Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final Del Curso PDF
Proyecto Final Del Curso PDF
MANUAL DE
SEGURIDAD
INSTITUCION UNIVERSITARIA ANTONIO JOSE
CAMACHO
ELABOR
NOMBRE: JUAN CAMILO GALLARDO
CARGO: JEFE INFORMATICA Y
REVIS
NOMBRE: ROYMER ROMERO A.
CARGO: COORDINADOR DE CALIDAD
SISTEMAS
APROB
NOMBRE: ROYMER ROMERO A.
CARGO: VICERRECTOR
ADMINISTRATIVO
FECHA:
FECHA:
TABLA DE CONTENIDO
GENERALIDADES ...............................................................................................................................................4
INTRODUCCIN ...............................................................................................................................................4
OBJETIVO DEL MANUAL ..............................................................................................................................5
ALCANCE DEL MANUAL ...............................................................................................................................6
PLAN DE POLTICAS DE SEGURIDAD ..........................................................................................................7
DEL EQUIPO (PROTECCIN FSICA). ........................................................................................................7
Objetivo .......................................................................................................................................................7
Alcance ........................................................................................................................................................7
Responsables: ............................................................................................................................................7
Polticas .......................................................................................................................................................7
Objetivo .......................................................................................................................................................8
Alcance ........................................................................................................................................................8
Responsables .............................................................................................................................................8
Polticas .......................................................................................................................................................8
Objetivo .......................................................................................................................................................9
Alcance ........................................................................................................................................................9
Responsables .............................................................................................................................................9
Polticas .......................................................................................................................................................9
Objetivo: ....................................................................................................................................................10
Alcance: .....................................................................................................................................................10
Responsables: ..........................................................................................................................................10
Polticas: ....................................................................................................................................................10
Objetivo .....................................................................................................................................................11
Alcance ......................................................................................................................................................11
Responsables ...........................................................................................................................................11
Polticas .....................................................................................................................................................11
GENERALIDADES
INTRODUCCIN
Por su contenido e importancia este Manual de seguridad, puede ser utilizado por todos los
Directores de facultades, Jefes de rea y todo personal que tenga acceso a los equipos de
la organizacin, involucrados en el Sistema de Gestin.
Para dar cumplimiento a los objetivos trazados por la instalacin en esta materia, De igual
forma puede ser utilizado por las diferentes auditorias de control que llegan a la organizacin
con el objetivo de revisar esta actividad y verificar que si se est cumpliendo con lo propuesto
en el manual.
POLITICAS DE SEGURIDAD
Objetivo: Establecer de forma eficaz unas normas de utilizacin de los equipos de la organizacin
para prevenir o evitar las amenazas a la seguridad.
Alcance: Toda la infraestructura de la organizacin en la cual intervengan equipos de cmputo.
Responsables: Estas PSI aplican a todos los funcionarios de la organizacin que tenga acceso o
manipulen equipos de que conforman la empresa.
Polticas:
Proteccin de la informacin y de los bienes informticos: El usuario o funcionario de la organizacin
deber reportar de forma inmediata a la Oficina de sistema cuando se detecte riesgo alguno real o
potencial sobre equipos de cmputo o de comunicaciones, tales como cadas de agua, choques
elctricos, cadas o golpes o peligro de incendio.
Proteccin y ubicacin de los equipos: Los usuarios no deben mover o reubicar los equipos de
cmputo o de comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la
autorizacin de la Oficina de sistemas, en caso de requerir este servicio deber solicitarlo.
Mantenimiento de equipos: nicamente el personal autorizado por la Oficina de sistemas podr llevar a
cabo los servicios y reparaciones al equipo informtico.
Los equipos o activos crticos de informacin y proceso, debern ubicarse en reas aisladas y seguras,
protegidas con un nivel de seguridad verificable y manejable por el gestor de seguridad y las personas
responsables por esos activos, quienes debern poseer su debida identificacin.
Es totalmente prohibido, salvo autorizacin o supervisin expresa de la unidad de informtica, la
intervencin fsica de los usuarios sobre los recursos de la red institucional (cables, enlaces,
estaciones de trabajo, dispositivos de red).
Los equipos de oficina, como cafeteras, oasis, aires acondicionados, entre otros no deben estar
conectados al mismo circuito que los sistemas informticos.
Se har una revisin peridica de los equipos de respaldo de energa o UPS, constatando su
capacidad y correcto funcionamiento, se registrara cada revisin en una bitcora de control y
funcionamiento de los equipos.
Al finalizar con la jornada laboral es necesario que cada usuario de las estaciones de trabajo verifique
el apagado correctamente el equipo y dispositivo UPS.
POLITICAS DE SEGURIDAD
PAG 1-1
Polticas:
Todos los usuarios de servicios de informacin son responsables por el de usuario y contrasea que
recibe para el uso y acceso de los recursos.
Cualquier cambio en los roles y responsabilidades de los usuarios debern ser notificados a la
Oficina de sistemas (Administrador de la Red), para el cambio de privilegios.
Est prohibido que las contraseas se encuentren de forma legible en cualquier medio impreso y
dejarlos en un lugar donde personas no autorizadas puedan descubrirlos.
El Gestor de Seguridad proporcionar toda la documentacin necesaria para agilizar la utilizacin de
los sistemas, referente a formularios, guas, controles, otros.
Se asignar una cuenta de acceso a los sistemas de la intranet, a todo usuario de la red institucional,
siempre y cuando se identifique previamente el objetivo de su uso o permisos explcitos a los que
este acceder, junto a la informacin personal del usuario.
La longitud mnima de caracteres permisibles en una contrasea se establece en 6 caracteres, los
cuales tendrn una combinacin alfanumrica, incluida en estos caracteres especiales.
La longitud mxima de caracteres permisibles en una contrasea se establece en 12 caracteres,
siendo esta una combinacin de Maysculas y minsculas.
POLITICAS DE SEGURIDAD
DE UTILIZACION DE LOS RECURSOS DE LA RED
ELABORADO POR: JEFE DE SISTEMAS
PAG 1-
los recursos disponibles a travs de la Red de la organizacin sern de uso exclusivo para
asuntos relacionados con las actividades de la entidad.
Toda conexin entre los sistemas de comunicacin de la organizacin e Internet debe
incluir un firewall y otros mecanismos adicionales de control de acceso.
El acceso a internet en horas laborales es de uso solo laboral no personal, con el fin de no
saturar el ancho de banda y as poder hacer buen uso del servicio.
El acceso a la red interna, se permitir siempre y cuando se cumpla con los requisitos de
seguridad necesarios, y ste ser permitido mediante un mecanismo de autenticacin.
Se debe eliminar cualquier acceso a la red sin previa autenticacin o validacin del usuario
o el equipo implicado en el proceso.
POLITICAS DE SEGURIDAD
DE SOFTWARE
ELABORADO POR: JEFE DE SISTEMAS
PAG 1-1
Responsables: estas polticas son responsables los funcionarios que hayan sido
autorizadas para mantenimiento por parte de la oficina de sistemas.
Polticas:
POLITICAS DE SEGURIDAD
DE SUPERVISION Y EVALUACION
ELABORADO POR: JEFE DE SISTEMAS
PAG 1-1
Objetivo: implementar polticas que faciliten actuar de forma inmediata ante cualquier
deteccin de fallos en la red de la organizacin, y brindar un ptimo servicio.
Alcance: Encierra a todos los funcionarios y equipos de infraestructura que hagan parte
de la organizacin.
Para efectos de que la organizacin disponga de una red con alto grado de confiabilidad,
ser necesario que se realice un monitoreo constante sobre todos y cada uno de los
servicios que las tecnologas de la Internet e Intranet disponen.
Los sistemas considerados crticos, debern estar bajo monitoreo permanente.
De no existir personal tcnicamente preparado para efectuar auditorias a la seguridad de
la informacin, estos debern ser capacitados por personal especializado en el rea.
Sin importar la razn de la auditora, se llevara un control exhaustivo, se tomar registro
de cada actividad relaciona con sta, quines la realizan, fechas, horas y todo lo que
tenga que ver con la auditora en si.
El personal de auditora no est facultado a realizar cambios en los sistemas informticos,
ya sea de los archivos que integran el sistema o de la informacin que en ellos se
procesa.
PROCEDIMIENTOS DE SEGURIDAD
Nombre
del
procedimiento
TRALADO DE EQUIPO DE CMPUTO
Objetivo
Alcance
Polticas
Numero
1
Actividad
El usuario solicita el traslado del equipo de
una estacin de trabajo a otra.
Entrega el formato de traslado debidamente
diligenciado a la oficina de servicios
informticos
La oficina evala y revisa el requerimiento de
traslado para dar una respuesta a la solicitud
Responsable
Usuario
Usuario
Oficina de servicios
informticos
Oficina de servicios
informticos
Tcnicos oficina de
servicios informticos
Tcnicos oficina de
servicios informticos
Tcnicos oficina de
servicios informticos
10
Usuario
Tcnicos oficina de
servicios informticos
Oficina de servicios
informticos
Nombre
del
procedimiento
INSTALAR SOFTWARE ADICIONAL EN LOS COMPUTADORES
Objetivo
Alcance
Polticas
Numero
1
Oficina Servicios
Informticos
Oficina Servicios
Informticos
Oficina Servicios
Informticos
Tcnicos Oficina de
servicios informticos
Usuario solicitante
Usuario solicitante
Tcnicos Oficina de
servicios informticos
Tcnicos Oficina de
servicios informticos
Nombre
del
procedimiento
CREACION DE USUARIO PARA INGRESAR AL SISTEMA
Objetivo
Alcance
Polticas
Numero
Actividad
El usuario solicita a la oficina de servicios
informticos la creacin de un usuario
Responsable
Usuario
Usuario
Oficina de servicios
informticos
Oficina de servicios
informticos
Encargado de la red
Encargado de la red
Usuario
Usuario
8
9
Encargado de la red
Nombre
del
procedimiento
CAMBIO DE ROL O ASIGNACION DE PRIVILEGIOS
Objetivo
Alcance
Polticas
Numero
1
Responsable
Usuario Solicitante
Oficina de servicios
informticos
Encargado de la red
Encargado de la red
Usuario
Usuario
Oficina de servicios
informticos
Nombre
del
procedimiento
MONITOREO Y REGISTRO DE LOS EQUIPOS
Objetivo
Alcance
Polticas
Numero
Responsable
Encargado de la red
Encargado de la red
Encargado de la red
Encargado de la red
Encargado de la red
Software
10
software
Encargado de la red
Encargado de la red
Diagrama de Flujo
TRALADO DE EQUIPO DE CMPUTO