Proyecto Redes Y Seguridad
Enviado por yamiraul • 7 de Abril de 2015 • 5.945 Palabras (24 Páginas) • 308 Visitas
PROYECTO FINAL
REDES Y SEGURIDAD
POR
RAUL MONTEJO ESPINOSA
TUTOR
OSCARLIS LACOUTURE PLATA
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
LA MESA CUNDINAMARCA – JUNIO 2014
MANUAL DE PROCEDIMIENTOS
Artículo 1º Ámbito de aplicación y fines.
1.1 Las políticas de seguridad Informática tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes de telemática [Voz y Datos]) y personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios.
1.2 La Administración través de la sección de Informática es quien dará a conocer estas políticas de seguridad internamente.
1.3 La Sección de Informática puede agregar guías particulares complementarias de acuerdo a su naturaleza y funciones. Además será el responsable de hacer cumplir y de hacer cumplir este Reglamento.
Artículo 2º Definiciones.
ABD: Administrador de Base de Datos.
ASC: Área de Seguridad en Cómputo del (Áreas de seguridad en: Informática, Telemática). Se encarga de definir esquemas y políticas de seguridad en materia de cómputo para la entidad.
ATI: Administrador de Tecnologías de Información (Telemática). Responsable de la administración de los equipos de cómputo, sistemas de información y redes de telemática de la Entidad.
BD: Base de datos.
CAV: Central Antivirus.
Centro de Cómputo: Cualquier oficina que cuenten con equipamiento de cómputo.
Centro de Operaciones de la Red: Es el área que se encarga del funcionamiento y operación de las Tecnologías de Información y comunicaciones (Telemática) Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso informático (password).
Recurso informático: Cualquier componente físico o lógico de un sistema de información.
Red: Equipos de cómputo, sistemas de información y redes de telemática
SII: Sistema Integral de Información
Site: Espacio designado en la entidad a los equipos de telecomunicaciones y servidores.
Solución Antivirus: Recurso informático empleado para solucionar problemas causados por virus informáticos.
Telemática: Conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática ofreciendo posibilidades de comunicación e información.
TIC: (Tecnologías de Información y Comunicaciones) conjunto de teorías y de técnicas que permiten el aprovechamiento práctico de la Información.
Usuario: Cualquier persona (empleado o no) que haga uso de los servicios de las tecnologías de información proporcionadas, tales como equipos de cómputo, sistemas de información, redes de telemática.
Virus informático: Programa ejecutable o pieza de código con habilidad de ejecutarse y reproducirse, regularmente escondido en documentos electrónicos, que causan problemas al ocupar espacio de almacenamiento, así como destrucción de datos y reducción del desempeño de un equipo de cómputo.
Artículo 3º Frecuencia de evaluación de las políticas.
3.1 Se evaluarán las políticas del presente documento, con una frecuencia anual por la Sección de Informática
3.2 Las políticas serán evaluadas por el Departamento de Informática con una frecuencia semestral.
Artículo 4º Acceso Físico
4.1 Todos los sistemas de comunicaciones estarán debidamente protegidos con la infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.
4.2 El acceso de terceras personas debe ser identificado plenamente, controlado y vigilado durante el acceso portando una identificación que les será asignado por el área de seguridad
de acceso al edificio.
4.3 Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área o con permiso del
Subgerente de Informática.
4.4 Las visitas a las instalaciones físicas de los centros de cómputo, laboratorios o salas de videoconferencia se harán en el horario establecido y cumpliendo lo estipulado en el artículo
4.3.
4.5 El personal autorizado para mover, cambiar o extraer equipo de cómputo es el resguardatario del mismo o el superior responsable a través de identificaciones y formatos de Entrada/Salida, el cual notificará al Departamento de Recursos Materiales y al personal de seguridad.
Artículo 5º Robo de Equipo
5.1 A partir de los procedimientos definidos, el Departamento de Recursos
Materiales el definirá procedimientos para inventario físico, firmas de resguardo para préstamos
y usos dedicados de equipos de tecnología de información.
5.2 El resguardo de los equipos de comunicaciones deberá quedar asignado a la persona que los usa o administra, permitiendo conocer siempre la ubicación física de los equipos.
5.3 El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.
Artículo 6º Protección Física
6.1 Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo.
6.2 El Site debe:
a) Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
b) Ser un área restringida.
c) Estar libre de contactos e instalaciones eléctricas en mal estado
d) Contar por lo menos con dos extinguidores de incendio adecuado y cercano al centro de telecomunicaciones.
6.3 El Site deberá seguir los estándares vigentes para una protección adecuada de los equipos
...