SlideShare una empresa de Scribd logo
REDES Y COMUNICACIONES                       JUAN CARLOS QUISPE ARROYO


       POLÍTICAS DE SEGURIDAD DE LA EMPRESA SISE

Las políticas de seguridad son las reglas y procedimientos que regulan la
forma en que una organización previene, protege y maneja los riesgos de
diferentes daños.
Las políticas de seguridad, pueden cubrir cualquier cosa desde buenas
prácticas para la seguridad de un solo computador, reglas de una empresa o
edificio, hasta las directrices de seguridad de un país entero.

La política de seguridad es un documento de alto nivel que denota el
compromiso de la gerencia con la seguridad de la información. Contiene la
definición de la seguridad de la información bajo el punto de vista de cierta
entidad.

POLITICAS FISICAS
POLITITICAS DE HARWARE Y SOFWARE

Se refiere a los aspectos a cuidar al momento de utilizar un equipo de
cómputo tanto en su parte física (monitor, teclado, ratón.) y su parte lógica
(programas, información, configuración.). Esta serie de normas ayuda al
funcionamiento y mantenimiento de los equipos de cómputo evitando
algunas de las fallas más comunes y sobre todo resguardando lo más
importante que es la información que contienen.

   1. CONTROL DE ACCESO ALOS EQUIPOS


      Los equipos deben estar correctamente seguros. implementado las
      medidas de control apropiadas para proteger el hardware. Para que
      los alumnos no puedan modificar internamente el hardware del equipo
      Disco duro, Memorias RAM, tarjeta de video, etc.




POLITICAS DE SEGURIDAD DE UNA EMPRESA                                    1
REDES Y COMUNICACIONES                       JUAN CARLOS QUISPE ARROYO


     El alumnado dispone de los laboratorios de cómputo para hacer
     trabajos, tareas.

     Los alumnos deben ingresar a los laboratorios con un docente a cargo
     del curso o si están fuera de horas de clases y quieren ingresar a un
     laboratorio deben pedir permiso al profesor encargado del laboratorio
     para poder ingresar para evitar la pérdida de cualquier componente
     de cómputo.


  2. NO HACER MODIFICACIONES A LOS EQUIPOS

     Los alumnos no podrán modificar o agregar otros software que ya
     esté instalado en los equipos por la institución. Por eso se crea cuentas
     de usuarios para que los alumnos puedan ingresar a los equipos si
     privilegios para que no puedan hacer modificaciones a los equipos.

     No pueden moverse los equipos o reubicarlos sin permiso.


  3. AUTENTICACIONES DE LOS EQUIPOS

     Los equipos deben marcarse para su identificación y control de
     inventario. Los registros de inventario deben mantenerse actualizados.




POLITICAS DE SEGURIDAD DE UNA EMPRESA                                     2
REDES Y COMUNICACIONES                       JUAN CARLOS QUISPE ARROYO


              POLITICAS DE SEGURIDAD EN LA RED

Con el fin de mejorar la productividad, la Fundación promueve el uso
responsable de la red. Los sistemas de comunicación y los mensajes
generados y procesados por tales sistemas, incluyendo las copias de
respaldo, se deben considerar como propiedad de la Fundación y no
propiedad de los usuarios de los servicios de comunicación.


   1. INTERNET

      Los trabajadores de la empresa no deben usar el internet para fines
      personales (redes sociales, juegos y otros usos que no sean
      relacionado con su trabajo dentro de la empresa).deben usarse en sus
      hora no laborales fue de la empresa

   2. CUENTAS DE CORREO
Las cuentas de correo electrónico de la Fundación con el fin de brindar un
mejor servicio evitando un alto tráfico de datos, saturación del servidor y
entrega infructuosa de mensajes contarán con las siguientes restricciones.

      El buzón de almacenamiento de correos tiene una capacidad máxima
      de 500 Mb para coordinadores y 200 Mb para los demás usuarios

      El tamaño máximo permitido para enviar archivos adjuntos en un solo
      mensaje es de 3 Mb.

      El número máximo de archivos adjuntos por correo enviado es de 5
      archivos, si necesitan enviar más de 5 archivos en un solo correo deben
      colocarse dentro de un solo archivo .Zip utilizando el programa WinZip
      o winrar que todos tienen instalado en sus equipos, siempre y cuando
      no excedan los 3 Mb permitidos por cada mensaje

      El tamaño máximo permitido para recibir un correo electrónico es 5
      Mb, correos que excedan ese límite serán devueltos al remitente

POLITICAS DE SEGURIDAD DE UNA EMPRESA                                    3
REDES Y COMUNICACIONES                       JUAN CARLOS QUISPE ARROYO



     Por ningún motivo se deben enviar cadenas, hacer (bromas),
     propaganda, juegos, música, chistes, o cualquier otro tipo de correos
     que no tengan que ver con las actividades de la Fundación a través del
     correo de la misma, en caso de encontrarse correos de esta naturaleza
     en el servidor automáticamente serán borrados

     Los mensajes que ya no se necesitan deben ser eliminados
     periódicamente de su área de almacenamiento. Con esto se reducen
     los riesgos de que otros puedan acceder a esa información y además se
     libera espacio en disco

     Cuando el usuario se aproxime al límite de almacenamiento
     establecido para su buzón se debe guardar el contenido de su
     Microsoft Outlook con la opción archivar, para que el sistema proceda
     a vaciar el buzón y siga recibiendo mensajes.

  3. CUENTAS DE USUARIOS

Mecanismo de identificación de un usuario, llámese de otra manera, al
método de acreditación o autenticación del usuario mediante procesos
lógicos dentro de un sistema informático

     Cuando un usuario recibe una nueva cuenta, debe firmar un documento donde
     declara conocer las políticas y procedimientos de seguridad, y acepta sus
     responsabilidades con relación al uso de esa cuenta, así como aceptar la
     configuración, privilegios y restricciones que la misma tenga.

     La solicitud de una nueva cuenta o el cambio de privilegios debe ser
     hecha con 2 días de anticipación por parte del coordinador del área y
     debe ser debidamente aprobada por el área administrativa y el
     departamento de sistemas.

     No debe concederse una cuenta a personas que no sean empleados de
     la Fundación a menos que estén debidamente autorizados, en cuyo
     caso la cuenta debe expirar automáticamente al cabo de un lapso de
     30 días

POLITICAS DE SEGURIDAD DE UNA EMPRESA                                     4
REDES Y COMUNICACIONES                      JUAN CARLOS QUISPE ARROYO



     Privilegios especiales, tales como la posibilidad de modificar o borrar
     los archivos de otros usuarios, sólo deben otorgarse a aquellos
     directamente responsable de la administración o de la seguridad de los
     sistemas.

     No deben otorgarse cuentas a técnicos de mantenimiento ni permitir
     su acceso remoto a menos que los administradores de Sistemas
     determinen que es necesario. En todo caso esta facilidad sólo debe
     habilitarse para el periodo de tiempo requerido para efectuar el
     trabajo (como por ejemplo, el mantenimiento remoto.


     Toda cuenta queda automáticamente suspendida después de un cierto
     periodo de inactividad. El periodo recomendado es de 30 días.

     Cuando un empleado es despedido o renuncia a la Fundación, debe
     desactivarse su cuenta antes de que deje el cargo.

     La creación de contraseñas será responsabilidad del departamento de
     sistemas utilizando combinación de letras y números y evitando el uso
     de palabras de fácil identificación y si el sistema lo permite utilizar
     cifrado de datos.

     Nunca debe compartirse la contraseña revelarla a otros. El hacerlo
     expone al usuario a las consecuencias por las acciones que los otros
     hagan con esa contraseña

     Para prevenir ataques, cuando el software del sistema lo permita, debe
     limitarse a 3 el número de intentos consecutivos infructuosos de
     introducir la contraseña, luego de lo cual la cuenta involucrada queda
     suspendida y se alerta al administrador del sistema




POLITICAS DE SEGURIDAD DE UNA EMPRESA                                   5

Más contenido relacionado

La actualidad más candente

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
Uriel Hernandez
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
internetic.edu
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
joseavila
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
juda08leon
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
Ariannys Romero Parra
 
Medidas de seguridad e higiene de un equipo122
Medidas de seguridad e higiene de un equipo122Medidas de seguridad e higiene de un equipo122
Medidas de seguridad e higiene de un equipo122
ismael111
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
guesta48a6a7
 
Asfdsafasdgfasdga
AsfdsafasdgfasdgaAsfdsafasdgfasdga
Asfdsafasdgfasdga
Eduardo Salazar Quelal
 
tp3
tp3tp3
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
Camilaturismo
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 

La actualidad más candente (19)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Medidas de seguridad e higiene de un equipo122
Medidas de seguridad e higiene de un equipo122Medidas de seguridad e higiene de un equipo122
Medidas de seguridad e higiene de un equipo122
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Asfdsafasdgfasdga
AsfdsafasdgfasdgaAsfdsafasdgfasdga
Asfdsafasdgfasdga
 
tp3
tp3tp3
tp3
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

0514 hebrews 111 now faith is being sure power point church sermon
0514 hebrews 111 now faith is being sure  power point church sermon0514 hebrews 111 now faith is being sure  power point church sermon
0514 hebrews 111 now faith is being sure power point church sermon
PowerPoint_Sermons
 
interior design photo album 2
interior design photo album 2interior design photo album 2
interior design photo album 2
GSVM MEDICAL COLLEGE KANPUR
 
0514 1 thessalonians 413 you do not grieve like power point church sermon
0514 1 thessalonians 413 you do not grieve like power point church sermon0514 1 thessalonians 413 you do not grieve like power point church sermon
0514 1 thessalonians 413 you do not grieve like power point church sermon
PowerPoint_Sermons
 
0514 jeremiah 2911 you and not to harm you power point church sermon
0514 jeremiah 2911 you and not to harm you power point church sermon0514 jeremiah 2911 you and not to harm you power point church sermon
0514 jeremiah 2911 you and not to harm you power point church sermon
PowerPoint_Sermons
 
Information about the befriender service
Information about the befriender serviceInformation about the befriender service
Information about the befriender service
MrsSkilbeck
 
Techniques of buying 01
Techniques of buying 01Techniques of buying 01
Techniques of buying 01
Shyam Gajrani
 
Project ΜΜΕ ppt
Project ΜΜΕ pptProject ΜΜΕ ppt
Project ΜΜΕ pptvvars
 
0514 isaiah 4031 they will walk and not power point church sermon
0514 isaiah 4031 they will walk and not power point church sermon0514 isaiah 4031 they will walk and not power point church sermon
0514 isaiah 4031 they will walk and not power point church sermon
PowerPoint_Sermons
 
bioquimica
bioquimicabioquimica
bioquimica
Laura Viloria
 

Destacado (9)

0514 hebrews 111 now faith is being sure power point church sermon
0514 hebrews 111 now faith is being sure  power point church sermon0514 hebrews 111 now faith is being sure  power point church sermon
0514 hebrews 111 now faith is being sure power point church sermon
 
interior design photo album 2
interior design photo album 2interior design photo album 2
interior design photo album 2
 
0514 1 thessalonians 413 you do not grieve like power point church sermon
0514 1 thessalonians 413 you do not grieve like power point church sermon0514 1 thessalonians 413 you do not grieve like power point church sermon
0514 1 thessalonians 413 you do not grieve like power point church sermon
 
0514 jeremiah 2911 you and not to harm you power point church sermon
0514 jeremiah 2911 you and not to harm you power point church sermon0514 jeremiah 2911 you and not to harm you power point church sermon
0514 jeremiah 2911 you and not to harm you power point church sermon
 
Information about the befriender service
Information about the befriender serviceInformation about the befriender service
Information about the befriender service
 
Techniques of buying 01
Techniques of buying 01Techniques of buying 01
Techniques of buying 01
 
Project ΜΜΕ ppt
Project ΜΜΕ pptProject ΜΜΕ ppt
Project ΜΜΕ ppt
 
0514 isaiah 4031 they will walk and not power point church sermon
0514 isaiah 4031 they will walk and not power point church sermon0514 isaiah 4031 they will walk and not power point church sermon
0514 isaiah 4031 they will walk and not power point church sermon
 
bioquimica
bioquimicabioquimica
bioquimica
 

Similar a Políticas de seguridad

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
Carlos Andres Perez Cabrales
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
Luis de Oca
 
Políticas
PolíticasPolíticas
Políticas
seresl1
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Yessenia I. Martínez M.
 
Informe 320
Informe 320Informe 320
Informe 320
siemprefm
 
Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoSeguridad para el soporte técnico remoto
Seguridad para el soporte técnico remoto
Eduardo Rolas
 
Sistema de gestión documentaria
Sistema de gestión documentariaSistema de gestión documentaria
Sistema de gestión documentaria
MercedesLizCABEZASSE
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Jesus Sanchez Valdez
 
Introducción
IntroducciónIntroducción
Introducción
Vania Vazquez
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
POLÍTICAS DE SEGURIDAD.pptx
POLÍTICAS DE SEGURIDAD.pptxPOLÍTICAS DE SEGURIDAD.pptx
POLÍTICAS DE SEGURIDAD.pptx
Freddy Quina
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
silvia azucena aldape galvan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
German Sarabia Perez
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
German Sarabia Perez
 
Word practica fin
Word practica finWord practica fin
Word practica fin
German Sarabia Perez
 

Similar a Políticas de seguridad (20)

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Políticas
PolíticasPolíticas
Políticas
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
 
Informe 320
Informe 320Informe 320
Informe 320
 
Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoSeguridad para el soporte técnico remoto
Seguridad para el soporte técnico remoto
 
Sistema de gestión documentaria
Sistema de gestión documentariaSistema de gestión documentaria
Sistema de gestión documentaria
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
 
Introducción
IntroducciónIntroducción
Introducción
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
POLÍTICAS DE SEGURIDAD.pptx
POLÍTICAS DE SEGURIDAD.pptxPOLÍTICAS DE SEGURIDAD.pptx
POLÍTICAS DE SEGURIDAD.pptx
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 

Más de Juan Carlos Quispe

Defina antena
Defina antenaDefina antena
Defina antena
Juan Carlos Quispe
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
Juan Carlos Quispe
 
Access points
Access pointsAccess points
Access points
Juan Carlos Quispe
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
Juan Carlos Quispe
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
Juan Carlos Quispe
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
Juan Carlos Quispe
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
Juan Carlos Quispe
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
Juan Carlos Quispe
 

Más de Juan Carlos Quispe (8)

Defina antena
Defina antenaDefina antena
Defina antena
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
Access points
Access pointsAccess points
Access points
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 

Políticas de seguridad

  • 1. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO POLÍTICAS DE SEGURIDAD DE LA EMPRESA SISE Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Las políticas de seguridad, pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo computador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad. POLITICAS FISICAS POLITITICAS DE HARWARE Y SOFWARE Se refiere a los aspectos a cuidar al momento de utilizar un equipo de cómputo tanto en su parte física (monitor, teclado, ratón.) y su parte lógica (programas, información, configuración.). Esta serie de normas ayuda al funcionamiento y mantenimiento de los equipos de cómputo evitando algunas de las fallas más comunes y sobre todo resguardando lo más importante que es la información que contienen. 1. CONTROL DE ACCESO ALOS EQUIPOS Los equipos deben estar correctamente seguros. implementado las medidas de control apropiadas para proteger el hardware. Para que los alumnos no puedan modificar internamente el hardware del equipo Disco duro, Memorias RAM, tarjeta de video, etc. POLITICAS DE SEGURIDAD DE UNA EMPRESA 1
  • 2. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO El alumnado dispone de los laboratorios de cómputo para hacer trabajos, tareas. Los alumnos deben ingresar a los laboratorios con un docente a cargo del curso o si están fuera de horas de clases y quieren ingresar a un laboratorio deben pedir permiso al profesor encargado del laboratorio para poder ingresar para evitar la pérdida de cualquier componente de cómputo. 2. NO HACER MODIFICACIONES A LOS EQUIPOS Los alumnos no podrán modificar o agregar otros software que ya esté instalado en los equipos por la institución. Por eso se crea cuentas de usuarios para que los alumnos puedan ingresar a los equipos si privilegios para que no puedan hacer modificaciones a los equipos. No pueden moverse los equipos o reubicarlos sin permiso. 3. AUTENTICACIONES DE LOS EQUIPOS Los equipos deben marcarse para su identificación y control de inventario. Los registros de inventario deben mantenerse actualizados. POLITICAS DE SEGURIDAD DE UNA EMPRESA 2
  • 3. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO POLITICAS DE SEGURIDAD EN LA RED Con el fin de mejorar la productividad, la Fundación promueve el uso responsable de la red. Los sistemas de comunicación y los mensajes generados y procesados por tales sistemas, incluyendo las copias de respaldo, se deben considerar como propiedad de la Fundación y no propiedad de los usuarios de los servicios de comunicación. 1. INTERNET Los trabajadores de la empresa no deben usar el internet para fines personales (redes sociales, juegos y otros usos que no sean relacionado con su trabajo dentro de la empresa).deben usarse en sus hora no laborales fue de la empresa 2. CUENTAS DE CORREO Las cuentas de correo electrónico de la Fundación con el fin de brindar un mejor servicio evitando un alto tráfico de datos, saturación del servidor y entrega infructuosa de mensajes contarán con las siguientes restricciones. El buzón de almacenamiento de correos tiene una capacidad máxima de 500 Mb para coordinadores y 200 Mb para los demás usuarios El tamaño máximo permitido para enviar archivos adjuntos en un solo mensaje es de 3 Mb. El número máximo de archivos adjuntos por correo enviado es de 5 archivos, si necesitan enviar más de 5 archivos en un solo correo deben colocarse dentro de un solo archivo .Zip utilizando el programa WinZip o winrar que todos tienen instalado en sus equipos, siempre y cuando no excedan los 3 Mb permitidos por cada mensaje El tamaño máximo permitido para recibir un correo electrónico es 5 Mb, correos que excedan ese límite serán devueltos al remitente POLITICAS DE SEGURIDAD DE UNA EMPRESA 3
  • 4. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO Por ningún motivo se deben enviar cadenas, hacer (bromas), propaganda, juegos, música, chistes, o cualquier otro tipo de correos que no tengan que ver con las actividades de la Fundación a través del correo de la misma, en caso de encontrarse correos de esta naturaleza en el servidor automáticamente serán borrados Los mensajes que ya no se necesitan deben ser eliminados periódicamente de su área de almacenamiento. Con esto se reducen los riesgos de que otros puedan acceder a esa información y además se libera espacio en disco Cuando el usuario se aproxime al límite de almacenamiento establecido para su buzón se debe guardar el contenido de su Microsoft Outlook con la opción archivar, para que el sistema proceda a vaciar el buzón y siga recibiendo mensajes. 3. CUENTAS DE USUARIOS Mecanismo de identificación de un usuario, llámese de otra manera, al método de acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema informático Cuando un usuario recibe una nueva cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad, y acepta sus responsabilidades con relación al uso de esa cuenta, así como aceptar la configuración, privilegios y restricciones que la misma tenga. La solicitud de una nueva cuenta o el cambio de privilegios debe ser hecha con 2 días de anticipación por parte del coordinador del área y debe ser debidamente aprobada por el área administrativa y el departamento de sistemas. No debe concederse una cuenta a personas que no sean empleados de la Fundación a menos que estén debidamente autorizados, en cuyo caso la cuenta debe expirar automáticamente al cabo de un lapso de 30 días POLITICAS DE SEGURIDAD DE UNA EMPRESA 4
  • 5. REDES Y COMUNICACIONES JUAN CARLOS QUISPE ARROYO Privilegios especiales, tales como la posibilidad de modificar o borrar los archivos de otros usuarios, sólo deben otorgarse a aquellos directamente responsable de la administración o de la seguridad de los sistemas. No deben otorgarse cuentas a técnicos de mantenimiento ni permitir su acceso remoto a menos que los administradores de Sistemas determinen que es necesario. En todo caso esta facilidad sólo debe habilitarse para el periodo de tiempo requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto. Toda cuenta queda automáticamente suspendida después de un cierto periodo de inactividad. El periodo recomendado es de 30 días. Cuando un empleado es despedido o renuncia a la Fundación, debe desactivarse su cuenta antes de que deje el cargo. La creación de contraseñas será responsabilidad del departamento de sistemas utilizando combinación de letras y números y evitando el uso de palabras de fácil identificación y si el sistema lo permite utilizar cifrado de datos. Nunca debe compartirse la contraseña revelarla a otros. El hacerlo expone al usuario a las consecuencias por las acciones que los otros hagan con esa contraseña Para prevenir ataques, cuando el software del sistema lo permita, debe limitarse a 3 el número de intentos consecutivos infructuosos de introducir la contraseña, luego de lo cual la cuenta involucrada queda suspendida y se alerta al administrador del sistema POLITICAS DE SEGURIDAD DE UNA EMPRESA 5