Professional Documents
Culture Documents
TEMA:
POLITICAS DE SEGURIDAD.
CURSO:
SEGURIDAD INFORMATICA.
DOCENTE:
INTEGRANTES:
-
PIURA-PER
2014
ndice
INTRODUCCION
2. OBJETIVOS
4.DOCUMENTOS DE REFERENCIA
7.1.1 Generalidades
7.1.2 Prohibiciones
7.2.1 Generalidades
7.2.2 Prohibiciones
7.3.1 Generalidades
7.3.2 Prohibiciones
10
7.4.1 Generalidades
10
7.4.2 Prohibiciones
10
11
7.5.1 Generalidades
11
7.5.2 Prohibiciones
11
12
7.6.1 Generalidades
12
7.6.2 Prohibiciones
12
8. Conclusiones
13
9. Linkografa
13
Seguridad Informtica
2014-II
INTRODUCCION
La informacin es un recurso que, como el resto de los activos, tiene valor para el Grupo
Empresarial lvarez Bohl y por consiguiente debe ser debidamente protegida, garantizando la
continuidad de los sistemas de informacin, minimizando los riesgos de dao y contribuyendo de
esta manera, a una mejor gestin de la entidad empresarial.
Para que estos principios de la Poltica de Seguridad de la Informacin sean efectivos, resulta
necesaria la implementacin de una Poltica de Seguridad de la Informacin que forme parte de la
cultura organizacional de la entidad, lo que implica que debe contarse con el manifiesto
compromiso de todos los funcionarios de una manera u otra vinculados a la gestin, para
contribuir a la difusin, consolidacin y cumplimiento.
As mismo, con el propsito de que dicha implementacin pueda realizarse en forma ordenada y
gradual.
Polticas de Seguridad
1
Seguridad Informtica
2014-II
Polticas de Seguridad
2
Seguridad Informtica
2014-II
2) OBJETIVOS
2.1) Objetivo Principal
Propender que los servicios tecnolgicos y de comunicaciones se ofrezcan con calidad,
confiabilidad, integridad, disponibilidad y eficiencia, optimizando y priorizando su uso para
asegurar su correcta funcionalidad y brindando un nivel de seguridad ptimo.
2.2) Objetivos Especficos
a) Controlar el ancho de banda los canales de comunicacin y la disponibilidad de espacio
en disco en el servidor de archivos.
b) Disminuir las amenazas a la seguridad de la informacin y los datos.
c) Evitar el comportamiento inescrupuloso y uso indiscriminado de los recursos.
d) Cuidar y proteger los recursos tecnolgicos de la entidad en cuestin.
e) Concientizar a la comunidad sobre la importancia del uso racional y seguro de la
infraestructura informtica, sistemas de informacin, servicios de red y canales de
comunicacin.
3) ELEMENTOS DE UNA POLTICA DE SEGURIDAD INFORMTICA
Como una poltica de seguridad debe orientar las decisiones que se toman en relacin con la
seguridad, se requiere la disposicin de todos los miembros de la empresa para lograr una
visin conjunta de lo que se considera importante.
Las Polticas de Seguridad Informtica deben considerar principalmente los siguientes
elementos:
Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin.
Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos
los niveles de la organizacin.
Polticas de Seguridad
3
Seguridad Informtica
2014-II
4) DOCUMENTOS DE REFERENCIA
Seguridad en la informacin ISO/IEC 27001
Ley n 30171 Y los artculos del cual nos ampararemos legalmente.
Polticas de Seguridad
4
Seguridad Informtica
2014-II
Polticas de Seguridad
5
Seguridad Informtica
2014-II
Polticas de Seguridad
6
Seguridad Informtica
2014-II
Polticas de Seguridad
7
Seguridad Informtica
2014-II
7.2.2) Prohibiciones
Est prohibido a los usuarios del correo organizacional, realizar las siguientes
acciones:
a) El uso de cuentas ajenas, as como la sesin de la cuenta propia a terceros.
b) Iniciar o reenviar mensajes encadenados o el envo de correo masivo.
c) Uso de seudnimos y envi de mensajes annimos.
d) Envi de mensajes que atenten contra la dignidad humana y las garantas
fundamentales.
e) Usar el correo corporativo para fines personales, comerciales, publicitarios,
religiosos o polticos.
f) Generar o enviar correos electrnicos a nombre de otra persona o
suplantndola.
g) Enviar archivos adjuntos de tamao mayor a 5 MB y/o archivos ejecutables.
Polticas de Seguridad
8
Seguridad Informtica
2014-II
7.3.2) Prohibiciones
Est prohibido a los usuarios de la red e internet de la organizacin, realizar las
siguientes acciones:
a) Ingresar a pginas de dudoso contenido o autora.
b) El acceso a sitios pornogrficos, sitios religiosos dedicados a difundir las
creencias de alguna religin o secta en particular, acceso a sitios web de alzados
en armas o de grupos terroristas a nivel nacional o internacional dedicados a
difundir temas relacionados con violencia.
c) Utilizar el canal de conexin a Internet para descargar e instalar msica, videos y
archivos ejecutables mediante programas tales como whatsapp, Ares, tube catcher
y similares.
d) Bajar programas (software), sin la debida autorizacin de la Oficina de
Informtica, tales como: Shareware, Freeware, software de evaluacin, etc.
Archivos de msica (MP3, WAV, etc.) ya que estos no poseen licencia para su uso
en la entidad.
e) Usar el Internet para realizar llamadas internacionales (Dialpad, NET2PHONE,
FREEPHONE, etc.).
Polticas de Seguridad
9
Seguridad Informtica
2014-II
7.4.2) Prohibiciones
Est prohibido a los usuarios de la red e infraestructura tecnolgica de la entidad
empresarial, realizar las siguientes acciones:
a) Utilizar la infraestructura de tecnologa de informacin y redes de la
organizacin para conseguir o trasmitir material con nimo de lucro excepto
cuando se trate de cumplir con fines institucionales; igualmente est prohibido su
utilizacin para hacer algn tipo de acoso, difamacin, calumnia o cualquier forma
de actividad hostil en contra de miembros de la comunidad organizacional y en
general de cualquier persona o empresa.
b) Ejecutar cualquier herramienta o mecanismo de monitoreo de la red de manera
no autorizada.
c) Burlar los mecanismos de seguridad, autenticacin, autorizacin o de auditora
de cualquier servicio de red, aplicacin, servidor o cuenta de usuario.
d) Desconectar o manipular los elementos de red tales como swtiches, routers,
antenas, racks y dems elementos pertenecientes a la infraestructura de red de la
entidad.
e) Modificar la configuracin de red establecida en los equipos de cmputo de
cualquier dependencia o sala.
Polticas de Seguridad
10
Seguridad Informtica
2014-II
7.5.2) Prohibiciones
Con respecto al almacenamiento de informacin:
a) Almacenar informacin de ndole personal como videos, fotos, msica entre
otros.
b) El uso de equipos, redes, espacio en servidor, impresoras, entre otros para
almacenar o realizar labores de ndole personal.
c) Alterar o copiar un archivo perteneciente a otro Usuario sin el previo
consentimiento del dueo del archivo.
Polticas de Seguridad
11
Seguridad Informtica
2014-II
Polticas de Seguridad
12
Seguridad Informtica
2014-II
8) CONCLUSIONES
Para llevar a cabo la implementacin de las polticas de seguridad es necesario tener bien en
claro las polticas, leyes y artculos legales al igual que los estndares internacionales(IEEE); los
cuales nos brindaran una visin detallada respecto a lo que se puede restringir y el nivel de
libertad que se le dar al usuario .
Para poder ejecutar las polticas antes mencionadas es necesaria y de gran relevancia la
autorizacin del representante legal de la entidad empresarial en cuestin, con el fin de evitar
imprevistos legales.
9) LINKOGRAFA
http://www.aec.es/c/document_library/get_file?uuid=a89e72de-d92b-47cf-ba5e5ea421fcbeb4&groupId=10128.
http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf.
http://www.segu-info.com.ar/articulos/67-ieee-standares-802-2.htm
http://www.expresionbinaria.com/la-seguridad-de-informacion-tratada-en-capas/
Polticas de Seguridad
13