Sunteți pe pagina 1din 22

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

INTRODUCCIN

En una organizacin la gestin de seguridad puede tornarse compleja y difcil de realizar, esto no por razones tcnicas, ms bien por razones organizativas, coordinar todos los esfuerzos encaminados para asegurar un entorno informtico institucional, mediante la simple administracin de recurso humano y tecnolgico, sin un adecuado control que integre los esfuerzos y conocimiento humano con las tcnicas depuradas de mecanismos automatizados, tomar en la mayora de los casos un ambiente inimaginablemente hostil, para ello es necesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los empleados de la institucin. ste pretende, ser el medio de comunicacin en el cual se establecen las reglas, normas, controles y procedimientos que regulen la forma en que la institucin, prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. En ningn momento pretenden ser normas absolutas, las mismas estn sujetas a cambios realizables en cualquier momento, siempre y cuando se tengan presentes los objetivos de seguridad. Toda persona que utilice los servicios que ofrece la red, deber conocer y aceptar el reglamento vigente sobre su uso, el desconocimiento del mismo, no exonera de responsabilidad al usuario, ante cualquier eventualidad que involucre la seguridad de la informacin o de la red institucional.

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

OBJETIVO GENERAL Y ESPECIFICOS

Objetivo General

Contribuir a mantener la confiabilidad, disponibilidad e integridad de la informacin as como a un mayor aprovechamiento de los recursos informticos y de comunicaciones que son propiedad o que se encuentran al servicio del Instituto de Salud del Estado de Mxico, en apoyo al cumplimiento de la misin institucional.

Objetivos Especficos Utilizar los recursos tecnolgicos de informacin y comunicaciones propiedad o al servicio del instituto, en forma responsable y apropiada, de conformidad con las polticas contempladas en el presente manual y otras de carcter institucional, as como a lo especificado en la normatividad aplicable en la materia. Minimizar las interrupciones en la disponibilidad de los servicios asociados a los sistemas informticos y de comunicaciones, ocasionados por uso inapropiado o por daos causados de manera accidental o intencional.

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

VISIN Constituir un nivel de seguridad, altamente aceptable, mediante el empleo y correcto funcionamiento de la normativa y polticas de seguridad informtica, basado en el sistema de gestin de seguridad de la informacin, a travs de la utilizacin de tcnicas y herramientas que contribuyan a optimizar la administracin de los recursos informticos de la Universidad de Oriente.

MISIN

Establecer las directrices necesarias para el correcto funcionamiento de un sistema de gestin para la seguridad de la informacin, enmarcando su aplicabilidad en un proceso de desarrollo continuo y actualizable, apegado a los estndares internacionales desarrollados para tal fin.

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

ALCANCE

Las polticas contempladas en el presente manual aplican a todos los usuarios de datos, recursos y servicios informticos, sean o no, propiedad, ya sea en forma compartida o controlada individualmente, que estn aislados o interconectados a redes. En el evento en que haya conflicto entre dos polticas, la ms favorable para los intereses legtimos de la institucin prevalecer.

NIVELES DE SEGURIDAD Nivel de Seguridad Fsica: o Seguridad Fsica o Seguridad Fsica y Ambiental o Seguridad de los Equipos o Controles Generales Nivel de Seguridad Lgico: o Control de Accesos o Administracin del Acceso de Usuarios o Seguridad en Acceso de Terceros o Control de Acceso a la Red o Control de Acceso a las Aplicaciones o Monitoreo del Acceso y Uso del Sistema Nivel de Seguridad Legal: o Seguridad Legal o Conformidad con la Legislacin o Cumplimiento de Requisitos Legales o Revisin de Polticas de Seguridad y Cumplimiento Tcnico o Consideraciones Sobre Auditorias de Sistemas

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

IMPORTANCIA DEL MANUAL DE POLTICAS Y SEGURIDAD

Como parte integral de un Sistema de Gestin de Seguridad de la Informacin (SGSI), un manual de normas y polticas de seguridad, trata de definir; Qu?, Por qu?, De qu? y Cmo? se debe proteger la informacin. Estos engloban una serie de objetivos, estableciendo los mecanismos necesarios para lograr un nivel de seguridad adecuado a las necesidades establecidas dentro de la institucin. Estos documentos tratan a su vez de ser el medio de interpretacin de la seguridad para toda la organizacin.

ASPECTO LEGAL La elaboracin del manual de normas y polticas de seguridad informtica, est fundamentado bajo la norma ISO/IEC 17799, unificada al manual interno de trabajo.

POLITICAS Supervisin de las Polticas La supervisin al cumplimiento de las polticas informticas queda a cargo de al Administrador de la Red, por lo cual est facultada para: Supervisar en cualquier momento el cumplimiento de estas polticas informticas y de la normatividad vigente en materia de tecnologas de informacin y comunicaciones. Suspender los servicios de red a los usuarios que se les detecte uso inapropiado, hasta la aclaracin del mismo, o de ser procedente la inhabilitacin del servicio. Bloquear el servicio de red e internet a aquellos usuarios que resulten afectados por algn virus informtico y pongan en riesgo la operacin de la red de la institucin, hasta que sean desinfectados totalmente. Emplear herramientas para monitorear la utilizacin de los recursos y detectar usos inapropiados de los recursos y/o servicios. Emplear el software necesario para evaluar y hacer ms eficiente la seguridad. Los cuales son: Generar un control de Acceso a los Usuarios e Intrusos
Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

NetLog Courtney SATAN TcpDump CRACK OSH. Para la verificacin de integridad del sistema: NetLog, Courtney, SATAN, TcpDump, CRACK, OSH, con el objetivo de vigilar, proteger y controlar, restringir, compartir los recursos e identificar a que procesos y los accesos a la red Reportar a las reas correspondientes los casos de incumplimiento a las polticas. En el caso de las unidades administrativas ubicadas fuera de oficinas centrales que cuenten en estructura con reas de sistematizacin o informtica, es responsabilidad del titular de la misma el cumplimiento de la normatividad vigente en tecnologas de la informacin y comunicaciones, as como la implementacin de las presentes polticas y en su caso la propuesta de adicionales de acuerdo a sus necesidades de operacin e infraestructura, debiendo documentarlas para su anlisis, validacin e inclusin en el presente documento. En caso de no contar con titular de sistematizacin o Informtica, es responsabilidad del administrativo de la unidad correspondiente, vigilar su cumplimiento en coordinacin con al Administrador de la Red.

Violacin a las Polticas La infraccin a las polticas informticas del instituto ser notificada a la unidad administrativa a la cual est adscrito el usuario, a fin de que sta proceda como corresponda.

Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Polticas para la Utilizacin, Adquisicin o Contratacin de Recursos Informticos y Solicitud de Servicios Todo requerimiento de utilizacin, adquisicin y/o contratacin de bienes y servicios informticos debe ser solicitado, exponiendo su justificacin va oficio, por el subdirector del rea correspondiente a al Administrador de la Red; independientemente de la procedencia de los recursos financieros para el caso de adquisicin y contratacin. Toda adquisicin de accesorios y refacciones de cmputo debe ser solicitada, validada y autorizada por el Administrador de la Red. Toda donacin y/o comodato de bienes y servicios informticos debe ser notificada previamente va oficio al Administrador de la Red. El usuario responsable del equipo de cmputo deber mantener bajo su resguardo los medios (CDs, disquettes) para su instalacin y en su caso manuales de operacin. El usuario responsable del equipo debe informar al Administrador de la Red en caso de que se realice la transferencia del mismo a fin de mantener actualizado el inventario de equipo para efectos de mantenimiento correctivo y preventivo, as como autorizacin de consumibles. El usuario responsable del equipo debe informar al Administrador de la Red, la sustitucin del equipo por parte de la empresa de mantenimiento preventivo y correctivo, independientemente del aviso al rea del registro de activo fijo del instituto. Para dar de baja equipo de cmputo, el responsable del equipo debe solicitar la baja al Administrador de la Red, quien a su vez evaluar y tramitar el dictamen correspondiente, ante la Direccin General de Sistema Informtica. Queda prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos de cmputo. En caso de requerir algn cambio deber solicitarse al Administrador de Sistemas. El uso de los recursos y/o servicios informticos del instituto est sujeto a monitoreo por parte de al Administrador de la Red. La configuracin de los equipos realizada por al Administrador de la Red no deber ser modificada por los usuarios.
Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Al Administrador de la Red es la nica facultada para configurar equipos para el acceso a la red e internet. Todo servicio de internet debe ser habilitado para brindar cobertura al mayor nmero de usuarios posibles, garantizando una adecuada disponibilidad de servicio. El uso de internet es nicamente para actividades relacionadas con las funciones institucionales. El acceso a la red y/o internet debe realizarse sin interferir con el trabajo de los dems. Por cada departamento en el que se instalen servicios de internet se crear una cuenta oficial de correo electrnico a nombre del titular, con motivo del envo de avisos por parte del administrador de servicios de red, la cual deber atenderse permanentemente. La Unidad de Informtica asignar una contrasea o password al momento de crear una cuenta de correo electrnico misma que entregar al usuario, quin deber cambiarla al menos cada 3 meses de conformidad con lo establecido en las polticas para contraseas o password. Las contraseas o passwords tanto de acceso a la red como de internet sern entregadas va oficio en sobre cerrado al usuario. Los usuarios de equipo informtico en forma compartida o individual, son responsables de ste, del uso que se le d a la cuenta de correo electrnico y del acceso a internet en su caso. Los horarios de acceso a la red sern establecidos con base al horario oficial del centro de trabajo del usuario, y en caso de necesitar que ste se ample, se deber solicitar va oficio por el subdirector del rea correspondiente dirigido a la Unidad de Informtica, exponiendo la justificacin de dicho requerimiento. Para el caso de las aplicaciones que estn alojadas en los servidores administrados por la Unidad de Informtica, el acceso a bases de datos de aos anteriores se deber solicitar va oficio a la Unidad de Informtica. Las licencias de paquetera de software deben ser resguardadas por la Unidad de Informtica quien proporcionar una etiqueta indicando el nmero de licencia que le corresponde a cada equipo, misma que el usuario debe mantener permanentemente.
Manual De Procedimientos PSI

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Las licencias del sistema operativo de cada equipo deben ser resguardadas por el usuario el cual debe mantenerlas permanentemente. En caso de que el equipo de cmputo donado y/o en comodato cuente con licencias tanto de paquetera como de sistema operativo, se deber enviar una copia de las mismas as como de las facturas correspondientes a la Unidad de Informtica. Toda solicitud de procesamiento de informacin deber presentarse va oficio a la Unidad de Informtica, siendo el usuario responsable de la validacin y de mantener un respaldo de la misma. El usuario es responsable de seguir las polticas de seguridad y procedimientos para el uso de los servicios y recursos informticos, evitando cualquier prctica o uso inapropiado que los pudiera poner en peligro y a la informacin del instituto. Se consideran usos inapropiados/ inaceptables: Dejar sesiones de trabajo abiertas. Utilizar los recursos para llevar a cabo actividades fuera de la ley. Utilizar los recursos para fines particulares en horario laboral. Utilizar los recursos sin respetar las leyes de derechos de autor, aplicables a textos, elementos multimedios (grficos, fotografas, videos, msica, etc.), datos y software. Utilizar los recursos de tal forma que se violen stas u otras polticas o reglamentos institucionales. Utilizar los recursos sin respetar el trabajo o derechos de otros usuarios. Utilizar recursos sin tener autorizacin o autoridad para hacerlo; permitir o facilitar que usuarios no autorizados hagan uso de los recursos del instituto. Distribuir datos o informacin confidencial del instituto sin autorizacin. Alterar configuraciones de software o hardware del sistema sin autorizacin. Usar, alterar o acceder sin autorizacin a los datos de otros usuarios. Leer la correspondencia electrnica ajena, a menos que se est especficamente autorizado para hacerlo. Prestar las contraseas o passwords personales. Suplantar a otras personas, haciendo uso de una falsa identidad, utilizando cuentas de acceso ajenas a los servicios. Utilizar internet para consulta de pginas con contenidos pornogrficos. Utilizar internet para acezar a sitios que sintonizan estaciones de radio y televisin. Utilizar internet para acezar a sitios recreativos, deporte, juegos, chistes, etc. Utilizar los discos duros de las computadoras del instituto para almacenar archivos de pornografa, msica en cualquier formato, juegos o similares.
Manual De Procedimientos PSI

10

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Intentar evitar los mecanismos de seguridad de la red o de control impuestos, perjudicar la funcionalidad de la red, o saltarse las restricciones establecidas por los administradores de la red. Interceptar o alterar la informacin que se transmite. Sacar o tomar prestados los recursos del instituto sin tener la debida autorizacin. Interferir deliberadamente el sistema o el trabajo de otros, por ejemplo: Cargando excesivamente un sistema de cmputo. Ejecutando cdigos dainos tales como virus. Crear, copiar, enviar o reenviar cadenas de mensajes no relacionados con actividades propias del instituto. Escribir en papel las contraseas asignadas o mantenerlas en medios digitales sin proteccin alguna. Instalar software sin estar debidamente autorizado para ello, sea o no, propiedad del instituto. Toda solicitud de sistema de informacin deber ser presentada va oficio por parte de la subdireccin correspondiente a la Unidad de Informtica, siendo responsabilidad del rea solicitante el gestionar los recursos presupuestales necesarios para llevar a cabo el proyecto de automatizacin. La Unidad de Informtica conjuntamente con el propietario del sistema de informacin deben establecer los niveles de seguridad necesarios en la aplicacin. El propietario del sistema de informacin debe establecer por escrito los usuarios y los niveles de permisos de stos a la aplicacin. Para todo requerimiento de automatizacin, la subdireccin solicitante deber designar a un responsable con amplio conocimiento del proceso o procesos sobre los cuales se va a trabajar para la definicin de requerimientos. La incorporacin de informacin a la pgina web del Instituto de Salud del Estado de Mxico est sujeta a los lineamientos establecidos por el Comit de la Pgina Web de la Secretara e Instituto de Salud, quien es el facultado para la supervisin del cumplimiento de los mismos.

Manual De Procedimientos PSI

11

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

POLTICAS DE SEGURIDAD Generales - Es responsabilidad de los usuarios actualizar parches del sistema operativo. - Es responsabilidad del usuario responsable de cada equipo verificar que el software antivirus institucional se encuentre en ejecucin y vigente en forma permanente. - Todo usuario es responsable de mantener respaldos de su informacin de acuerdo a sus necesidades, en caso de las aplicaciones cliente-servidor, el responsable de los respaldos de las bases de datos es el administrador de red. - Los servicios de red institucionales debidamente autorizados, que se habiliten para su acceso desde internet, debern ponerse en operacin slo despus de que el personal de la Unidad de Informtica aplique medidas de seguridad bsicas, debiendo ser solicitadas va oficio por el subdirector del rea correspondiente a la Unidad de Informtica. - Cuando se requiera acceder remotamente a los equipos del instituto se debern utilizar nicamente conexiones seguras creadas por personal de la Unidad de Informtica. - Por razones de seguridad y riesgos asociados, se prohbe el uso de software de mensajera instantnea, chat y similares a menos que se justifique el uso del mismo, debiendo ser autorizado va oficio por la secretara particular o la Coordinacin de Administracin y Finanzas. - Est prohibido conectarse a internet utilizando equipos diferentes a los que se encuentran oficialmente en servicio. - Cuando exista conexin de internet de banda ancha, est prohibido conectar o usar los mdems de las PCs de los usuarios para acezar a internet y recursos informticos; en los casos especiales en los que se requiera, el personal de la Unidad de Informtica crear los accesos necesarios. - El instituto debe propiciar la capacitacin constante del personal de la Unidad de Informtica en materia de tecnologas de la informacin y comunicaciones con el fin de mantener su actualizacin permanente, dada la dinmica de los cambios tecnolgicos y los riesgos asociados en el manejo de la informacin.

Manual De Procedimientos PSI

12

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

- Todo trfico entrante o saliente de la red institucional de la institucin con otras redes debe encontrarse mediada por un firewall. Slo el trfico autorizado debe ser considerado para pasar a travs del firewall. - La Unidad de Informtica debe contar con un plan de contingencia, para el cual el instituto debe mantener los apoyos necesarios para garantizar su cumplimiento.

Manual De Procedimientos PSI

13

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

CONTRASEAS O PASSWORDS El manejo seguro de toda contrasea o password es responsabilidad del usuario. La contrasea o password deber ser cambiada por el usuario por lo menos cada 3 meses. La contrasea o password debe ser de longitud mnima de 8 caracteres. Las contraseas o passwords deben contener al menos tres tipos caracteres entre los siguientes: Letras maysculas. Letras minsculas. Nmeros en sustitucin de letras (1 por I, 0 por O, 3 por E, etc.). Caracteres especiales no alfanumricos, como signos de puntuacin. Las contraseas o passwords no podrn contener el nombre de usuario ni otra parte del nombre completo de ste. No emplear la opcin Recordar contrasea que ofrecen algunas aplicaciones.

Manual De Procedimientos PSI

14

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

USO DE CORREO ELECTRNICO - Las cuentas de correo electrnico que se asignan a los usuarios son exclusivamente para uso oficial. - Debe delimitarse la distribucin de correo electrnico al grupo ms pequeo de destinatarios posibles para evitar congestin de la red. - Est prohibido abrir archivos adjuntos de correo electrnico recibidos de remitentes desconocidos, ya que pueden contener virus u otros cdigos dainos. - Los usuarios no deben enviar mensajes no solicitados de correo electrnico (correo spam), ni cadenas de mensajes, correo basura o materiales publicitarios. - Est prohibido que los usuarios compartan las contraseas o passwords de sus cuentas de correo. - Toda sesin de trabajo deber ser cerrada por el usuario que se encuentre disponiendo del equipo y que por un momento deje de hacerlo o al concluir algn trabajo. - Se debe revisar el correo peridicamente y depurarlo. - Los usuarios debern capacitarse y entender los riesgos asociados al correo electrnico. - Se deben atender los requerimientos hechos por el administrador de la red mediante el correo electrnico.

Manual De Procedimientos PSI

15

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

DESCRIPCIN DE HERRAMIENTAS DE CONTROL Y SEGUIMIENTO DE ACCESOS USADAS POR EL ADMINITRADOR DEL SISTEMA Y DE LA RED DE DATOS.

El Administrador del Sistema y la red podr usar las Herramientas que nos permitirn tener una informacin - mediante archivos de trazas o logsticos - de todos los intentos de conexin que se han producido sobre nuestro sistema o sobre otro que nosotros hayamos sealado, as como intentos de ataque de forma sistemtica a puertos tanto de TCP como de UDP (herramientas de tipo SATAN). Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran por la interfaz de red de la mquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL, etc.). Estas herramientas pueden ser utilizadas junto con otras que nos permitan definir desde qu mquinas permitimos ciertas conexiones y cuales se prohben.

Estas herramientas son: tcp-wrapper netlog, argus tcpdump SATAN, ISS Courtney Gabriel Nocol tcplist

Manual De Procedimientos PSI

16

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

HERRAMIENTAS QUE CHEQUEAN LA INTEGRIDAD DEL SISTEMA USADAS POR EL ADMINITRADOR DEL SISTEMA Y DE LA RED DE DATOS.

Veremos, a continuacin, una serie de herramientas que nos ayudarn a proteger nuestro sistema. Para conseguirlo, tenemos dos tipos de herramientas. Las primeras, se basan en chequeos a los archivos. Las segundas, nos alertan de posibles modificaciones de archivos y de programas "sospechosos" que puedan estar ejecutndose en la mquina de forma camuflada.

COPS (Computer Oracle and Password System) Tiger Crack Tripwire chkwtmp chklastlog spar lsof (List Open Files) cpm (Check Promiscuous Mode) ifstatus osh (Operator Shell) noshell trinux Monitor de eventos Monitor de red Monitor de Performance

Manual De Procedimientos PSI

17

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

CUADRO DEL ALGORITMO PRODUCTOR CONSUMIDOR Y LOS PROGRAMAS QUE PUEDEN RESOLVER LOS PROBLEMAS QUE SE PUEDEN PRESENTAR. A continuacin se presentar un cuadro en modo de sntesis:

Algoritmo Productor/Consumidor

1)- Interrupcin Disponibilidad

2)- Intercepcin Privacidad

Programa para ese problema Tcp-wrapper Tcplogger Udplogger Icmplogger Etherscan Nstat Argus Gabriel Nocol Tiger Crack Noshell Trinux Monitor de performance Windows NT Resource Kit Scan NT NetXRay Suck Server Red Button Tcp-wrapper Tcplogger Icmplogger Etherscan Tcpdump ISS Courtney Gabriel Nocol Tiger Crack Cpm Ifstatus Trinux Monitor de red Windows NT Resource Kit Internet Scanner Scan NT NetXRay Suck Server Red Button

Manual De Procedimientos PSI

18

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

3)- Modificacin Integridad

4)- Produccin - Integridad

Tcp-wrapper Tcplogger Icmplogger Etherscan ISS Gabriel COPS Tiger lsof osh noshell trinux Monitor de sucesos Windows NT Resource Kit Scan NT Red Button Tcp-wrapper Tcplogger Icmplogger Etherscan ISS Gabriel COPS Tiger Crack Tripwire Lsof Osh Noshell Trinux Monitor de sucesos Windows NT Resource Kit Scan NT Red Button

Vale anotar que puede usar las nuevas herramientas que van saliendo.

Manual De Procedimientos PSI

19

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

GLOSARIO Administrador: Toda persona(s) responsable(s) por la operacin da a da de un sistema de cmputo o recursos de una red de cmputo. Automatizacin: Ejecucin automtica de ciertas tareas con el fin de agilizar el desarrollo de los procesos. Autorizacin: proceso de conceder privilegios a los usuarios. Confidencialidad: caracterstica de los datos y la informacin de ser revelados nicamente a personas o entidades autorizadas, en la forma y horarios autorizados. Correo basura: correo indeseado. Correo electrnico: redaccin, envo o recepcin de mensajes sobre sistemas de comunicacin electrnica. Correo no solicitado: correo electrnico en el cual no existe relacin previa entre las partes y el destinatario no ha consentido explcitamente en recibir la comunicacin. Correo spam: correo electrnico no solicitado que se enva a un destinatario especfico, sin su consentimiento u aprobacin, generalmente en forma masiva y con fines comerciales. Cortafuegos (firewall): Un sistema (hardware, software o una combinacin de los dos) que se instala entre una red privada y una red pblica para impedir accesos no autorizados hacia o desde la red privada. Cuenta de correo: identificador nico con una contrasea o password asociada, que se asigna a un usuario para que pueda utilizar el servicio de correo electrnico. Datos: representacin de hechos, conceptos o instrucciones en una manera formal, apropiada para comunicacin, interpretacin o procesamiento manual o automtico. Datos personales: informacin que identifica o describe a un individuo. Deber: Una obligacin moral. Disponibilidad: caracterstica de los datos, la informacin y los sistemas de informacin de estar accesibles en forma oportuna y de la manera requerida. Informacin: es el significado asignado a los datos por medio de convenciones aplicadas a ellos.
Manual De Procedimientos PSI

20

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Integridad: caracterstica de los datos y la informacin de ser y permanecer exactos y completos. Particular: no oficial, no laboral. Poltica: es una declaracin formal de las reglas que los usuarios de los recursos tecnolgicos y de informacin de una organizacin deben acatar. Privado: particular y personal de cada uno. Propietario (a): Area responsable de un sistema de informacin. Proceso: Conjunto de instrucciones para el cumplimiento de una etapa especifica sealada. Recursos Informticos: hardware, software (datos e informacin), incluyendo equipos de cmputo y telecomunicaciones. Responsabilidad: cargo u obligacin moral de responder por un posible error en una cosa o asunto determinado. Riesgo: es una prdida o dao futuro potencial que puede surgir por alguna accin presente. Seguridad: medidas tomadas para reducir el riesgo de: 1) Acceso y uso no autorizado 2) Dao o prdida de los recursos, por algn desastre, error humano, fallo en los sistemas, o accin maliciosa. Servidor: computadora no necesariamente multiusuario/multitarea que desempea una funcin especfica, generalmente en forma dedicada y desatendida. En un servidor no trabajan los usuarios. Servidor intermediario (Proxy): es un servidor que acta como intermediario entre una estacin de trabajo de un usuario y el internet, que se instala por seguridad, control administrativo y servicio de cach, disminuyendo el trfico de internet e incrementando la velocidad de acceso. Sistema: trmino genrico utilizado para hacer referencia a sistema de informacin.

Manual De Procedimientos PSI

21

MANUAL DE POLITICAS DE SEGURIDAD INFORMTICA (PSI) Exquil Garca Elabor: Reviso: Acepto:

Ver. 1.0 Primera. Edicin Documento Original Fecha Aprob. Vigencia:

Sistema de informacin: personas, equipos informticos, software, mtodos y procedimientos de operacin, utilizados para colectar, almacenar, procesar, recuperar o transmitir datos e informacin de los usuarios. Uso aceptable: uso adecuado, uso tolerable. Uso apropiado: uso correcto. Uso no aceptable: uso inadecuado, que no se puede tolerar. Uso particular: no laboral. Es el uso eventual de los recursos para fines no laborales, no relacionados con el instituto. Usuario: trmino utilizado por brevedad para referirse a usuario autorizado. Usuario autorizado: persona que mantiene alguna relacin oficial o formal con el instituto, a quien se le ha concedido una debida autorizacin para acceder a un recurso informtico con el propsito de desempear sus deberes laborales u otras gestiones relacionadas directamente con los intereses del instituto.

__________________________________________ AUTORIZA GERENTE

____________________________________________ JEFE UNIDAD DE SISTEMAS

Manual De Procedimientos PSI

22

S-ar putea să vă placă și