Está en la página 1de 9

Índice de Contenido

Justificación...............................................................................................................1
La política de seguridad de la información............................................................1
Marco Legal............................................................................................................2
Definiciones...............................................................................................................2
Políticas.....................................................................................................................4
Cuentas de Usuarios..............................................................................................4
Claves de acceso o password...................................................................................4
Políticas de claves de acceso............................................................................4
Internet.......................................................................................................................5
Política de Uso de la Internet.................................................................................5
Web sites:...........................................................................................................5
Web Mail.............................................................................................................5
Correo electrónico......................................................................................................6
Política de correo electrónico.................................................................................6
Directrices especiales................................................................................................6
Manejo especial de la Información........................................................................6
Control....................................................................................................................6
Computadores, impresoras y periféricos (hardware).............................................7
Referencias................................................................................................................7

I
Índice de tablas

Tabla 1 Ejemplos de Dominio............................................................................................5


Tabla 2Mltiplos Utilizados en el sistema Internacional...................................................5

Índice de imágenes
Imagen 1Políticas de Seguridad........................................................................................3
Imagen 2 Inicios de la Computación.................................................................................9
Imagen 3 Inicios de la Impresión.......................................................................................9

II
Justificación

La masiva utilización de las Computadoras y de las redes de datos como


medio para almacenar, transferir y procesar información, se ha incrementado
desmesuradamente en los últimos años, al grado de convertirse en un
elemento esencial para el funcionamiento de la sociedad.

En consecuencia, la información en todas sus formas y estados se ha convertido


en un activo de altísimo valor, de tal forma que, la empresa no puede ser
indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la
información para garantizar su integridad, confidencialidad y disponibilidad, de
conformidad con lo establecido por la ley.

En los últimos años se ha incrementado uso de aplicaciones electrónicas que


comprenden: correo, comercio, transacciones, firmas y certificados digitales,
comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de
seguridad son cada vez mayores.

La política de seguridad de la información

inreanetLa seguridad informática aplica las técnicas fundamentales para preservar


la información en medio digital y también la protección del acceso a todos los
recursos del sistema.

Imagen 1Políticas de Seguridad

1
La política de seguridad de la información es el conjunto de normas, reglas,
procedimientos y prácticas que regulan la protección de la información contra la
pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental
como intencionada, en virtud de lo anterior, la empresa a través de la Dirección
Informática , debe adoptar los mecanismos que le permitan el resguardo,
confidencialidad, confiabilidad y oportunidad de su información, para lo cual
diseñará, e implementará los aplicativos necesarios. Igualmente, tendrá como
función administrar y controlar todos los accesos y privilegios a los sistemas
implementados y futuros, siendo esta dependencia la responsable de definir y
supervisar el cumplimiento de las políticas informáticas que todo el personal de la
empresa deberá cumplir.

Marco Legal

La Ley 527 de 19991 define y reglamenta el acceso y uso de los mensajes de


datos, entre ellos, el correo electrónico como un servicio de carácter estratégico en
las empresas y una herramienta de utilidad en el trabajo diario, por lo que se hace
necesario reglamentar para los usuarios internos el procedimiento de utilización
del correo electrónico. (Colombia, 2009)

Definiciones.

Para efectos del presente documento se entiende por:

Administrador del sistema. Persona responsable de administrar, controlar,


supervisar y garantizar la operatividad y funcionalidad de los sistemas.

Administrador de correo. Persona responsable de solucionar problemas en el


correo electrónico, responder preguntas a los usuarios y otros asuntos en un
servidor.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados


para reservar el acceso a los usuarios que disponen de esta contraseña.

1
Se realizó una reforma en el año 2006

2
Correo electrónico. También conocido como E-mail, abreviación de electronic
mail.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo,


para guardar información de correo electrónico.

Intranet2. Red privada dentro de una empresa, que utiliza el mismo software y
protocolos empleados en la Internet global, pero que solo es de uso interno.

Tabla 1 Ejemplos de Dominio

No. Dominio Abreviatura


1 Educación Edu
2 Militar Mil
3 Comercial Com
4 Gubernamental gov, gob
5 Administración de Net
red
6 Organizaciones Org

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

Tabla 2Mltiplos Utilizados en el sistema Internacional

Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
referenci Byte B 100 = 1
a
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
1024 =
yotta yottabyte YB
1 000 000 000 000 000 000 000 000

2
Un conjunto de ordenadores interconectados a otros principales.ley

3
Políticas

Se adoptan las siguientes políticas de seguridad informáticas en la empresa:

1. Cuentas de Usuarios
2. Internet
3. Correo Electrónico
4. Directrices especiales

Cuentas de Usuarios

Es la cuenta que constituye la principal vía de acceso a los sistemas de


información que posee la empresa; estas cuentas aíslan al usuario del entorno,
impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez
que pueda personalizar su entorno sin que esto afecte a otros. (Oficina de
Seguridad del Internauta, s.f.)

Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto
permite realizar seguimiento y control, evita que interfieran las configuraciones de
distintos usuarios o acceder al buzón de correo de otro usuario.

Claves de acceso o password

Las claves de acceso son la barrera para evitar ingresos no autorizados a los
sistemas de información de la empresa.

Políticas de claves de acceso

 No poner como clave de acceso su nombre, apellido o algún otro dato


personal o familiar.
 No utilizar palabras simples, que pueden ser encontradas fácilmente.
 No comentar a nadie su clave de acceso.
 Las claves de acceso se deben memorizar y no anotar.
 Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.

4
Internet

Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria,


puesto que contiene ciertos peligros. Los hackers están constantemente
intentando hallar nuevas vulnerabilidades que puedan ser explotadas. Se debe
aplicar una política que procure la seguridad y realizar monitoreo constante, por lo
que se debe tener en cuenta lo siguiente:

Política de Uso de la Internet

Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.
(Telecomunicaciones, 2011)

Si el software de protección contra virus no está actualizado, ofrece una protección


muy débil contra nuevos virus; para mitigar este suceso, la Gerencia de
Informática debe instalar software antivirus fiable y examinar regularmente los
sistemas para comprobar que no haya virus. Lo más importante es actualizar el
software de forma frecuente.

Mientras los usuarios están viendo información en Internet, otros pueden estar
observando los movimientos y la información que ellos están viendo. Por lo
anterior, el administrador desactivará la capacidad de los computadores para
recibir archivos nocivos, esto evitará que los sitios Web registren los movimientos
de los usuarios en Internet.

Web sites:

La Gerencia de Informática, supervisará e identificará, dentro de las categorías los


web sites que más han sido visitados por los usuarios de empresa, de los tipos de
pornografía, violencia, ocio, Screen Savers, gif animation, tarjetas electrónicas,
música y otros no relacionados con las funciones de la entidad, y procederá a
bloquear los web site y los demás que constituyan objeto no institucional.

Web Mail.

No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo
caso, podrá permitirse el acceso en caso extraordinario de algún imprevisto.

5
Correo electrónico

El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su


principal propósito es servir como herramienta para agilizar las comunicaciones
oficiales que apoyen la gestión institucional de la empresa.

Política de correo electrónico

Se permite el uso personal del correo electrónico siempre y cuando sea


responsable, y:

 No provoque problemas legales a la empresa.


 No se utilice para fines lucrativos personales.
 No contravenga las políticas y directrices de la empresa.
 No atente contra la imagen de la empresa.
 No interfiera con el trabajo de los funcionarios.
 Todo funcionario que tenga dudas acerca del material que puede enviar o
recibir, debe consultarlo con su jefe inmediato.

Directrices especiales.

La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y


Prensa, instruirá mediante circulares a los funcionarios de la empresa, las buenas
prácticas, riesgos, recomendaciones, confidencialidad, reserva y en general sobre
el buen uso del correo electrónico y se divulgarán por el medio pertinente.

Manejo especial de la Información.

Los asuntos relativos a publicaciones de información en la página de Internet de la


empresa, deben someterse a consideración y previa aprobación de la Gerencia de
Informática.

Control.

Corresponde a la Gerencia de Informática ejercer el control sobre el uso del correo


electrónico e informar a la Gerencia de la empresa, la cual podrá delegar esta

6
función a la Oficina de Auditoria o a la Revisoría Fiscal sobre el mal uso de este
recurso por parte de algún funcionario.

Computadores, impresoras y periféricos (hardware).

El hardware de las empresas para uso de los funcionarios de la misma, como


herramienta útil para el desarrollo ágil y eficiente de las funciones en cumplimiento
de la misión y visión.

Imagen 2 Inicios de la Computación Imagen 3 Inicios de la Impresión

Referencias
Colombia, C. d. (18 de Agosto de 2009). Funcion publica. Obtenido de
https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276
Oficina de Seguridad del Internauta. (s.f.). Obtenido de https://www.incibe.es/ciudadania/
Telecomunicaciones, C. N. (20 de Mayo de 2011). TSC.gov. Obtenido de
https://www.tsc.gob.hn/web/leyes/Reglamento%20del%20Servicio%20de
%20Internet%20o%20Acceso%20a%20Redes%20Inform%C3%A1ticas.pdf

También podría gustarte