Politicas De Seguridad
Enviado por • 26 de Abril de 2014 • 1.199 Palabras (5 Páginas) • 207 Visitas
Capítulo V Recomendaciones
POLITICA 1
• Adquirir conocimientos para el manejo de computadores
• Utilizar el equipo asignado por el profesor de la sala de informática de manera adecuada.
ACCESO A LOS USUARIOS A LOS RECURSOS DE RED
Password Y Login Procedimientos Recursos
• Determinar el tipo de cuenta de usuario.
• Verificar la validez de la contraseña.
• Uso adecuado de las aplicaciones dentro del sistema.
• Cierre adecuado del sistema.
Software de encriptación.
ACCESO A LOS USUARIOS A LOS RECURSOS DE RED
Limite en los recursos Procedimientos Recursos
• Determinar los recursos disponibles en el sistema para desempeñar labores diarias
Herramientas ofimáticas
Material interactivo para la formación de sistemas
ACCESO A LOS USUARIOS A LOS RECURSOS DE RED
Archivos compartidos Procedimientos Recursos
• Determinar ubicación dentro del sistema para compartir archivos como carpetas.
• Identificar tipo y tamaño de archivo a compartir.
• Verificar permisos y acceso para compartir archivos en la red.
Carpetas, subcarpetas y servicios para establecer una comunicación compartida
POLITICA 2.
• Confiabilidad en la seguridad en la red
• Transporte seguro de la información dentro y fuera de la red
• Prevenir ataques a la información contenida en los sistemas de cada equipo.
•
SEGURIDAD INFORMÁTICA
Copias de seguridad de la información
Procedimientos Recursos
• Identificar información prioritaria de equipos dentro de la red.
• Almacenar las copias de seguridad fuera de los quipos.
• Guardar la información en unidades de almacenamiento extraíble.
• Destinar un lugar apropiado para el almacenamiento
• Realizar actualización constante de las copias de seguridad de la información de los equipos de la red Unidades de Almacena
Discos duros,
unidades flash, Almacenamiento virtual
SEGURIDAD INFORMÁTICA
Cuentas de usuario Procedimientos Recursos
• Creación de cuentas limitadas para estudiantes de la institución
• Asignar una cuenta de administración con cifrado, para dar soporte y mantenimiento a los equipos.
Base de datos de cuentas en lo equipos
SEGURIDAD INFORMÁTICA
Vulnerabilidad de la red Procedimientos Recursos
• Analizar los puntos críticos que proporcionen fácil acceso al sistema.
• Evaluar alternativas físicas y lógicas disponibles para la seguridad en la red
• Establecer que estrategias o procesos se adapta mejor a la topología de red.
• Implementar, las estrategias escogidas
• Monitoreo continuo de las actividades de red. Wireschark,Neotracert
,Satan, Grabiel
POLITICA 3.
ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS
Control de los recursos y servicios dentro de la red
Procedimientos Recursos
• Establecer que recursos, se compartirán con los usuarios.
Programas
ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS
Escalabilidad en la red
Procedimientos Recursos
• Infraestructura física del colegio.
• Recursos económicos
• Topología de la red
Presupuesto
ADMINISTRACIÓN DE LOS RECURSOS LÓGICOS Y FÍSICOS
Tolerancia a falla
Procedimientos Recursos
• Prioridad a tipos de datos, para mejorar el rendimiento de la red.
• Fuentes de energía alternativa
Ups, aplicaciones
ESTANDARES DE SEGURIDAD
Para dar cumplimiento con la política establecida se han implementado los estándares de acuerdo a esta, teniendo el aval del rector y de la subdirectora administrativa, estos estándares van a ser realizados y monitoreados por el Ingeniero de sistemas de la Institución.
• Crear claves de seguridad para el equipo administrador de la red en la sala de informática en la institución
• Crear cuentas de usuario para cada equipo dentro de la red.
• Autenticación de usuarios y permisos de carpetas, en el sistema.
• Monitoreo de las actividades en cada equipo dentro de la red.
• Asignar claves para el acceso a internet, a páginas no autorizadas.
• Estandarizar el sistema operativo en la sala de cómputo.
...