viernes, 3 de junio de 2016

Politicas de seguridad




Objetivo
Establecer y difundir las políticas de seguridad informática a todo el personal de la unan, para que sea de su conocimiento y cumplimiento de los informáticos asignados.



Activo.
  •  Servidor.
  •  Switch.
  • Computadoras de escritorios.
  • Estación de trabajo.

Personal.
    Técnico Tics.
    Responsable de Biblioteca.
    Aseo.
    Oficinista.
    Analista documental.
    Analista Referencial.
Seguridad Física y Ambiental.

Objetivo:

    Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos informáticos.
    Aplicar barras físicas y procedimientos de control, como prevención y contramedidas ante amenazas a los recursos e información confidencial.

Política Resguardo y Protección de la información.

    El usuario  tiene la obligación de proteger los CD-ROM, DVD, memorias USB, tarjetas de memoria, discos externos, computadoras y dispositivos portátiles que se encuentren bajo su administración, aun cuando no se utilicen y contengan información confidencial.
Política de mantenimiento de equipo.
    Los usuarios deberán asegurarse de respaldar la información que considere relevante cuando el equipo sea enviado a reparación y borrar aquella información sensible que se encuentre en el equipo previendo así la perdida involuntaria de información, derivada de proceso de reparación, solicitando la asesoría del personal de la unan-Farem-chontales.
Política Daño del equipo.
    El equipo de cómputo o cualquier recurso de tecnología de información que sufra alguna descompostura por maltrato, descuido o negligencia por parte del usuario, deberá cubrir el valor de la reparación o reposición del equipo o accesorio afectado. Para tal caso la determinará la causa de dicha compostura.
Control de acceso:
Objetivo:
    Implementar seguridad en los acceso de usuarios por medios de técnicas de autenticación y autorización.

Política de control de acceso lógico.
    Todos los usuarios deberán autenticarse por el mecanismo de control de acceso provisto por la dirección antes de poder usar la infraestructura tecnológica de la unan.
Política de Administración y uso de contraseña.
    Prohibir que los identificadores de usuarios y contraseña se encuentren de forma visible en cualquier medio impreso o escrito en el área de trabajo del usuario, de manera que se permita a personas no autorizadas su conocimiento.
Seguridad de Recursos Humanos.
Objetivo
    Dar a conocer a los empleados el estándar de seguridad para mejorar el funcionamiento dentro de la institución.

Política de entrenamiento en seguridad informática.
    Todo empleado deberá leer el manual de políticas donde se dan a conocer las obligaciones para los usuarios y sanciones
Política de obligaciones de los Usuarios
    Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente manual.

NIVELES DE RIESGOS DE LOS RECURSOS INVOLUCRADOS EN LA UNAN-FAREM CHONTALES





Recurso del Sistema



Riesgo (R¡)



Importancia (W¡)



Riesgo Evaluado
(R¡ * W¡)


Número

Nombre

1
Servidor

10

10

100

2
Switch

9

9

81

3
Estación de trabajo

8

8

64

4
Computadoras de escritorio

8

8

64

5

Fibra óptica

7

9

63

6

Impresora

6

7

42

7

Fotocopiadora

7

8

56

Para identificar estos recursos he evaluado los más importantes, he utilizado el ejemplo del documento brindado donde se toma como R¡ el nivel de riesgo valorándolo en una escala de 1 a 10 que tiene cada activo seleccionado e igual tomamos W¡ donde medimos el nivel de importancia que tiene, e igual en una escala de 1 a 10, al final para determinar el riesgo total evaluado multiplicamos el riesgo por la importancia (R¡ * W¡).

En la tabla he indicado que el recurso que más se debe proteger es el servidor ya que es el que está expuesto a más riesgos tanto físicos como lógicos, por eso este debe de estar en un lugar donde tenga estabilidad, necesita estar protegido de factores externos que puedan alterar el funcionamiento de la red, estos factores son: La electricidad estática, el calor, los ruidos eléctricos, los altibajos de tensión y los cortes de corriente. 

Y después en segundo tenemos el Switch, las estaciones de trabajo, computadoras de escritorio, fibra óptica, impresora y fotocopiadoras que también son recursos que necesitan ser protegidos ya que están expuesto a riesgos tanto del hombre, como de hardware y software.
Los recursos al estimar los riesgos son los siguientes:
Y después en segundo tenemos el Switch, las estaciones de trabajo, computadoras de escritorio, fibra óptica, impresora y fotocopiadoras que también son recursos que necesitan ser protegidos ya que están expuesto a riesgos tanto del hombre, como de hardware y software.

Los recursos al estimar los riesgos son los siguientes:



Recurso del Sistema



Identificación del usuario



Tipo de acceso


Permisos otorgados


Número

Nombre

1

Servidor

·         Personal autorizado
·         Técnicos

·         Local

·         Remota

·         Lectura

·         Lectura y escritura

2

Switch

Técnicos

Remota

Lectura y escritura

3

Estación de trabajo

Estudiantes, docentes

Local

Lectura

4

Computadoras de escritorio

Docentes

Local

Lectura y escritura

5

Fibra óptica

Técnicos

Remota

Lectura y escritura

6

Impresora

·         Personal de trabajo
·         Técnicos

·         Local

·         Remota

·         Lectura

·         Lectura y escritura

7

Fotocopiadora

·         Personal de trabajo
·         Técnicos

·         Local

·         Remota

·         Lectura

·         Lectura y escritura
 


En esta sección se identifica quienes son los que tienen acceso a los activos más importantes y por ende son los responsables de protegerlos de los riesgos que estos tienen, se puede identificar si hay algún problema en ellos, si están funcionando correctamente.

No hay comentarios.:

Publicar un comentario