Seanmiembros vigentes de la comunidad.

3. Una cuenta deberá estar conformada por un nombre de usuario y su respectiva
contraseña.
4. La asignación de cuentasla hará el administrador delservidor del área en cuestión y al
usuario sólo le dará derecho de acceder a los recursos alservidor donde se realiza
elregistro.

5. El administrador podrá deshabilitarlas cuentas que no sean vigentes.

6. La cuenta y contraseña son intransferibles.

POLÍTICASDE CONTRASEÑAS

Son una de las políticas másimportantes, ya que porlo general, las contraseñas
constituyen la primera y tal vez única manera de autenticación y, por tanto, la única línea
de defensa contra ataques. Éstas establecen quién asignará la contraseña, qué longitud
debe tener, a qué formato deberá apegarse, cómo será comunicada.

Políticas:

• El administrador delservidorserá elresponsable de asignarlas contraseñas.

• El administrador deberá contar con herramientas de detección de contraseña débiles.

• La longitud de una contraseña deberá siempre ser verificada de manera automática al
ser construida por el administrador/usuario. Todas las contraseñas deberán contar con al
menos seis caracteres.

• Todas las contraseñas deben ser difíciles de adivinar. No deben ser utilizadas palabras
que aparezcan en el diccionario, secuencias conocidas de caracteres, datospersonales ni
acrónimos.

• Está prohibido que los usuarios construyan contraseñas compuestas de algunos
caracteres constantes y otros que cambien demanera predecible y sean fáciles de
adivinar.

• Los usuarios no deben construir contraseñas idénticas o muy parecidas a contraseñas
anteriores.
POLÍTICAS DE USO ADECUADO

Especifican lo que se considera un uso adecuado o inadecuado delsistema por parte de los
usuarios, así como loque está permitido y lo que está prohibido dentro delsistema de
cómputo.

Permitido

Alumnos:

   •   Realizar sus tareas con fines académicos y asociadas con los programas
       académicos.
   •   Utilizarlosservicios de Internet, con fines académicos.
   •   Utilizarsoftware de aplicación ya instalado.

Prohibido

       Está terminantemente prohibido ejecutar programas que intenten adivinar las
       contraseñas alojadas.

Está estrictamente prohibido hacer uso de herramientas propias de delincuentes
informáticos, tales como: programas que rastrean vulnerabilidades en sistemas de
cómputo propio o ajeno.

   •   Está estrictamente prohibido hacer uso de programas que explotan alguna
       vulnerabilidad de un sistema para proporcionar privilegios no otorgados
       explícitamente por el administrador y/o docente.
   •   No se permite instalar programas y software propio, en caso de requerirse deberá
       solicitarlo al administrador delsistema y/o docente.
   •   No se permite bajo ninguna circunstancia el uso de cualquiera de las
       computadoras conpropósitos de ocio o lucro. Por lo cual se prohíbe descargar (o
       proveer) música, imágenes, videos, chatear, etc., con fines de ocio.
SANCIONESAl crear nuestras políticas es necesario contemplar diferentes escenarios.

Tarde o temprano,todaslas políticasserán violadas. ¿Qué puede llevar a que una
política sea violada?

•   Negligencia.
•   Error accidental.
•   Desconocimiento de la misma.
•   Falta de entendimiento de lamisma.

¿Qué debemos hacersi una política es violada?

•   Investigar quién llevó a cabo esta violación.
•   Investigar cómo y por qué ocurrió esta violación.

En caso de un incidente de seguridad grave (Un evento que pone en riesgo la
seguridad de un sistema de cómputo).

Tales como:

•   Obtener el privilegio de administrador del sistema, sin que se le haya otorgado
    • Explícitamente.
    • Borrar,modificarInformación.
    • Difundirinformación confidencial.
    • CopiarInformación confidencial.
    • Ataquesmaliciosos a equipos de cómputo.
    • Ejecución de Programas para obtener privilegios y que sean exitosos
    • Violar correos de cuentas ajenas.
    • Un incidente donde esté involucrado un administrador de sistema u trabajador
       del Instituto SISE.
    • Infectarintencionalmente un servidor con virus.
    • Modificar Configuraciones de Switches y ruteadoressin serresponsables del
       equipo.
    • Daño físico intencional a los medios de comunicación de la red, como fibra
       óptica, UTP, Switches, hubs,ruteadores.

Sise llegase a ocurrir un incidente grave se reportará al administrador de Seguridad del
instituto y se seguirán los procedimientos establecidos por ellos. Como medida
precautoria y teniendo como prioridad el mantener la seguridad de lossistemas, las
cuentasinvolucradasse deshabilitarán en toda la institución hasta que se deslinden
lasresponsabilidades del incidente.

Más contenido relacionado

La actualidad más candente

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
Andrei Brinza
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jon Echanove
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
danielacuadros
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
Florencia Livorsio
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
Rubenchorn2010
 
Gagaagg
GagaaggGagaagg
Gagaagg
abiii_10
 
Gagaagg
GagaaggGagaagg
Gagaagg
novinhanskens
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
helerizo
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
abiii_10
 

La actualidad más candente (20)

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 

Similar a Política de seguridad de sise

Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
Ivanok1971
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
Hno. Jorge Arevalo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
Jesús Moreno Alfayate
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Semana 9
Semana 9Semana 9
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
JORGE MONGUI
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 

Similar a Política de seguridad de sise (20)

Introducción
IntroducciónIntroducción
Introducción
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Informe 320
Informe 320Informe 320
Informe 320
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Semana 9
Semana 9Semana 9
Semana 9
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 

Más de Luis de Oca

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto siseLuis de Oca
 
Configuracion puente
Configuracion puenteConfiguracion puente
Configuracion puenteLuis de Oca
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridgeLuis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de serviciosLuis de Oca
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridgeLuis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
Luis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de serviciosLuis de Oca
 
5.4
5.45.4

Más de Luis de Oca (20)

Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sise
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tema 5
Tema 5Tema 5
Tema 5
 
Pdfd
PdfdPdfd
Pdfd
 
Antenas
AntenasAntenas
Antenas
 
Configuracion puente
Configuracion puenteConfiguracion puente
Configuracion puente
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.4
5.45.4
5.4
 
5.3
5.35.3
5.3
 
5.2
5.25.2
5.2
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.4
5.45.4
5.4
 
5.4
5.45.4
5.4
 

Política de seguridad de sise

  • 1. Política de seguridad de SISE Este documento presenta las políticas de alcance institucional que permite crear y establecer una educación y una filosofía sobre la postura que en materia de seguridad en cómputo debe tener la institución respecto a los riesgos que la rodean. Las políticas define ciertos lineamientos que establecen un límite entre lo que está permitido a los usuarios dentro de la institución y fuera de ella y lo que no está, esto es con el propósito de proteger la información almacenada en lossistemas y el acceso a éstos. SEGURIDAD EN CÓMPUTO Es un conjunto de recursos destinados a lograr que los activos de una organización sean confidenciales, íntegros, consistentes y disponibles a sus usuarios, autentificados por mecanismos de control de acceso y sujetos a auditoría. • Confidencial. La información debe ser leída por su propietario o por alguien explícitamente autorizado para hacerlo. • Íntegro. La información no debe ser borrada ni modificada por alguien que carezca de autorización para hacerlo. • Consistente. Elsistema, al igual que los datos, debe comportarse como uno espera que lo haga. • Disponible. La información debe estarsiempre disponible en el lugar y cantidad de tiempo requeridos. • Autentificado. Únicamente deben ingresar al sistema personas autorizadas, siempre y cuando comprueben que son usuarioslegítimos. • Control de acceso.Debe conocerse en todomomento quién entra alsistema y de dónde procede. • Auditoría.Deben conocerse en cadamomento las actividades de los usuarios dentro delsistema.
  • 2. POLÍTICASDE SEGURIDAD FISICA El primer pasó a considerar en un esquema de seguridad, que muchas veces no recibe suficiente atención, es la seguridad física; las medidas que se usan para proteger las instalaciones en las que reside un sistema de cómputo: llaves, candados, puertas, ventanas, alarmas, vigilancia, etc. Políticasrespecto a la seguridad física: • Mantenerlas computadoras alejadas delfuego, humo, polvo y temperaturas extremas. • Colocarlas fuera del alcance de rayos solares, vibraciones, insectos, ruido eléctrico, agua, etc. • Todos los servidores deberán ubicarse en lugares de acceso físico restringido y deberán contar para acceder a ellos con puertas con chapas. • En loslugares donde se encuentren equipo de cómputo queda prohibido el consumo de bebidas y alimentos. • El lugar donde se encuentre losservidoresmantendrán condiciones de higiene. • Deberá contarse con extintores en lassalas de cómputo. El personal deberá estar capacitado en el uso de extintores. • Lassalas de cómputo deberán contar con una salida de emergencia POLÍTICAS DE CUENTAS Establecen qué es una cuenta de usuario de un sistema de cómputo, cómo está conformada, a quién puede serle otorgada, quién es el encargado de asignarlas, cómo deben ser creadas y comunicadas. Políticas: Las cuentas deben ser otorgadas exclusivamente a usuarioslegítimos. Se consideran usuarioslegítimos aquellos usuarios quienes hayan realizado su trámite de registro de cuenta y que: 1. Seanmiembros vigentes de la comunidad. 3. Una cuenta deberá estar conformada por un nombre de usuario y su respectiva contraseña.
  • 3. 4. La asignación de cuentasla hará el administrador delservidor del área en cuestión y al usuario sólo le dará derecho de acceder a los recursos alservidor donde se realiza elregistro. 5. El administrador podrá deshabilitarlas cuentas que no sean vigentes. 6. La cuenta y contraseña son intransferibles. POLÍTICASDE CONTRASEÑAS Son una de las políticas másimportantes, ya que porlo general, las contraseñas constituyen la primera y tal vez única manera de autenticación y, por tanto, la única línea de defensa contra ataques. Éstas establecen quién asignará la contraseña, qué longitud debe tener, a qué formato deberá apegarse, cómo será comunicada. Políticas: • El administrador delservidorserá elresponsable de asignarlas contraseñas. • El administrador deberá contar con herramientas de detección de contraseña débiles. • La longitud de una contraseña deberá siempre ser verificada de manera automática al ser construida por el administrador/usuario. Todas las contraseñas deberán contar con al menos seis caracteres. • Todas las contraseñas deben ser difíciles de adivinar. No deben ser utilizadas palabras que aparezcan en el diccionario, secuencias conocidas de caracteres, datospersonales ni acrónimos. • Está prohibido que los usuarios construyan contraseñas compuestas de algunos caracteres constantes y otros que cambien demanera predecible y sean fáciles de adivinar. • Los usuarios no deben construir contraseñas idénticas o muy parecidas a contraseñas anteriores.
  • 4. POLÍTICAS DE USO ADECUADO Especifican lo que se considera un uso adecuado o inadecuado delsistema por parte de los usuarios, así como loque está permitido y lo que está prohibido dentro delsistema de cómputo. Permitido Alumnos: • Realizar sus tareas con fines académicos y asociadas con los programas académicos. • Utilizarlosservicios de Internet, con fines académicos. • Utilizarsoftware de aplicación ya instalado. Prohibido Está terminantemente prohibido ejecutar programas que intenten adivinar las contraseñas alojadas. Está estrictamente prohibido hacer uso de herramientas propias de delincuentes informáticos, tales como: programas que rastrean vulnerabilidades en sistemas de cómputo propio o ajeno. • Está estrictamente prohibido hacer uso de programas que explotan alguna vulnerabilidad de un sistema para proporcionar privilegios no otorgados explícitamente por el administrador y/o docente. • No se permite instalar programas y software propio, en caso de requerirse deberá solicitarlo al administrador delsistema y/o docente. • No se permite bajo ninguna circunstancia el uso de cualquiera de las computadoras conpropósitos de ocio o lucro. Por lo cual se prohíbe descargar (o proveer) música, imágenes, videos, chatear, etc., con fines de ocio.
  • 5. SANCIONESAl crear nuestras políticas es necesario contemplar diferentes escenarios. Tarde o temprano,todaslas políticasserán violadas. ¿Qué puede llevar a que una política sea violada? • Negligencia. • Error accidental. • Desconocimiento de la misma. • Falta de entendimiento de lamisma. ¿Qué debemos hacersi una política es violada? • Investigar quién llevó a cabo esta violación. • Investigar cómo y por qué ocurrió esta violación. En caso de un incidente de seguridad grave (Un evento que pone en riesgo la seguridad de un sistema de cómputo). Tales como: • Obtener el privilegio de administrador del sistema, sin que se le haya otorgado • Explícitamente. • Borrar,modificarInformación. • Difundirinformación confidencial. • CopiarInformación confidencial. • Ataquesmaliciosos a equipos de cómputo. • Ejecución de Programas para obtener privilegios y que sean exitosos • Violar correos de cuentas ajenas. • Un incidente donde esté involucrado un administrador de sistema u trabajador del Instituto SISE. • Infectarintencionalmente un servidor con virus. • Modificar Configuraciones de Switches y ruteadoressin serresponsables del equipo. • Daño físico intencional a los medios de comunicación de la red, como fibra óptica, UTP, Switches, hubs,ruteadores. Sise llegase a ocurrir un incidente grave se reportará al administrador de Seguridad del instituto y se seguirán los procedimientos establecidos por ellos. Como medida precautoria y teniendo como prioridad el mantener la seguridad de lossistemas, las cuentasinvolucradasse deshabilitarán en toda la institución hasta que se deslinden lasresponsabilidades del incidente.