Está en la página 1de 7

Habilitación de protocolos y servicios de

seguridad para usuarios de la red interna


Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

1. Objetivo Fecha:

Establecer procedimientos que garanticen la seguridad de la red.

2. Alcance

El procedimiento Inicia con la necesidad del cliente interno y termina con la habilitación
del protocolo solicitado para la ejecución de las tareas del usuario.

3. Política

3.1 Los usuarios de red tendrán restringidos los accesos a diferentes sitios web por
seguridad.

3.2 Los sistemas de comunicación chat, mensajería instantánea, juegos, descarga de


software, canales de videos y descargar de material audiovisual, etc., están 100%
bloqueadas en la navegación en internet a menos que el jefe de área solicite la
habilitación a la Oficina Gestión TIC para que analice la autorización del mismo.

3.3 Los usuarios estarán bajo un análisis en el firewall en constante monitoreo de


seguridad por cualquier ataque informático que el sistema detecte.

3.4 La solicitud de habilitación de puertos y páginas web se realizará a través del formato
Comunicación Interna F-GD-03 firmada por el responsable de la dependencia.

4. Normatividad y otros documentos externos

4.1 Modelo de Seguridad de la Información para la Estrategia de Gobierno Digital.

5. Responsabilidad y autoridad

- Profesional Universitario: encargado de administrar la red y otorgar los permisos y


habilitación de protocolos de navegación a los usuarios.

- Equipo de Trabajo a su cargo (Contratistas): apoyar en la administración de la red.

6. Glosario

6.1 Requerimiento Técnico: Aviso o manifestación de una situación problema a nivel


técnico.

1 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

Fecha:
6.2 Direcciones IP: Dirección de protocolo de Internet. La forma estándar de identificar
un equipo que está conectado a Internet, de forma similar a como un número de teléfono
identifica un número de teléfono en una red telefónica. La dirección IP consta de cuatro
números separados por puntos y cada número es menor de 256.

6.3 LAN Red de área local: El término LAN define la conexión física y lógica de
ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos
(como acceder a una misma impresora o base de datos) y permite el intercambio de
ficheros entre los ordenadores que componen la red.

6.4 Spam (Junk-Mail): Envió de correos electrónicos basura, que puede llenar el buzón
de un usuario. Por lo general esta práctica la efectúan marcas comerciales para
promocionar indiscriminadamente sus productos por toda la red de Internet.

6.5 Firewall: Sistema de defensa que puede estar compuesto de hardware y software o
de sólo software que funciona como una barrera entre la red local e Internet, permitiendo
o denegando transmisiones desde una red a la otra. Por lo general estos dispositivos se
instalan entre la red local y de Internet para evitar que los intrusos accedan a información
confidencial.

6.6 Encripción: Procedimiento para convertir datos desde su forma original a un formato
que no puede ser leído y/o usado por cualquiera sin la utilización de herramientas
necesarias para efectuar la reversión del proceso de encripción.

6.7 Malware: Software malicioso que causa un gran impacto como virus, gusanos y
Spyware, que pueden dañar el computador de un usuario.

6.8 Spyware: Son programas espías que se instalan sin el consentimiento del usuario,
con el objetivo de recopilar información y enviarla a empresas publicitarias o a personas
inescrupulosas para tratar de realizar algún fraude de tipo electrónico. Pueden recolectar
información acerca de páginas que visita el usuario y con qué frecuencia, qué software
tiene instalado, información de tarjetas de crédito y cuentas bancarias.

6.9 Malware: Programa malicioso, programa maligno, programa malintencionado, en


inglés malware, badware o código maligno, a cualquier tipo de software que realiza
acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento
del usuario.

6.10 Router: Dispositivo de hardware que permite el enrutamiento de paquetes entre


diferentes redes. Igualmente permite determinar la ruta adecuada que deben tomar los
paquetes de datos transmitidos.

2 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

Fecha:

6.11 Switch: Dispositivo de hardware que permite interconectar dos o más segmentos
de red, transmiten datos de un segmento a otro de la misma red.

6.12 Wireless: Sistema de comunicaciones que transmite y recibe datos utilizando las
ondas electromagnéticas, en lugar de cables como el coaxial, la fibra óptica utilizados en
las redes de área local convencionales.

6.13 Conexión Remota: Operación realizada en una computadora remota a través de


una red de computadoras, como si se tratase de una conexión local.

6.14 Data center: Lugar para colocar grandes cantidades de servidores y equipos de
comunicación; tiene todas las facilidades de ancho de banda, seguridad física, aire
acondicionado 24 horas, etc. Se usa principalmente para servidores de hosting de Web,
pero también para otras cosas, por ejemplo, empresas que quieren almacenar backup en
computadoras afuera de sus oficinas por cualquier eventualidad como fuegos, catástrofes
naturales, robos, etc. Un data center debe contar con la mayor seguridad (física) para
prevenir que personas no autorizadas entren al mismo.

6.15 Directorio Activo: Es un sistema centralizado que automatiza en la red la gestión


de los datos de usuario, seguridad, y recursos distribuidos; también permite la interacción
con otros directorios. El Directorio Activo está diseñado especialmente para entornos de
red distribuidos.

6.16 DNS: Servidor de Nombres de Dominio. Servidor automatizado utilizado en el


Internet cuya tarea es convertir nombres fáciles de entender a direcciones numéricas de
IP.

6.17 Dominio: Sistema de denominación de hosts en Internet el cual está formado por
un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario
común, como el estar en el mismo país, en la misma organización o en el mismo
departamento. Los más comunes son: com, edu, net, org, gov.

6.18 Hub: El punto central de conexión para un grupo de nodos; útil para la administración
centralizada, la capacidad de aislar nodos de problemas y ampliar la cobertura de una
LAN.

6.19 IMAP: es un acrónimo del inglés Internet Message Access Protocol (Protocolo de
Acceso a Mensajes de Internet). Diseñado con el fin de permitir la manipulación de
buzones remotos como si fueran locales, IMAP requiere de un servidor que haga las
funciones de oficina de correos, pero en lugar de leer todo el buzón y borrarlo, solicita

3 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

Fecha: sin
sólo los encabezados de cada mensaje. Se pueden marcar mensajes como borrados
suprimirlos completamente, pues estos permanecen en el buzón hasta que el usuario
confirma su eliminación. Mediante IMAP se puede tener acceso al correo electrónico
desde cualquier equipo que tenga una conexión a Internet.

6.20 ISDN: Integrated Services Digital Network. Red Digital de Servicios Integrados.
Servicio mediante el cual las líneas telefónicas pueden transportar señales digitales en
lugar de señales analógicas, aumentando considerablemente la velocidad de
transferencia de datos a la computadora. ISDN combina servicios de voz y digitales a
través de la red en un solo medio, haciendo posible ofrecer a los clientes servicios
digitales de datos, así como conexiones de voz a través de un solo "cable". Se requiere
contar con el equipo y el software necesario, así como la oferta del servicio por parte de
la central telefónica local.

6.21 Proxy: Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre
Internet y una red privada, de forma que evita que cada una de las máquinas de la red
interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo
tiempo contiene mecanismos de seguridad (firewall o cortafuegos) los cuales impiden
accesos no autorizados desde el exterior hacia la red privada. También se le conoce
como servidor cache.

6.22 Puerto: Número que aparece tras un nombre de dominio en una URL. Dicho número
va precedido del signo (dos puntos). Canal de entrada/salida de una computadora.

6.23 Rack: El Rack es un armario que ayuda a tener organizado todo el sistema
informático de una empresa. Posee unos soportes para conectar los equipos con una
separación estándar de 19". Debe estar provisto de ventiladores y extractores de aire,
además de conexiones adecuadas de corriente. Hay modelos abiertos que sólo tienen
los soportes con la separación de 19" y otros más costosos cerrados y con puerta
panorámica para supervisar el funcionamiento de los equipos activos y el estado de las
conexiones. También existen otros modelos que son para sujetar en la pared, estos no
son de gran tamaño.

6.24 Router: Un dispositivo que determina el siguiente punto de la red hacia donde se
dirige un paquete de data en el camino hacia su destino. El router está conectado por lo
menos a dos redes, y determina hacia qué lado enviar el paquete de data dependiendo
en el entendimiento del router sobre las redes que está conectado. Los routers crean o
mantienen una "tabla" de rutas disponibles, y usa esta información para darle la mejor
ruta a un paquete, en un determinado momento.

4 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

6.25 Servidor: Un servidor es una computadora que maneja peticiones de data, Fecha:
email,
servicios de redes y transferencia de archivos de otras computadoras (clientes). También
puede referirse a un software específico, como lo es el servidor WWW. Una computadora
puede tener distintos softwares de servidor, proporcionando muchos servidores a clientes
en la red. Por ejemplo, las computadoras que contienen sitios Web se llaman servidores
ya que “sirven” recursos de Web para aplicaciones cliente como los navegadores o
browser.

6.26 Servidor de Correo: Un servidor de correo (mail Server) es la computadora donde


se ejecuta un programa de gestión de e-mails, como por ejemplo Sendmail, Qmail y
Microsoft Exchange.

6.27 TCP/IP: Este nombre proviene de dos protocolos importantes de la familia, el


Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español es Protocolo
de Control de Transmisión y Protocolo de Internet. Forma de comunicación básica que
usa el Internet, la cual hace posible que cualquier tipo de información (mensajes, gráficos
o audio) viaje en forma de paquetes sin que estos se pierdan y siguiendo cualquier ruta
posible.

6.28 Telefonía IP: La señal analógica de la voz es convertida en señal digital que puede
transitar por Internet. La calidad del sonido en las redes TCP/IP depende del ancho de
banda del que se dispone.

6.29 Topología de Red: Se refiere a cómo se establece y se cablea físicamente una red.
La elección de la topología afectará la facilidad de la instalación, el costo del cable y la
confiabilidad de la red. Existen tres topologías principales de red anillo, bus y estrella.

6.30 UPS: Siglas en ingles de Uninterruptible Power Suply, es un aparato que incluye una
batería que en caso que se vaya la electricidad, puede, por ejemplo, mantener una
computadora funcionando lo suficiente para que el usuario pueda apagarla y guardar data
importante. El poder de cada UPS depende del voltaje, mientras más voltaje más caro es
el equipo, pero así mismo puede soportar más tiempo.

6.31 URL: Acrónimo de Uniform Resource Locator. Localizador Uniforme de Recurso. Es


el sistema de direcciones en Internet. El modo estándar de escribir la dirección de un sitio
específico o parte de una información en el Web.

5 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

7. Descripción de actividades. Fecha:

7.1 Habilitación de protocolos y servicios de Seguridad.

1. Envió de Solicitud: El usuario envía comunicación interna la oficina de Gestión TIC,


con el fin de que le habilite el acceso de servicios de red HTTP o Puertos explicándole
los motivos de la solicitud.

2. Recepción de Solicitud: Gestión TIC recibe la solicitud y es analizada para ver si es


viable o no habilitar dichos servicios de red HTTP y Puertos. Si no es viable se da
respuesta por comunicación interna.

3. Toma de Datos de ejecución: Si la solicitud es aprobada, la oficina de Gestión TIC


recolecta los datos de IP de la máquina del usuario solicitante y habilita dichos servicios
HTTP y Puertos de Red dentro del firewall de seguridad de la red.

4. Entrega de computadora al usuario: La Oficina de Gestión TIC realiza pruebas y


verifica la operatividad y funcionamiento de dichos servicios y notifica al usuario
mediante comunicación interna.

8. Registros que se generan

• Comunicación Interna F-GD-03

9. Control de cambios

No Fecha de Ítem Motivo cambio del Realizado por


aprobación alterado

Creación del
01 5-12-2014 N.A
documento

6 de 7
Habilitación de protocolos y servicios de
seguridad para usuarios de la red interna
Código: P-GTIC-01
Versión: 03
Fecha:30-09-2021

Fecha:
Se aumenta marco
legal, Oscar Andrés
responsabilidad y Figueroa Cerón-
02 29/07/2019 4, 5, 6, 7
autoridad, Profesional
glosario y se revisan las Universitario
actividades
Se actualiza políticas y
glosario. Se cambia el
formato Solicitud
Arnulfo Coy Díaz
habilitación de
03 30-09-2021 3, 6, 8 Profesional
protocolos y servicios de
Universitario
seguridad F-GTIC15 por
F-GD-03 comunicación
interna

10. Aprobaciones

REVISÓ APROBÓ
NOMBRE Y
Lorena Mercedes Castro Molano
FIRMA
Comité Institucional de
CARGO Secretaria de Planeación
Gestión y Desempeño

7 de 7

También podría gustarte