El documento presenta las políticas de seguridad informática adoptadas por la empresa SISE. Estas políticas buscan regular el uso adecuado de los recursos tecnológicos como cuentas de usuario, internet, correo electrónico y red interna. También establecen procedimientos para la creación y administración de cuentas, así como restricciones en el uso de internet y correo para proteger la seguridad de la información y los equipos de la empresa. Por último, indican que se realizarán auditorías periódicas y que los empleados serán responsables
El documento presenta las políticas de seguridad informática adoptadas por una corporación para el uso adecuado de recursos como cuentas de usuario, internet, correo electrónico y red interna. Estas políticas regulan aspectos como la creación y uso de cuentas, el acceso y descargas permitidas en internet, el uso profesional del correo electrónico y las responsabilidades de los usuarios. El incumplimiento de estas políticas puede acarrear sanciones disciplinarias.
La seguridad informática consiste en asegurar que los recursos de una organización solo sean accesibles por personas autorizadas. Los sistemas deben ser íntegros para impedir modificaciones no autorizadas, confidenciales para impedir el acceso a datos no autorizados, y disponibles para usuarios autorizados. El correo electrónico presenta problemas como el spam, virus, suplantación de identidad y engaños. Se recomiendan medidas como antivirus, cortafuegos y antispam para mejorar la seguridad.
La seguridad informática consiste en asegurar que los recursos de una organización solo sean accesibles por personas autorizadas. Los sistemas deben ser íntegros para impedir modificaciones no autorizadas, confidenciales para impedir el acceso a datos no autorizados, y disponibles para usuarios autorizados. El correo electrónico presenta problemas como el spam, virus, suplantación de identidad y engaños. Se recomiendan medidas como antivirus, cortafuegos y antispam para mejorar la seguridad.
El documento describe las políticas de seguridad de una empresa para proteger sus equipos, redes y sistemas de información. Incluye políticas sobre control de acceso físico a equipos, uso adecuado de internet y correo electrónico, y administración de cuentas de usuario incluyendo la creación y protección de contraseñas.
Este documento describe las políticas de seguridad de una empresa. Explica que las políticas de seguridad establecen las reglas para prevenir, proteger y manejar riesgos. Luego detalla políticas específicas para control de acceso a equipos, uso adecuado de la red, privacidad y cuentas de usuario. El objetivo general es proteger los equipos, datos e información de la empresa.
La entidad proporciona acceso a Internet a los funcionarios para investigación relacionada con sus funciones. Se prohíbe el uso de Internet para entretenimiento como chats o juegos. Contenido como pornografía, violencia, terrorismo u ofensivo está estrictamente prohibido. Se recomienda no descargar programas o archivos de fuentes no confiables para evitar virus, y cambiar regularmente las contraseñas de Internet para mayor seguridad.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
Este documento discute la ingeniería social y cómo los atacantes usan técnicas psicológicas para engañar a las personas y obtener información confidencial. Explica que la ingeniería social implica hacerse pasar por alguien de confianza para persuadir a las víctimas a revelar contraseñas u otra información privada. También proporciona consejos sobre cómo evitar ser víctima de ingeniería social y dos ejemplos de cómo los atacantes podrían usar esta técnica.
El documento presenta las políticas de seguridad informática adoptadas por una corporación para el uso adecuado de recursos como cuentas de usuario, internet, correo electrónico y red interna. Estas políticas regulan aspectos como la creación y uso de cuentas, el acceso y descargas permitidas en internet, el uso profesional del correo electrónico y las responsabilidades de los usuarios. El incumplimiento de estas políticas puede acarrear sanciones disciplinarias.
La seguridad informática consiste en asegurar que los recursos de una organización solo sean accesibles por personas autorizadas. Los sistemas deben ser íntegros para impedir modificaciones no autorizadas, confidenciales para impedir el acceso a datos no autorizados, y disponibles para usuarios autorizados. El correo electrónico presenta problemas como el spam, virus, suplantación de identidad y engaños. Se recomiendan medidas como antivirus, cortafuegos y antispam para mejorar la seguridad.
La seguridad informática consiste en asegurar que los recursos de una organización solo sean accesibles por personas autorizadas. Los sistemas deben ser íntegros para impedir modificaciones no autorizadas, confidenciales para impedir el acceso a datos no autorizados, y disponibles para usuarios autorizados. El correo electrónico presenta problemas como el spam, virus, suplantación de identidad y engaños. Se recomiendan medidas como antivirus, cortafuegos y antispam para mejorar la seguridad.
El documento describe las políticas de seguridad de una empresa para proteger sus equipos, redes y sistemas de información. Incluye políticas sobre control de acceso físico a equipos, uso adecuado de internet y correo electrónico, y administración de cuentas de usuario incluyendo la creación y protección de contraseñas.
Este documento describe las políticas de seguridad de una empresa. Explica que las políticas de seguridad establecen las reglas para prevenir, proteger y manejar riesgos. Luego detalla políticas específicas para control de acceso a equipos, uso adecuado de la red, privacidad y cuentas de usuario. El objetivo general es proteger los equipos, datos e información de la empresa.
La entidad proporciona acceso a Internet a los funcionarios para investigación relacionada con sus funciones. Se prohíbe el uso de Internet para entretenimiento como chats o juegos. Contenido como pornografía, violencia, terrorismo u ofensivo está estrictamente prohibido. Se recomienda no descargar programas o archivos de fuentes no confiables para evitar virus, y cambiar regularmente las contraseñas de Internet para mayor seguridad.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
Este documento discute la ingeniería social y cómo los atacantes usan técnicas psicológicas para engañar a las personas y obtener información confidencial. Explica que la ingeniería social implica hacerse pasar por alguien de confianza para persuadir a las víctimas a revelar contraseñas u otra información privada. También proporciona consejos sobre cómo evitar ser víctima de ingeniería social y dos ejemplos de cómo los atacantes podrían usar esta técnica.
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoJesus Sanchez Valdez
Este documento presenta una propuesta para la conformación de equipos de trabajo dentro del área de informática de una institución tecnológica. Propone la creación de un Centro de Cómputo con roles como jefe, secretario, coordinadora, técnico y programador. También presenta reglas y procedimientos para el personal y usuarios del centro, así como consideraciones para la adquisición de software y hardware.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros. El personal debe cumplir estrictamente estas normas para prevenir actividades ilícitas y proteger los sistemas y datos de la entidad.
La seguridad informática protege la infraestructura y la información de una computadora evitando el acceso no autorizado a la información y cuidando la infraestructura de desastres. Los virus y el phishing son amenazas comunes, así como el correo no deseado y los correos en cadena. Es importante adoptar medidas de seguridad activas como contraseñas y pasivas como copias de seguridad para asegurar la confidencialidad de la información.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Este documento estudia las ventajas del software libre en el área de la seguridad informática comparándolas con las del software propietario. Explica que el software libre ofrece mayor seguridad debido a que cualquier persona puede auditar el código fuente para detectar errores, y que permite corregir problemas y añadir mejoras que luego se comparten con todos. También señala que el software libre suele ser gratuito y puede adaptarse mejor a las necesidades específicas de cada usuario.
El documento ofrece consejos para mejorar la seguridad en el ordenador y en Internet. Recomienda actualizar el sistema operativo y aplicaciones, usar contraseñas seguras, evitar enlaces sospechosos, y no proporcionar información personal en sitios web desconocidos. También describe amenazas comunes como virus, software espía y correo no deseado, y recomienda utilizar software de seguridad como antivirus y cortafuegos.
Las actualizaciones automáticas permiten mantener actualizado el sistema operativo Windows de forma automática al conectarse periódicamente a los servidores de Microsoft para buscar, proponer e instalar las últimas actualizaciones. El usuario puede configurar las actualizaciones automáticas para descargar e instalar actualizaciones automáticamente, establecer la hora de descarga, descargar e instalar manualmente o solo recibir notificaciones de nuevas actualizaciones.
El documento describe los diferentes tipos de delitos informáticos, incluyendo delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y delitos informáticos que atacan bienes informáticos directamente, como introducir virus o acceder sistemas sin autorización. También explica cómo funcionan los virus informáticos y las penas legales por cometer delitos informáticos en Colombia.
Este documento presenta las políticas y directrices establecidas por el Departamento de Educación para el uso adecuado de los recursos tecnológicos. Incluye información sobre la Oficina de Sistemas de Información y Apoyo Tecnológico a la Docencia, quien es responsable de promover el buen funcionamiento de la infraestructura tecnológica y asegurar el cumplimiento de las normas. También describe las políticas sobre titularidad y derechos de uso de equipos, software y redes; seguridad; antid
El documento proporciona información sobre Internet, fraudes comunes en correos electrónicos, comportamientos digitales seguros y cómo navegar de forma segura en Internet. Explica que Internet es una red global que conecta computadoras y la mayor fuente de información, pero también advierte sobre estafas comunes como enlaces maliciosos o esquemas fraudulentos de inversiones. Además, ofrece consejos sobre cómo comportarse de manera responsable y respetuosa en línea y proteger la privacidad y seguridad de los usuarios.
Este documento describe la instalación y configuración de un sistema de detección de intrusos (IDS) en la entidad UNIARIES. Explica los pasos de instalación de Zentyal en una máquina virtual, la configuración de las interfaces de red, las reglas del IDS para detectar actividades como escaneo de puertos y uso de servicios de mensajería, y pruebas realizadas que generaron alertas según lo configurado. El resumen concluye que el IDS es útil para monitorear eventos en la red y generar alarmas de
El documento describe varias amenazas en internet como virus, troyanos, gusanos y spyware que pueden infectar computadoras, robar información y ejecutar comandos sin consentimiento. También habla sobre spam, cadenas de correo, email bombing, spoofing y hoaxes que buscan difundir información falsa. Finalmente, da recomendaciones para usar internet de manera segura y proteger la privacidad del usuario.
El documento habla sobre la ingeniería social y sus tácticas comunes como el phishing y llamadas falsas para obtener información confidencial. Explica que la ingeniería social sigue siendo una de las técnicas de ataque más utilizadas debido a su alta efectividad en engañar a los usuarios. También menciona algunas medidas de seguridad que las empresas pueden tomar como restringir el acceso a ciertos sitios web y aplicaciones o establecer horarios para el uso de Internet.
El documento presenta un informe técnico sobre seguridad informática elaborado por estudiantes para una clase. Explica conceptos clave de seguridad como confidencialidad, integridad, disponibilidad y amenazas comunes. También destaca la importancia de tener un sistema de gestión de seguridad de la información para proteger los datos de una organización y evitar hurtos o alteraciones.
El documento habla sobre la ingeniería social como una de las técnicas de ataque más utilizadas debido a su alta efectividad. Describe tácticas comunes como el phishing por correo electrónico o llamadas telefónicas para obtener información confidencial. También menciona que los atacantes pueden interceptar paquetes de información o ingresar a computadoras sin autorización para robar datos. Finalmente, recomienda acciones para empresas como elaborar manuales de seguridad y limitar el uso de internet por parte de los usuarios.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
El documento describe la importancia de la seguridad informática debido a las numerosas amenazas que existen como hackers, virus y otros ataques cibernéticos. Explica que la mayoría de las empresas carecen de esquemas de seguridad efectivos y que es necesario establecer políticas de seguridad como identificar la información crítica, amenazas y vulnerabilidades para proteger adecuadamente los sistemas y datos.
Guía de seguridad digital para activistas y defensoresEspacio Público
El documento presenta recomendaciones para un uso seguro de Internet por parte de activistas y defensores de derechos humanos. En primer lugar, la responsabilidad de la seguridad digital recae en los usuarios, quienes deben tener conocimiento mínimo sobre el funcionamiento de los computadores y sus programas para ser conscientes de sus capacidades y debilidades en materia de seguridad digital. Se ofrecen consejos como usar contraseñas fuertes, proteger los equipos de software malicioso, y cifrar archivos para proteger la información sensible.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o que circula a través de ella. Define características como la integridad, confidencialidad y disponibilidad de la información. También discute ventajas como proteger la privacidad de los usuarios, y desventajas como que los programas de seguridad pueden ralentizar los equipos. El documento provee recomendaciones para mejorar la seguridad informática.
El documento presenta las políticas de seguridad de la institución SISE. Establece lineamientos sobre seguridad física, cuentas de usuario, contraseñas, uso adecuado de los sistemas y sanciones por violaciones a la política.
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoJesus Sanchez Valdez
Este documento presenta una propuesta para la conformación de equipos de trabajo dentro del área de informática de una institución tecnológica. Propone la creación de un Centro de Cómputo con roles como jefe, secretario, coordinadora, técnico y programador. También presenta reglas y procedimientos para el personal y usuarios del centro, así como consideraciones para la adquisición de software y hardware.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros. El personal debe cumplir estrictamente estas normas para prevenir actividades ilícitas y proteger los sistemas y datos de la entidad.
La seguridad informática protege la infraestructura y la información de una computadora evitando el acceso no autorizado a la información y cuidando la infraestructura de desastres. Los virus y el phishing son amenazas comunes, así como el correo no deseado y los correos en cadena. Es importante adoptar medidas de seguridad activas como contraseñas y pasivas como copias de seguridad para asegurar la confidencialidad de la información.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Este documento estudia las ventajas del software libre en el área de la seguridad informática comparándolas con las del software propietario. Explica que el software libre ofrece mayor seguridad debido a que cualquier persona puede auditar el código fuente para detectar errores, y que permite corregir problemas y añadir mejoras que luego se comparten con todos. También señala que el software libre suele ser gratuito y puede adaptarse mejor a las necesidades específicas de cada usuario.
El documento ofrece consejos para mejorar la seguridad en el ordenador y en Internet. Recomienda actualizar el sistema operativo y aplicaciones, usar contraseñas seguras, evitar enlaces sospechosos, y no proporcionar información personal en sitios web desconocidos. También describe amenazas comunes como virus, software espía y correo no deseado, y recomienda utilizar software de seguridad como antivirus y cortafuegos.
Las actualizaciones automáticas permiten mantener actualizado el sistema operativo Windows de forma automática al conectarse periódicamente a los servidores de Microsoft para buscar, proponer e instalar las últimas actualizaciones. El usuario puede configurar las actualizaciones automáticas para descargar e instalar actualizaciones automáticamente, establecer la hora de descarga, descargar e instalar manualmente o solo recibir notificaciones de nuevas actualizaciones.
El documento describe los diferentes tipos de delitos informáticos, incluyendo delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y delitos informáticos que atacan bienes informáticos directamente, como introducir virus o acceder sistemas sin autorización. También explica cómo funcionan los virus informáticos y las penas legales por cometer delitos informáticos en Colombia.
Este documento presenta las políticas y directrices establecidas por el Departamento de Educación para el uso adecuado de los recursos tecnológicos. Incluye información sobre la Oficina de Sistemas de Información y Apoyo Tecnológico a la Docencia, quien es responsable de promover el buen funcionamiento de la infraestructura tecnológica y asegurar el cumplimiento de las normas. También describe las políticas sobre titularidad y derechos de uso de equipos, software y redes; seguridad; antid
El documento proporciona información sobre Internet, fraudes comunes en correos electrónicos, comportamientos digitales seguros y cómo navegar de forma segura en Internet. Explica que Internet es una red global que conecta computadoras y la mayor fuente de información, pero también advierte sobre estafas comunes como enlaces maliciosos o esquemas fraudulentos de inversiones. Además, ofrece consejos sobre cómo comportarse de manera responsable y respetuosa en línea y proteger la privacidad y seguridad de los usuarios.
Este documento describe la instalación y configuración de un sistema de detección de intrusos (IDS) en la entidad UNIARIES. Explica los pasos de instalación de Zentyal en una máquina virtual, la configuración de las interfaces de red, las reglas del IDS para detectar actividades como escaneo de puertos y uso de servicios de mensajería, y pruebas realizadas que generaron alertas según lo configurado. El resumen concluye que el IDS es útil para monitorear eventos en la red y generar alarmas de
El documento describe varias amenazas en internet como virus, troyanos, gusanos y spyware que pueden infectar computadoras, robar información y ejecutar comandos sin consentimiento. También habla sobre spam, cadenas de correo, email bombing, spoofing y hoaxes que buscan difundir información falsa. Finalmente, da recomendaciones para usar internet de manera segura y proteger la privacidad del usuario.
El documento habla sobre la ingeniería social y sus tácticas comunes como el phishing y llamadas falsas para obtener información confidencial. Explica que la ingeniería social sigue siendo una de las técnicas de ataque más utilizadas debido a su alta efectividad en engañar a los usuarios. También menciona algunas medidas de seguridad que las empresas pueden tomar como restringir el acceso a ciertos sitios web y aplicaciones o establecer horarios para el uso de Internet.
El documento presenta un informe técnico sobre seguridad informática elaborado por estudiantes para una clase. Explica conceptos clave de seguridad como confidencialidad, integridad, disponibilidad y amenazas comunes. También destaca la importancia de tener un sistema de gestión de seguridad de la información para proteger los datos de una organización y evitar hurtos o alteraciones.
El documento habla sobre la ingeniería social como una de las técnicas de ataque más utilizadas debido a su alta efectividad. Describe tácticas comunes como el phishing por correo electrónico o llamadas telefónicas para obtener información confidencial. También menciona que los atacantes pueden interceptar paquetes de información o ingresar a computadoras sin autorización para robar datos. Finalmente, recomienda acciones para empresas como elaborar manuales de seguridad y limitar el uso de internet por parte de los usuarios.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
El documento describe la importancia de la seguridad informática debido a las numerosas amenazas que existen como hackers, virus y otros ataques cibernéticos. Explica que la mayoría de las empresas carecen de esquemas de seguridad efectivos y que es necesario establecer políticas de seguridad como identificar la información crítica, amenazas y vulnerabilidades para proteger adecuadamente los sistemas y datos.
Guía de seguridad digital para activistas y defensoresEspacio Público
El documento presenta recomendaciones para un uso seguro de Internet por parte de activistas y defensores de derechos humanos. En primer lugar, la responsabilidad de la seguridad digital recae en los usuarios, quienes deben tener conocimiento mínimo sobre el funcionamiento de los computadores y sus programas para ser conscientes de sus capacidades y debilidades en materia de seguridad digital. Se ofrecen consejos como usar contraseñas fuertes, proteger los equipos de software malicioso, y cifrar archivos para proteger la información sensible.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o que circula a través de ella. Define características como la integridad, confidencialidad y disponibilidad de la información. También discute ventajas como proteger la privacidad de los usuarios, y desventajas como que los programas de seguridad pueden ralentizar los equipos. El documento provee recomendaciones para mejorar la seguridad informática.
El documento presenta las políticas de seguridad de la institución SISE. Establece lineamientos sobre seguridad física, cuentas de usuario, contraseñas, uso adecuado de los sistemas y sanciones por violaciones a la política.
El documento presenta un manual de procedimientos de seguridad para una empresa. Incluye secciones sobre el directorio activo, la creación de cuentas de usuario y correo, inventarios de activos, soporte técnico, herramientas de control de red, y un plan de acción. El objetivo es brindar seguridad a la información de la empresa y controlar el acceso a sus activos tecnológicos.
La normativa establece las regulaciones para el uso de recursos de red e Internet por parte de los empleados de la empresa. Se especifica que estos recursos son para uso laboral exclusivamente y se monitorea su uso. Se prohíbe el acceso o distribución de material ilegal o que viole derechos de autor. Cualquier violación a esta normativa se considerará una falta grave.
Este documento discute la importancia de la seguridad informática y proporciona definiciones de términos clave como seguridad informática, amenazas comunes como virus y piratería, y técnicas de protección como cortafuegos y encriptación. También cubre objetivos como integridad, confidencialidad y disponibilidad de datos, así como recomendaciones para implementar políticas de seguridad e identificar vulnerabilidades.
Este documento presenta las políticas de seguridad de una institución educativa para proteger la información almacenada y el acceso a los sistemas. Define lineamientos que establecen lo permitido y prohibido para los usuarios. Las políticas cubren temas como seguridad física, contraseñas, uso adecuado de recursos y manejo de incidentes, con el fin de hacer de la red un ambiente seguro.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad. Finalmente, explica conceptos como fake mail, código ASCII y detectives de seguridad informática.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad.
Este documento presenta las políticas de seguridad de la información de una empresa. Describe los aspectos clave de seguridad que se deben implementar como la clasificación y control de activos, seguridad de personas, física, comunicaciones, control de acceso, desarrollo y mantenimiento de sistemas y planes de continuidad. Además, explica que estas políticas aplican a todos los empleados y sistemas de información de la empresa con el fin de proteger los activos de información.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se ocupa de diseñar normas y métodos para proveer condiciones seguras en los sistemas informáticos. También describe los tres principios de la seguridad informática: confidencialidad, integridad y disponibilidad.
El documento describe la evolución de la Ley de Moore propuesta por Gordon Moore en 1965. Originalmente predijo que el número de transistores en los chips se duplicaría cada año, pero luego modificó el tiempo de duplicación a cada 2 años. En los años 80, la ley pasó a medirse por el número de transistores y la frecuencia de reloj. En los 90, se entendió como duplicar la potencia de los microprocesadores cada 18 meses. La ley ha demostrado ser sorprendentemente precisa a lo largo de décadas de innovación en la industria de los semicon
El Superior Tribunal de Justicia de San Luis aprobó la Política de Seguridad de los Recursos Informáticos mediante el Acuerdo 338. La política establece objetivos, alcance, disposiciones generales, políticas de restricción de recursos informáticos e incluye usos aceptables, indebidos y prohibidos, así como responsabilidades y derechos y deberes de los usuarios. El documento busca gestionar adecuadamente la seguridad de la información y los sistemas informáticos del Poder Judicial de San Luis.
El documento habla sobre diferentes niveles de planeación de recursos informáticos, incluyendo estratégico, operativo y de personal. También cubre recursos como hardware, software y periféricos necesarios para el funcionamiento de computadoras a nivel individual y organizativo. Además, describe la importancia del personal humano para el desarrollo de hardware y software.
El documento presenta un código de ética para profesionales de sistemas. Define al profesional de sistemas y establece 10 principios éticos que incluyen tratar a clientes y compañeros con respeto, proteger los intereses de los clientes, respetar los derechos de autor, y actuar de manera honesta y responsable. También cubre el uso apropiado de la tecnología e Internet, y el trato respetuoso hacia todas las personas.
El documento presenta un código de ética para profesionales de sistemas. Define al profesional de sistemas y establece 10 principios éticos que incluyen tratar a clientes y compañeros con respeto, proteger los intereses de los clientes, respetar los derechos de autor, y actuar con honestidad y responsabilidad profesional. También cubre el uso apropiado de la tecnología e Internet y comunicaciones electrónicas.
Este documento presenta un código de ética para profesionales de sistemas. Define un profesional de sistemas y establece 10 principios éticos que incluyen tratar a clientes y compañeros con respeto, proteger los intereses de los clientes, respetar los derechos de autor, y actuar de manera honesta y responsable. También prohíbe usar equipos de clientes para fines personales y crear o enviar contenido dañino o engañoso a través de páginas web o correo electrónico.
1. Políticas de Seguridad de SISE
Políticas Adoptadas en SISE
Considerando que la Empresa Sise se encuentra en proceso de implementación del Sistema de
Gestión de la Calidad, y teniendo en cuenta que a través del Proceso de Soporte Informático se
propone Administrar, desarrollar y mantener en buen estado los Tics, garantizando el apoyo
logístico para el buen desarrollo de la Gestión; se adoptan las siguientes políticas de seguridad
informáticas en la empresa SISE:
1. Cuentas de Usuarios.
2. Internet.
3. Correo Electrónico.
4. Red Interna.
5. Políticas de uso de computadores, impresoras y periféricos.
6. Otras Políticas.
Hemos realizado un listado de pautas que se deben tener en cuenta para dar un uso adecuado a
los recursos informáticos (correo electrónico, red interna, internet) provisto por SISE:
El área de sistemas auditará de manera periódica los equipos de cómputo y periféricos así como el
software instalado.
Dichas políticas son de obligatorio cumplimiento.
El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o
por los daños causados a la infraestructura tecnológica de la empresa Sise, de conformidad con
las leyes penales, fiscales y disciplinarias.
1
2. Políticas de Seguridad de SISE
1. Cuentas de Usuarios
Cada persona que acceda al sistema debe tener una sola cuenta de usuario.
Esto permite realizar seguimiento y control, evita que interfieran las configuraciones de distintos
usuarios o acceder al buzón de correo de otro usuario.
Procedimiento para la creación de cuentas nuevas:
La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y
ser debidamente autorizada por la Oficina de Sistemas.
Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer
las políticas y procedimientos de seguridad informática y acepta sus responsabilidades
con relación al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la empresa, a
menos que estén debidamente autorizados.
Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su
identidad. Esto también incluye a los administradores del sistema.
La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios
que cesan sus actividades y solicitar la desactivación de su cuenta.
Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se
otorgan a los encargados de la administración en la oficina de Sistemas
No se otorgará cuentas a técnicos de mantenimiento externos, ni permitir su acceso
remoto, a menos que la Oficina de Sistemas determine que es necesario. En todo caso,
esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como
por ejemplo, el mantenimiento remoto).
No se crearán cuentas anónimas o de invitado
2. Internet
Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto
que contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas
vulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la
seguridad y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:
A continuación se describen las políticas adoptadas para el uso adecuado de este
importante servicio:
2
3. Políticas de Seguridad de SISE
El acceso a internet en horas laborales (de (7:10 AM a 10:30 PM) es de uso solo
laboral no personal, con el fin de no saturar el ancho de banda y así poder hacer
buen uso del servicio.
No acceder a páginas de entretenimiento, pornografía, de contenido ilícito que
atenten contra la dignidad e integridad humana: aquellas que realizan apología del
terrorismo, páginas con contenido xenófobo, racista etc. o que estén fuera del
contexto laboral.
En ningún caso recibir ni compartir información en archivos adjuntos de dudosa
procedencia, esto para evitar el ingreso de virus al equipo.
No descargar programas, demos, tutoriales, que no sean de apoyo para el
desarrollo de las tareas diarias de cada empleado. La descarga de ficheros,
programas o documentos que contravengan las normas de la Corporación sobre
instalación de software y propiedad intelectual. Ningún usuario está autorizado
para instalar software en su ordenador. El usuario que necesite algún programa
específico para desarrollar su actividad laboral, deberá comunicarlo a la Oficina de
Sistemas que se encargará de realizar las operaciones oportunas.
Los empleados de la Corporación tendrán acceso solo a la información necesaria
para el desarrollo de sus actividades.
Ningún empleado debe instalar ningún programa para ver vídeos o emisoras de
televisión vía Internet y de música. (Ares, REAL AUDIO, BWV, etc.).
No debe usarse el Internet para realizar llamadas internacionales (Dialpad, skipe,
NET2PHONE, FREEPHONE, etc.).
3. Correo electrónico
El correo electrónico es un privilegio y se debe utilizar de forma responsable.
Su principal propósito es servir como herramienta para agilizar las comunicaciones oficiales que
apoyen la gestión institucional de la empresa.
Es de anotar que el correo electrónico es un instrumento de comunicación de la empresa y los
usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la
ley.
A continuación se relacionan las políticas:
Utilizar el correo electrónico como una herramienta de trabajo, y no como nuestra casilla
personal de mensajes a amigos y familiares, para eso está el correo personal.
No enviar archivos de gran tamaño a compañeros de oficina. Para eso existe la red.
No facilitar u ofrecer la cuenta y/o buzón del correo electrónico institucional a terceras
personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo
3
4. Políticas de Seguridad de SISE
electrónico institucionales y cuentas privadas ofrecidas por otros proveedores de servicios
en Internet.
No participar en la propagación de mensajes encadenados o participar en esquemas
piramidales o similares.
No distribuir mensajes con contenidos impropios y/o lesivos a la moral.
No enviar grandes cadenas de chistes en forma interna.
Si se recibe un correo de origen desconocido, consulten inmediatamente con la Oficina de
Sistemas sobre su seguridad. Bajo ningún aspecto se debe abrir o ejecutar archivos
adjuntos a correos dudosos, ya que podrían contener códigos maliciosos (virus, troyanos,
keyloogers, gusanos, etc.).
Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser que estemos
absolutamente seguros que el mensaje puede ser recibido por "todos" los intervinientes.
El acceso a las cuentas personales debe ser mínimo (o ninguno) durante nuestra jornada
laboral.
Los usuarios que tienen asignada una cuenta de correo electrónico institucional, deben
establecer una contraseña para poder utilizar su cuenta de correo, y esta contraseña la
deben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otra
persona.
Cuando el usuario deje de usar su estación de trabajo deberá cerrar el software de correo
electrónico, para evitar que otra persona use su cuenta de correo.
Los usuarios que tienen asignada una cuenta de correo electrónico institucional, deben
mantener en línea el software de correo electrónico (si lo tiene disponible todo el día), y
activada la opción de avisar cuando llegue un nuevo mensaje, o conectarse al correo
electrónico con la mayor frecuencia posible para leer sus mensajes.
Se debe eliminar permanentemente los mensajes innecesarios.
Se debe mantener los mensajes que se desea conservar, agrupándolos por temas en
carpetas personales.
Utilizar siempre el campo “asunto” a fin de resumir el tema del mensaje.
Expresar las ideas completas, con las palabras y signos de puntuación adecuados en el
cuerpo del mensaje.
Enviar mensajes bien formateados y evitar el uso generalizado de letras mayúsculas.
Evite usar las opciones de confirmación de entrega y lectura, a menos que sea un mensaje
muy importante, ya que la mayoría de las veces esto provoca demasiado tráfico en la red.
Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre a
toda la institución.
La Oficina de Sistemas determinará el tamaño máximo que deben tener los mensajes del
correo electrónico institucional.
Los mensajes tendrán una vigencia no mayor de 30 días desde la fecha de entrega o
recepción de los mismos. Superada la fecha de vigencia, los mensajes deberán ser
eliminados del servidor de correo.
4
5. Políticas de Seguridad de SISE
Si se desea mantener un mensaje en forma permanente, éste debe almacenarse en
carpetas personales.
4. Red Interna (GENERAL)
General es una carpeta compartida para todos los empleados de la Corporación
solo de uso laboral (compartir y almacenar información solo pertinente a sus
tareas), no para almacenar cosas personales.
A la información guardada por los funcionarios de la Corporación en la Red Interna
se le realizarán copias de seguridad todos los viernes al finalizar jornada laboral
en un medio de almacenamiento externo; esto para proteger todo cuanto se
guarde en esta carpeta compartida y así y tener respaldo de los datos.
Todos Los días al finalizar la jornada laboral se realizarán copias de seguridad (estas
copias de seguridad se realizan en el servidor correspondiente, y todos los viernes
en un medio de almacenamiento externo) de la base de datos del Sistema
Ambiental de SISE.
En el servidor de red de la Entidad existe una carpeta compartida denominada 2010
dentro de la cual hay una subcarpeta llamada DIRECCIÓN constituida por varias
subcarpetas así: calidad, común, coordinadores, desarrollo, eot, financiera,
normatividad, oficios, planeación, prensa, secretaria general donde cada
subdirección tendrá una subcarpeta para guardar los archivos que desee
compartir y a la cual tendrán acceso los empleados que el subdirector respectivo
considere pertinente, también contará con una subcarpeta denominada común a
la cual tendrán acceso todos los empleados pero esta se evacuará todos los
viernes para así liberar espacio en disco evitando que este se mantenga lleno de
archivos innecesarios.
Si guardó una información en la red y más adelante ya no es necesario tenerla allí,
debe eliminarse y guardarla ya sea en el equipo, o en memorias Cd etc. Para no
mantener la red llena de cosas innecesarias.
No utilizar la red con fines propagandísticos o comerciales.
No modificar ni manipular archivos que se encuentren en la red que no sean de su
propiedad.
No guardar en la red música, videos o demás archivos de uso personal ni material
innecesario.
5
6. Políticas de Seguridad de SISE
5. Políticas de uso de computadores, impresoras y Periféricos
La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner,
lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las
institucionales.
Los usuarios no pueden instalar, suprimir o modificar el software originalmente
entregado en su computador. Es competencia de la Oficina de sistemas la
instalación de software.
No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en
los equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de
partes.
No se puede utilizar USB traídos de sitios externos a la empresa, sin la previa
revisión por parte del administrador del sistema para control de circulación de
virus.
No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la
Oficina de sistemas o bien sus asistentes o sin la autorización de esta.
Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser
trasladados del sitio que se les asignó inicialmente, sin previa autorización de la
Oficina de sistemas.
Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones
eléctricas, asegurando que los equipos estén conectados a las instalaciones
eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra.
Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la
ocurrencia de novedades por problemas técnicos, eléctricos, de planta física,
líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta
funcionalidad de los procesos. El reporte de las novedades debe realizarse a la
Gerencia de Informática tan pronto se presente el problema.
Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol,
al polvo o zonas que generen electricidad estática.
Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Oficina de
sistemas y deben ser homogéneos para todos los usuarios.
Ningún profesor, podrá formatear los discos duros de los computadores.
Ningún profesor podrá retirar o implementar partes sin la autorización de la Oficina
de sistemas.
6
7. Políticas de Seguridad de SISE
6. Otras Políticas
A los equipos portátiles personales no se les brindará soporte de ninguna índole: ni de
hardware ni de software, porque no son responsabilidad de la entidad por ende el dueño
debe hacerse cargo y responsable de su computador.
La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la
autorización de la Oficina de Sistemas porque esto ocasionaría conflictos de IP’S y esto
alteraría el flujo de la red.
No llenar el espacio de disco del equipo con música ni videos, ni información que no sea
necesaria para el desarrollo de sus tareas con respecto a la entidad.
Todo funcionario responsable de equipos informáticos debe dejarlo apagado y
desenchufado tanto al medio día como en la noche lo anterior para ahorrar recursos
energéticos y contribuir a la conservación de los equipos.
“El correcto manejo de los equipos de sistemas de la empresa SISE es responsabilidad directa de
sus funcionarios”.
Autor: Mario Carrasco c.
7