Está en la página 1de 4

TALLER 1: CASO DE

ESTUDIO UNIVERSIDAD DE
LA EXCELENCIA
Integrantes: Ronny Alcívar Ll. – Karen Martínez D.

ESPOL
FUND. SEGURIDAD DE REDES: ROUTERS
2

ID TÍTULO DE LA DIRECTRIZ

10481 ACCESO A LOS SERVIDORES E INFORMACIÓN DE BASE DE DATOS

Dirigida a Departamento de Tecnologías

Objetivo Minimizar los riesgos a los que está expuesta la información protegiendo la
información almacenada en los distintos sistemas de base de datos

Normas

 Se deberá gestionar el acceso de los usuarios a las bases de datos controlada por la política de
creación y/o cancelación de usuarios. Los usuarios solo pueden acceder a la información que
necesiten y estén autorizados a ver o modificar.

 Los privilegios de los usuarios a base de datos finales quedan suspendidos con prontitud, en el
caso de que la persona haya sido despedida, transferida, ascendida, dada de permiso sin
remuneración o, de algún otro modo, ya no desempeñe el mismo cargo.

 Todos los sistemas de producción de la Institución deben poseer registros de los operadores de
los sistemas, donde se muestran los períodos de arranque y de parada de las aplicaciones de
producción, los períodos de arranque y de reinicio de los sistemas, los cambios a la configuración
de los sistemas, los errores de los sistemas y sus acciones correctivas, y la confirmación de que los
archivos y las salidas fueron manejados correctamente.

 Contar con controles de acceso físico a las áreas del centro de datos haciendo uso de dispositivos
de acceso biométricos, almacenando un log de los usuarios que ingresen al área.

 Automatizar el sistema de redundancia para permitir alta disponibilidad de la información ante


un incidente.

Desarrollada por Departamento de Tecnologías y Seguridad de la Información


Ronny Alcívar – Karen Martínez
Revisada por

Rige a partir de 05 de Junio del 2018


2

ID TÍTULO DE LA DIRECTRIZ

10482 MANEJO DE USUARIOS Y CONTRASEÑAS

Dirigida a PERSONAL DE LA INSTITUCIÓN

Objetivo Evitar que los sistemas queden expuestos al fácil ingreso por medio de
credenciales que son fáciles de obtener por medio de ataques de fuerza bruta
o ingeniería social.
Normas
 Es responsabilidad del departamento de tecnologías, asignar un nombre único de usuario y es
responsabilidad del usuario tener una contraseña robusta reservada en cada sistema informático,
los cuales deberán ser confidenciales e intransferibles para garantizar su óptima identificación.

 Ningún usuario o programa debe utilizar las contraseñas de administrador de sistemas, salvo
personal autorizado.

 Es responsabilidad del Usuario no guardar su contraseña en una forma legible en archivos en


disco; tampoco debe escribirla en papel, dejarla en sitios donde pueda ser encontrada o
compartirla o revelarla a cualquier otra persona. El usuario que viole esta normativa será
responsable directo por todos los daños y perjuicios que resulten de tal violación.

 Es responsabilidad del Usuario cambiar inmediatamente su contraseña cuando tenga indicio o


razón suficiente para creer que ha sido comprometida, o de acuerdo con la política establecida
por el administrador de sistemas (cada 30 días).

 Es responsabilidad del Usuario cambiar su contraseña por lo menos cada treinta (30) días.

 Es responsabilidad de Recursos Humanos que tan pronto un empleado termine su relación


laboral con la institución, se proceda a realizar la cancelación de sus códigos de identificación de
usuario y Contraseña, notificando departamento de tecnologías de tal cambio por escrito para
hacer las gestiones necesarias de seguridad y de resguardo de la información.

 Es responsabilidad del Usuario crear siempre contraseñas robustas, para ello deberá cumplir las
siguientes reglas:
o No utilizar solamente letras o números, sino una combinación de ambos.
o No utilizar palabras reconocibles como nombres propios, palabras del diccionario o
términos de programas de televisión, novelas y artistas, entre otros.
o No utilizar palabras en idiomas extranjeros.
o No utilizar información personal.
o No invertir palabras reconocibles.
o No utilizar la misma contraseña para todas las máquinas.
o Mezclar letras mayúsculas y minúsculas.
o Seleccionar una contraseña que pueda recordar.

Desarrollada por Departamento de Tecnologías y Seguridad de la Información


Ronny Alcívar – Karen Martínez
Revisada por

Rige a partir de 05 de Junio del 2018


2

ID TÍTULO DE LA DIRECTRIZ

10481 USO DE INTERNET

Dirigida a COMUNIDAD DE LA INSTITUCIÓN

Objetivo Involucrar a la comunidad universitaria a mantener el uso adecuado del internet


dentro de la institución mediante el cumplimento de reglas de comportamiento que
faciliten el aseguramiento y protección de los recursos y servicios informáticos
Normas

 Es responsabilidad del Usuario utilizar Internet únicamente con propósitos laborales o educativos.
Queda terminantemente prohibido a los Usuarios el acceso, la transmisión, distribución,
reproducción o almacenamiento de cualquier tipo de información, dato o material que viole estas
Políticas o la ley.

 Es responsabilidad del Usuario evitar la descarga de archivos desde el Internet. Antes de realizar
una descarga desde Internet, el Usuario deberá solicitar por medio del departamento de
tecnologías el software que requiere, y sólo en caso de que no esté disponible o no se cuente con
uno similar, deberá solicitarle al administrador de sistemas del área que lo solicite ante el área de
compras, con la debida justificación avalada por la Institución.

 Queda terminantemente prohibido a los Usuarios no autorizados interferir o tratar de interferir


con los servicios Internet de la institución o de cualquier otro servidor de Internet, aun cuando no
pertenezca a la institución.

 Es responsabilidad de los Usuarios desconectarse inmediatamente de páginas de Internet que


tengan contenido ofensivo, ya sea sexual, pornográfico, político, racista o de cualquier otro tipo.

 Es responsabilidad del jefe del departamento técnico, autorizar o denegar el acceso a Internet, de
forma temporal o permanente y acorde al perfil del cargo del usuario. Dicho acceso deberá ser
solicitado por medio de un escrito y será analizado para su posterior respuesta.

Desarrollada por Departamento de Tecnologías y Seguridad de la Información


Ronny Alcívar – Karen Martínez
Revisada por

Rige a partir de 05 de Junio del 2018

También podría gustarte