SlideShare ist ein Scribd-Unternehmen logo
1 von 6
William Dick Dávalos Minaya

          Políticas de seguridad Institución SISE


Administración y uso de contraseña

      Los docentes son responsables de todas las actividades realizadas con su identificador
      de usuario (UserID). Los Docentes no deben divulgar ni permitir que otros utilicen sus
      identificadores de usuario, al igual que tienen prohibido utilizar el UserID de otros
      usuarios.

      Sin importar las circunstancias, las contraseñas nunca se deben compartir o revelar.
      Hacer esto responsabiliza al usuario que prestó su contraseña de todas las acciones
      que se realicen con el mismo.

      Todo Docentes que tenga la sospecha de que su contraseña es conocida por otra
      persona, deberá cambiarlo inmediatamente

      Los Docentes no deben almacenar las contraseñas en ningún programa o sistema que
      proporcione esta facilidad.



Controles contra código malicioso

      Cualquier alumno que sospeche de alguna infección por virus de computadora, deberá
      dejar de usar inmediatamente el equipo y llamar al Área de Soporte Técnico para la
      detección y erradicación del virus

      Los alumnos no deberán alterar o eliminar, las configuraciones de seguridad para
      detectar y/o prevenir la propagación de virus

      Debido a que algunos virus son extremadamente complejos, ningún alumno de la
      institución debe intentar erradicarlos de las computadoras.



Violaciones de seguridad Informática

       Está prohibido el uso de herramientas de hardware o software para violar los
      controles de seguridad informática. A menos que se autorice por el Área de Soporte
      Técnicos.

      Ningún alumno de la institución debe probar o intentar probar fallas de la Seguridad
      Informática o conocidas, a menos que estas pruebas sean controladas y aprobadas por
      el Área Soporte Técnico.


                          Políticas de seguridad Institución SISE
William Dick Dávalos Minaya

        No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar,
        propagar, ejecutar o intentar introducir cualquier tipo de código (programa) conocidos
        como virus, gusanos ó caballos de Troya, diseñado para auto replicarse, dañar o
        afectar el desempeño o acceso a las computadoras, redes o información de la
        institución.


De control de acceso remoto.


        Esta prohibido altera la configuración de los quipos como establecer conexiones
        remotas internas o externas, el intercambio de informacion través del protoclo FTP o
        cualquier otro de transmisión de datos siempre y cuando esta vajo tutela del docenten
        y este aya comunicado prebiamente al area de soporte.

        El alumno que trate de entrar a recursos compartidos no asignados para el se
        considera un ataque a nuestra seguridad

        La administración remota de equipos conectados a Internet no está permitida, salvo
        que se cuente con el visto bueno y con un mecanismo de control de acceso seguro. y
        Autorizado por el Área de Soporte Técnico.

        El acceso remoto que realicen personas ajenas a la institución SISE deberá cumplir las
        normas que emite la oficina de SOPORTE TÉCNICO E INFORMÁTICO.


 Obligación con respecto Uso de Internet

Todos los usuarios de Internet deben aceptar los servicio que están aceptados en la institución

        Conocen la prohibición de acceso de páginas no autorizadas

        Conocen la prohibición de descargar de software y archivos de música o video sin la
        autorización de los docente

        este proibido para cualquier alumno o docente la busqueda de orficios o fallas de
        seguridad informáticas, ya que estan reservada para el área de soporte tecnico.




Mantenimiento de equipo


        Únicamente el personal autorizado por el Área de Soporte Técnico podrá llevar a cabo
        los servicios y reparaciones al equipo informático.




                            Políticas de seguridad Institución SISE
William Dick Dávalos Minaya

Seguridad para la red

      Será considerado como un ataque a la seguridad informática y una falta grave,
      cualquier actividad no autorizada por el Área de Soporte Técnico, en la cual los
      alumnos realicen la exploración de los recursos informáticos en la red, con fines de
      detectar y explotar una posible vulnerabilidad.


Protección y ubicación de los equipos

      Los alumnos y Docentes no deben mover o reubicar los equipos de cómputo o de
      telecomunicaciones, instalar o desinstalar dispositivos.

      Los alumnos y Docentes mientras están operando los equipos de cómputo, no deberán
      consumir alimentos o ingerir líquidos.

      Se debe evitar colocar objetos encima del equipo o cubrir los orificios de ventilación
      del monitor o del CPU.

      Los Alumnos deben asegurarse que los cables de conexión no sean pisados o
      pinchados al colocar otros objetos encima o contra ellos en caso de que no se cumpla
      solicitar un reacomodo de cables con el personal de Soporte Técnico.
      En caso de se quieran cambiar las aplicaciones propias del ordenador el docente
      debera ser hacer una notificada al area de soporte tecnica

      Cuando se requiera realizar cambios múltiples del equipo de cómputo derivado de
      reubicación de lugares físicos de trabajo, éstos deberán ser notificados con una
      semana de anticipación al área de Soporte Técnico a través de un plan detallado


UTILIZACIÓN DE LOS RECURSOS DE LA RED

      La oficina de SOPORTE TÉCNICO es la responsable de emitir y dar seguimiento al
      Reglamento para el uso de la Red.


De la instalación de software.

      La instalación de software que desde el punto de vista de la oficina de SOPORTE
      TÉCNICO pudiera poner en riesgo los recursos de la institución no está permitida.


De la actualización del software

      La adquisición y actualización de software para equipo especializado de cómputo y de
      telecomunicaciones se llevará a cabo de acuerdo a la calendarización que anualmente
      sea propuesta por la oficina Gestión de Redes.
                          Políticas de seguridad Institución SISE
William Dick Dávalos Minaya


Obligación con respecto a los alumnos

       Todo dispositivos extraíbles (cintas magnéticas CD, DVD o memorias USB) es
       responsabilidad de cada alumno el no perderla.

       Los alumnos tampoco pueden ingresar a la laboratorio sin la presencia de un profesor.


De la auditoría de software instalado.

       El área de CONTROL INTERNO de Institución SISE es el responsable de realizar
       revisiones periódicas para asegurar que sólo programación con licencia esté instalada
       en las computadoras de la institución.


Del control de acceso local a la red.

       El acceso lógico a equipo especializado de cómputo (servidores, enrutadores, bases de
       datos, equipo de supercómputo centralizado y distribuido, etc.) conectado a la red es
       administrado por la oficina de SOPORTE TÉCNICO.


       La oficina de SOPORTE TÉCNICO es responsable de proporcionar a los alumnos y
       Docentes el acceso a los recursos informáticos.



Seguridad física
       Todo el equipo de computación (equipos, estaciones de trabajo, servidores etc.), y
       también los de telecomunicaciones que sean propiedad del instituto SISE deben ser
       actualizado para conservar e incrementar la calidad del servicio que presta, mediante
       la mejora sustantiva de su desempeño.
       Los alumnos no podrán compartir carpetas, impresoras o cualquier dispositivo, sin la
       autorización del Soporte técnico.



Seguridad Lógica


       Ningún funcionario, Docente y alumno, podrá formatear los discos duros de los
       computadores.

       Ningún funcionario, Docente y alumno podrá retirar o implementar partes sin la
       autorización de la Soporte Técnico.



                           Políticas de seguridad Institución SISE
William Dick Dávalos Minaya

      La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la
      autorización de la Soporte Técnico porque esto ocasionaría conflictos de IP’s y esto
      alteraría el flujo de la red.

      Los usuarios no pueden instalar, suprimir o modificar el software originalmente
      entregado en su computador. Es competencia de la Oficina de Soporte Técnico de la
      institución.

      No es permitido destapar o retirar la tapa de los equipos, por personal diferente al de
      Soporte Técnico de la Institución.

      El acceso lógico a equipo especializado de computación (servidores, Switch, Firewall,
      bases de datos, etc.) conectado a la red es administrado únicamente por la Unidad de
      Soporte Técnico.


      La Unidad de Soporte Técnico es la responsable de instalar y administrar el o los
      servidor(es). Es decir, sólo se permiten servidores autorizados por el Área. De
      Informática


      Todos y cada uno de los equipos de la Red SISE dispondrán de softwares de seguridad
      (antivirus, vacunas, privilegios de acceso, y otros que se apliquen) por tanto ningún
      alumno está autorizado a desinstalar el mismo de los equipos.


      Todo el software propiedad de la institución deberá ser usado exclusivamente para
      asuntos relacionados con las actividades de la Institución.


      Los equipos como proyectores, lectora y demás dispositivos no podrán ser trasladados
      del sitio que se les asigno inicialmente, sin previa autorización del área de soporte
      técnico.

      Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas,
      asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas
      de corriente regulada, fase, neutro y polo a tierra.

      Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al
      polvo o zonas que generen electricidad estática.



Identificación del incidente


      El usuario que sospeche o tenga conocimiento de la ocurrencia de un incidente de
      seguridad informática deberá reportarlo al Área de Soporte Técnico lo antes posible,
      indicando claramente los datos por los cuales lo considera un incidente de seguridad
      informática.



                          Políticas de seguridad Institución SISE
William Dick Dávalos Minaya

De supervisión y evaluación

       Las auditorías de cada actividad donde se involucren aspectos de seguridad lógica y
      física deberán realizarse periódicamente y deberá sujetarse al calendario que
      establezca la oficina SOPORTE TÉCNICO y/o el grupo especializado de seguridad

      Para efectos de que la institución disponga de una red con alto grado de confiabilidad,
      será necesario que se realice un monitoreo constante sobre todos y cada uno de los
      servicios que las tecnologías de la Internet e Intranet disponen.

      Los sistemas considerados críticos, deberán estar bajo monitoreo permanente.



   SANCIONES.

      Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de
      acuerdo al reglamento emitido por la SUBDIRECCIÓN ADMINISTRATIVA Y FINANCIERA.

       Las sanciones pueden ser desde una llamada de atención o informar al alumno hasta
      la suspensión del Instituto dependiendo de la gravedad de la falta y de la malicia o
      perversidad que ésta manifiesta.


      Corresponderá al Comité de Informática hacer las propuestas finales sobre las
      sanciones a quienes violen las disposiciones en materia de informática de la
      institución.


      Todas las acciones en las que se comprometa la seguridad de la Red de SISE y que no
      estén previstas en esta política, deberán ser revisadas por la Dirección General para
      dictar una resolución sujetándose al estado de derecho.




                          Políticas de seguridad Institución SISE

Weitere ähnliche Inhalte

Was ist angesagt?

Reglamento Sala De Informatica
Reglamento Sala De InformaticaReglamento Sala De Informatica
Reglamento Sala De Informatica
EMAVER7
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
Kenia1787
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 

Was ist angesagt? (17)

Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Normas salas de informatica
Normas salas de informaticaNormas salas de informatica
Normas salas de informatica
 
Reglamento salas de sistemas sh
Reglamento salas de sistemas shReglamento salas de sistemas sh
Reglamento salas de sistemas sh
 
Guia7
Guia7Guia7
Guia7
 
Reglamento Sala De Informatica
Reglamento Sala De InformaticaReglamento Sala De Informatica
Reglamento Sala De Informatica
 
Guia6
Guia6Guia6
Guia6
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Reglamento salas de informatica
Reglamento salas de informaticaReglamento salas de informatica
Reglamento salas de informatica
 
Propuesta de trabajo computacion
Propuesta de trabajo computacionPropuesta de trabajo computacion
Propuesta de trabajo computacion
 
Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Afiche
Afiche Afiche
Afiche
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivencia
 
Reglament sala de informatica jomaco
Reglament sala de informatica   jomacoReglament sala de informatica   jomaco
Reglament sala de informatica jomaco
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 

Andere mochten auch

Bootstrap sisca (3)
Bootstrap sisca (3)Bootstrap sisca (3)
Bootstrap sisca (3)
lizethmunoz
 
Presentación1
Presentación1Presentación1
Presentación1
nanuzapata
 
Circular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
Circular al emlfv agosto-17-2014- Respueta a: Nohemy TamayoCircular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
Circular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
Over Dorado Cardona
 
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBREInforme Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
Over Dorado Cardona
 
Mar muertoconm sica
Mar muertoconm sicaMar muertoconm sica
Mar muertoconm sica
Ivan Gondim
 
Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -
Over Dorado Cardona
 
Hacer un bolso o mochila de un vaquero aprender manualidades es facilisimo
Hacer un bolso o mochila de un vaquero   aprender manualidades es facilisimoHacer un bolso o mochila de un vaquero   aprender manualidades es facilisimo
Hacer un bolso o mochila de un vaquero aprender manualidades es facilisimo
Claudia Cantillo
 

Andere mochten auch (20)

Laguna paiva
Laguna paivaLaguna paiva
Laguna paiva
 
Instrucciones par el proyecto "Aprendiendo a ser mejores con los valores"
Instrucciones par el proyecto "Aprendiendo a ser mejores con los valores"Instrucciones par el proyecto "Aprendiendo a ser mejores con los valores"
Instrucciones par el proyecto "Aprendiendo a ser mejores con los valores"
 
Bootstrap sisca (3)
Bootstrap sisca (3)Bootstrap sisca (3)
Bootstrap sisca (3)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Itil
ItilItil
Itil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Infografia interdictos
Infografia interdictosInfografia interdictos
Infografia interdictos
 
Conductismo
ConductismoConductismo
Conductismo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Informe nro 22 enero-28-2012-
Informe nro 22 enero-28-2012-Informe nro 22 enero-28-2012-
Informe nro 22 enero-28-2012-
 
Circular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
Circular al emlfv agosto-17-2014- Respueta a: Nohemy TamayoCircular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
Circular al emlfv agosto-17-2014- Respueta a: Nohemy Tamayo
 
Extruidos falta ultima clase
Extruidos falta ultima claseExtruidos falta ultima clase
Extruidos falta ultima clase
 
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBREInforme Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
Informe Nro 3 Agosto-29-2013- PARO NAL FECODE: A PARTIR 10 DE SEPTIEMBRE
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Laguna paiva
Laguna paivaLaguna paiva
Laguna paiva
 
Mar muertoconm sica
Mar muertoconm sicaMar muertoconm sica
Mar muertoconm sica
 
Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -
 
Juanjose
JuanjoseJuanjose
Juanjose
 
Feevy
FeevyFeevy
Feevy
 
Hacer un bolso o mochila de un vaquero aprender manualidades es facilisimo
Hacer un bolso o mochila de un vaquero   aprender manualidades es facilisimoHacer un bolso o mochila de un vaquero   aprender manualidades es facilisimo
Hacer un bolso o mochila de un vaquero aprender manualidades es facilisimo
 

Ähnlich wie Políticas de seguridad institución sise

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Manual de las políticas de seguridad de sise
Manual de las políticas de seguridad de siseManual de las políticas de seguridad de sise
Manual de las políticas de seguridad de sise
Jan Vasquez Hernandez
 
Politicas de seguridad instituto sise
Politicas de seguridad instituto sisePoliticas de seguridad instituto sise
Politicas de seguridad instituto sise
Omar Moreno Ferro
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
cbtis02
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
oilcareh
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
Luis Maza
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sise
Luis de Oca
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
damaris69
 

Ähnlich wie Políticas de seguridad institución sise (20)

Políticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISEPolíticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISE
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Manual de las políticas de seguridad de sise
Manual de las políticas de seguridad de siseManual de las políticas de seguridad de sise
Manual de las políticas de seguridad de sise
 
Politicas de seguridad instituto sise
Politicas de seguridad instituto sisePoliticas de seguridad instituto sise
Politicas de seguridad instituto sise
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Manual de política de seguridad
Manual de política de seguridadManual de política de seguridad
Manual de política de seguridad
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Regla laboratorio 1
Regla laboratorio 1Regla laboratorio 1
Regla laboratorio 1
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sise
 
Reglas para el usuario
Reglas para el usuarioReglas para el usuario
Reglas para el usuario
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Manual de política de seguridad de sise
Manual de política de seguridad de siseManual de política de seguridad de sise
Manual de política de seguridad de sise
 
Políticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sisePolíticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sise
 
Políticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sisePolíticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sise
 
Políticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sisePolíticas de seguridad de la empresa sise
Políticas de seguridad de la empresa sise
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Normas de uso de internet en la sala de computadores
Normas de uso de internet en la sala de computadoresNormas de uso de internet en la sala de computadores
Normas de uso de internet en la sala de computadores
 

Mehr von William Dick Davalos Minaya (6)

Tmg exposición 18 06-13
Tmg exposición 18 06-13Tmg exposición 18 06-13
Tmg exposición 18 06-13
 
Exchange server 2010 18 06-13
Exchange server 2010 18 06-13Exchange server 2010 18 06-13
Exchange server 2010 18 06-13
 
SERVICIO IIS exposición 28 05-13
SERVICIO IIS exposición 28 05-13SERVICIO IIS exposición 28 05-13
SERVICIO IIS exposición 28 05-13
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Exposición semana 2.4
Exposición semana  2.4Exposición semana  2.4
Exposición semana 2.4
 

Políticas de seguridad institución sise

  • 1. William Dick Dávalos Minaya Políticas de seguridad Institución SISE Administración y uso de contraseña Los docentes son responsables de todas las actividades realizadas con su identificador de usuario (UserID). Los Docentes no deben divulgar ni permitir que otros utilicen sus identificadores de usuario, al igual que tienen prohibido utilizar el UserID de otros usuarios. Sin importar las circunstancias, las contraseñas nunca se deben compartir o revelar. Hacer esto responsabiliza al usuario que prestó su contraseña de todas las acciones que se realicen con el mismo. Todo Docentes que tenga la sospecha de que su contraseña es conocida por otra persona, deberá cambiarlo inmediatamente Los Docentes no deben almacenar las contraseñas en ningún programa o sistema que proporcione esta facilidad. Controles contra código malicioso Cualquier alumno que sospeche de alguna infección por virus de computadora, deberá dejar de usar inmediatamente el equipo y llamar al Área de Soporte Técnico para la detección y erradicación del virus Los alumnos no deberán alterar o eliminar, las configuraciones de seguridad para detectar y/o prevenir la propagación de virus Debido a que algunos virus son extremadamente complejos, ningún alumno de la institución debe intentar erradicarlos de las computadoras. Violaciones de seguridad Informática Está prohibido el uso de herramientas de hardware o software para violar los controles de seguridad informática. A menos que se autorice por el Área de Soporte Técnicos. Ningún alumno de la institución debe probar o intentar probar fallas de la Seguridad Informática o conocidas, a menos que estas pruebas sean controladas y aprobadas por el Área Soporte Técnico. Políticas de seguridad Institución SISE
  • 2. William Dick Dávalos Minaya No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar, propagar, ejecutar o intentar introducir cualquier tipo de código (programa) conocidos como virus, gusanos ó caballos de Troya, diseñado para auto replicarse, dañar o afectar el desempeño o acceso a las computadoras, redes o información de la institución. De control de acceso remoto. Esta prohibido altera la configuración de los quipos como establecer conexiones remotas internas o externas, el intercambio de informacion través del protoclo FTP o cualquier otro de transmisión de datos siempre y cuando esta vajo tutela del docenten y este aya comunicado prebiamente al area de soporte. El alumno que trate de entrar a recursos compartidos no asignados para el se considera un ataque a nuestra seguridad La administración remota de equipos conectados a Internet no está permitida, salvo que se cuente con el visto bueno y con un mecanismo de control de acceso seguro. y Autorizado por el Área de Soporte Técnico. El acceso remoto que realicen personas ajenas a la institución SISE deberá cumplir las normas que emite la oficina de SOPORTE TÉCNICO E INFORMÁTICO. Obligación con respecto Uso de Internet Todos los usuarios de Internet deben aceptar los servicio que están aceptados en la institución Conocen la prohibición de acceso de páginas no autorizadas Conocen la prohibición de descargar de software y archivos de música o video sin la autorización de los docente este proibido para cualquier alumno o docente la busqueda de orficios o fallas de seguridad informáticas, ya que estan reservada para el área de soporte tecnico. Mantenimiento de equipo Únicamente el personal autorizado por el Área de Soporte Técnico podrá llevar a cabo los servicios y reparaciones al equipo informático. Políticas de seguridad Institución SISE
  • 3. William Dick Dávalos Minaya Seguridad para la red Será considerado como un ataque a la seguridad informática y una falta grave, cualquier actividad no autorizada por el Área de Soporte Técnico, en la cual los alumnos realicen la exploración de los recursos informáticos en la red, con fines de detectar y explotar una posible vulnerabilidad. Protección y ubicación de los equipos Los alumnos y Docentes no deben mover o reubicar los equipos de cómputo o de telecomunicaciones, instalar o desinstalar dispositivos. Los alumnos y Docentes mientras están operando los equipos de cómputo, no deberán consumir alimentos o ingerir líquidos. Se debe evitar colocar objetos encima del equipo o cubrir los orificios de ventilación del monitor o del CPU. Los Alumnos deben asegurarse que los cables de conexión no sean pisados o pinchados al colocar otros objetos encima o contra ellos en caso de que no se cumpla solicitar un reacomodo de cables con el personal de Soporte Técnico. En caso de se quieran cambiar las aplicaciones propias del ordenador el docente debera ser hacer una notificada al area de soporte tecnica Cuando se requiera realizar cambios múltiples del equipo de cómputo derivado de reubicación de lugares físicos de trabajo, éstos deberán ser notificados con una semana de anticipación al área de Soporte Técnico a través de un plan detallado UTILIZACIÓN DE LOS RECURSOS DE LA RED La oficina de SOPORTE TÉCNICO es la responsable de emitir y dar seguimiento al Reglamento para el uso de la Red. De la instalación de software. La instalación de software que desde el punto de vista de la oficina de SOPORTE TÉCNICO pudiera poner en riesgo los recursos de la institución no está permitida. De la actualización del software La adquisición y actualización de software para equipo especializado de cómputo y de telecomunicaciones se llevará a cabo de acuerdo a la calendarización que anualmente sea propuesta por la oficina Gestión de Redes. Políticas de seguridad Institución SISE
  • 4. William Dick Dávalos Minaya Obligación con respecto a los alumnos Todo dispositivos extraíbles (cintas magnéticas CD, DVD o memorias USB) es responsabilidad de cada alumno el no perderla. Los alumnos tampoco pueden ingresar a la laboratorio sin la presencia de un profesor. De la auditoría de software instalado. El área de CONTROL INTERNO de Institución SISE es el responsable de realizar revisiones periódicas para asegurar que sólo programación con licencia esté instalada en las computadoras de la institución. Del control de acceso local a la red. El acceso lógico a equipo especializado de cómputo (servidores, enrutadores, bases de datos, equipo de supercómputo centralizado y distribuido, etc.) conectado a la red es administrado por la oficina de SOPORTE TÉCNICO. La oficina de SOPORTE TÉCNICO es responsable de proporcionar a los alumnos y Docentes el acceso a los recursos informáticos. Seguridad física Todo el equipo de computación (equipos, estaciones de trabajo, servidores etc.), y también los de telecomunicaciones que sean propiedad del instituto SISE deben ser actualizado para conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. Los alumnos no podrán compartir carpetas, impresoras o cualquier dispositivo, sin la autorización del Soporte técnico. Seguridad Lógica Ningún funcionario, Docente y alumno, podrá formatear los discos duros de los computadores. Ningún funcionario, Docente y alumno podrá retirar o implementar partes sin la autorización de la Soporte Técnico. Políticas de seguridad Institución SISE
  • 5. William Dick Dávalos Minaya La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la autorización de la Soporte Técnico porque esto ocasionaría conflictos de IP’s y esto alteraría el flujo de la red. Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia de la Oficina de Soporte Técnico de la institución. No es permitido destapar o retirar la tapa de los equipos, por personal diferente al de Soporte Técnico de la Institución. El acceso lógico a equipo especializado de computación (servidores, Switch, Firewall, bases de datos, etc.) conectado a la red es administrado únicamente por la Unidad de Soporte Técnico. La Unidad de Soporte Técnico es la responsable de instalar y administrar el o los servidor(es). Es decir, sólo se permiten servidores autorizados por el Área. De Informática Todos y cada uno de los equipos de la Red SISE dispondrán de softwares de seguridad (antivirus, vacunas, privilegios de acceso, y otros que se apliquen) por tanto ningún alumno está autorizado a desinstalar el mismo de los equipos. Todo el software propiedad de la institución deberá ser usado exclusivamente para asuntos relacionados con las actividades de la Institución. Los equipos como proyectores, lectora y demás dispositivos no podrán ser trasladados del sitio que se les asigno inicialmente, sin previa autorización del área de soporte técnico. Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática. Identificación del incidente El usuario que sospeche o tenga conocimiento de la ocurrencia de un incidente de seguridad informática deberá reportarlo al Área de Soporte Técnico lo antes posible, indicando claramente los datos por los cuales lo considera un incidente de seguridad informática. Políticas de seguridad Institución SISE
  • 6. William Dick Dávalos Minaya De supervisión y evaluación Las auditorías de cada actividad donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente y deberá sujetarse al calendario que establezca la oficina SOPORTE TÉCNICO y/o el grupo especializado de seguridad Para efectos de que la institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constante sobre todos y cada uno de los servicios que las tecnologías de la Internet e Intranet disponen. Los sistemas considerados críticos, deberán estar bajo monitoreo permanente. SANCIONES. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por la SUBDIRECCIÓN ADMINISTRATIVA Y FINANCIERA. Las sanciones pueden ser desde una llamada de atención o informar al alumno hasta la suspensión del Instituto dependiendo de la gravedad de la falta y de la malicia o perversidad que ésta manifiesta. Corresponderá al Comité de Informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución. Todas las acciones en las que se comprometa la seguridad de la Red de SISE y que no estén previstas en esta política, deberán ser revisadas por la Dirección General para dictar una resolución sujetándose al estado de derecho. Políticas de seguridad Institución SISE