Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proceso antivirus
Propósito
Tiene como propósito detectar y eliminar malware o software malicioso analizando los
archivos y monitorizar el dispositivo para detectar cualquier actividad fuera de lo normal.
1. Utilizar programa de antivirus el cual controla los archivos y correos electrónicos.
2. Todo usuario deberá tener las medidas de protección para la red
3. Prohibido la utilización de software no autorizados para la protección de archivos o
software de fuentes externas
4. Se definirán responsabilidades a los usuarios que tienen la autorización de la
detección de malware y de usuarios.
5. Se realizaran capacitaciones para el personal encargado a la tarea de detecciones de
software maliciosos para obtener los conocimientos necesarios.
6. Capacitar a los usuarios para que al momento de una alarma de software malicioso
ya sepan actuar.
7. Los usuarios deberán reconocer cuales son los problemas que causa un software
malicioso
Hardware
1. Ordenador de sobremesa. Ordenador montado por piezas (clónico) con arquitectura
386.
2. Ordenador portátil (notebook). Ordenador de marca prestigiosa con arquitectura
386. Gama profesional.
3. Tableta (tablet). Tableta de marca conocida y nivel medio de prestaciones. Sistema
operativo Android.
Software
1. Sistema operativo que uso habitualmente en los ordenadores: GNU Linux,
distribuciones Ubuntu y openSUSE.
2. Aplicaciones informáticas que empleo bajo sistema operativo GNU Linux:
-Navegadores internet: Mozilla Firefox, Google Chrome y Opera.
-Acceso a servidores (FTP): Filezilla
-Cliente correo electrónico POP: Evolution
https://docplayer.es/61796922-Politica-de-adquisicion-y-uso-de-hardware-y-
software.html
https://es.slideshare.net/proyecto201322/adquisicin-de-hardware-y-software
https://www.um.es/docencia/barzana/VARIOS/Recursos-hardware-software.html
Seguridad de Contraseñas
Propósito:
El uso de contraseñas seguras reduce el riesgo general de una infracción de seguridad,
pero las contraseñas seguras no reemplazan la necesidad de otros controles de seguridad
eficaces. La efectividad de una contraseña de una seguridad determinada está
fuertemente determinada por el diseño y la implementación de
los factores (conocimiento, propiedad, inherencia).
Acerca de los niveles de seguridad de contraseñas
Bajo: cada contraseña debe tener un mínimo de 5 caracteres. Este es el nivel de seguridad
predeterminado.
Mediano: cada contraseña debe tener un mínimo de 6 caracteres y cumplir con los
siguientes requisitos:
La mayoría de las opciones son fáciles de comprender con excepción de las siguientes:
- MaxPassword: http://www.max2k.com/
- lameGen: http://lame-industries.net/
- Cryptix: http://www.rbcafe.com/
Información sensitiva – Esta información debe estar disponible a los empleados, pero no
disponible al público.
Información restringida – Acceso a esta información debe estar limitada a una audiencia
restringida, determinada por la Administración.
Información confidencial – Esta información debe estar solamente disponible a personas
designadas.
Aspectos Generales
5.1.1 Todo documento, carpeta, y otros medios de almacenamiento que contienen
información sensitiva, restringida o confidencial debe ser ubicada en áreas protegidas.
Estos medios de almacenamiento de información nunca deben ser ubicados en un lugar
donde visitantes pueda tener acceso a ellos.
5.1.2 Diversos tipos de datos presentan varios riesgos. Preste atención particular a cómo
se guarda la información personal: números de Seguro Social, tarjetas de crédito o
información financiera, y otros datos sensibles. Si no existe una necesidad legítima de
información personalmente identificable, para un proceso específico no la guarde. Si existe
una necesidad legítima de negocio de la información, guárdela solamente mientras sea
necesario.
5.1.3 Los medios de almacenamiento de información que contienen información sensitiva,
restringida o confidencial debe ser guardada en un área segura a final de cada día laborable.
5.1.4 Toda información de respaldo de datos (“Backus”) enviado o almacenado en medios
de datos (por ejemplo. disquetes, CD, discos ópticos, etc.) debe ser protegido y debe ser
manejado según los procedimientos.
5.2.5 Al momento de desechar, los documentos sensitivos o confidenciales deben ser
destruidos en equipos “shredders”.
Seguridad en un Servidor
Seguridad de las salas de servidores
Cuando se habla de la seguridad del servidor, generalmente se piensa en brindar protección
contra peligrosos hackers que lanzan sus ataques a través de internet. Sin embargo, incluso
con la actual revolución de la nube, los servidores todavía se almacenan en centros de
cómputo y salas de servidores. En estas ubicaciones, se debe realizar un mantenimiento
regular del hardware y revisiones a causa de su desgaste. Además, estos equipos están
expuestos a una serie de riesgos físicos que incluyen desde fluctuaciones de tensión hasta
terremotos. No olvidemos que, debido al papel central que desempeñan estos servidores,
los problemas que ocurran en la sala que los albergue pueden tener un rápido impacto en
toda la compañía.
Peligros naturales
El hardware de un servidor también puede verse afectado por la temperatura y la humedad
del aire de la estancia. Por lo tanto, las salas de servidores deben estar equipadas con
sistemas de aire acondicionado, calentadores y sistemas de ventilación.
Limitar el acceso
Los datos de clientes y empresas que se guardan en servidores y sus correspondientes
sistemas de almacenamiento requieren una vigilancia especial. Por ello, hay que controlar
quién puede acceder a estos datos a través de la red. El acceso físico a la sala de servidores
también debe estar dictado por un conjunto transparente de reglas
Herramientas técnicas
Existen métodos o herramientas tecnológicas que ayudan a las organizaciones a mantener
segura la red.
Firewalls: Es un sistema o combinación de sistemas, que exige normas de seguridad en la
frontera entre dos o más redes.
Vlan: En una red LAN se utilizan los switche para agrupar estaciones de trabajo y
servidores en agrupaciones lógicas.
Detección de Intrusos: Una intrusión es cualquier conjunto de acciones que puede
comprometer la integridad, confidencialidad o disponibilidad de una información o un
recurso informático.
Amenazas
Las amenazas se pueden dividir en tres grupos:
Naturales: cualquier evento de seguridad producido por un fenómeno como terremoto,
incendio, inundación.
Intencionales: eventos de seguridad causados deliberadamente sobre un activo con la firme
intención de causar daños o perdida, fraudes.
Involuntarias: eventos de seguridad producidos accidentalmente.
https://comunidad.udistrital.edu.co/revistavinculos/files/2012/12/LA-SEGURIDAD-EN-
LAS-REDES-DE-COMUNICACIONES-ED5.pdf
Política de Seguridad en redes inalámbricas
Propósito
Las redes inalámbricas son alternativa muy versátil para la extensión, el enriquecimiento y
la mejora del uso de las redes que ya se están utilizando, esta tecnología aumenta si
consideramos que se pueden incorporar nuevos equipos a la red de una forma inmediata sin
estar ligados a una conexión de red.
Prohibiciones
las redes inalámbricas introducen una serie de características que pueden suponer nuevos
alicientes para la intromisión en ellos.
El hacking y cracking se han puesto en práctica tradicionalmente utilizando medios
lógicos. Esto quiere decir que se suele tratar de realizar intrusiones utilizando programas y
medios basados en la lógica de computación
Acceso casi-anónimo a la red: Para tener acceso a Internet, es necesario que se disponga
de un proveedor de servicios, a través del cual se realizan los accesos pertinentes, a los
recursos correspondientes.
Puertas traseras a las redes: Un mal diseño de una red inalámbrica, o del enlace entre la
parte inalámbrica y la parte cableada de una red corporativa, pueden suponer una puerta
trasera a la red privada de una organización.
Hackers/Crackers: Estos usuarios son los que pueden suponer un problema serio para la
red objetivo de sus intrusiones, ya que son gente que sabe qué es lo que está haciendo,
cómo hacerlo y las implicaciones (legales) que puede tener.
Herramientas técnicas
Wi-Fi: El término Wi-Fi hace referencia a una marca creada por la Wi-Fi Alliance.
DHCP: Este protocolo es utilizado para obtener direcciones IP, y resto de
información de red necesaria.
NAT: Es un sistema que se utiliza para tener un grupo de direcciones privadas
dentro de nuestra red.
DSL: Agrupan a una serie de teologías de comunicación que utilizan el cableado
telefónico como medio de transporte.
IEEE: se ha convertido en una autoridad en varias áreas técnicas, desde ingeniería
informática hasta ingeniería en telecomunicaciones, pasando por otras como
ingeniería biomédica o ingeniería eléctrica.
MAC: utiliza para referirse a la dirección física de un dispositivo de red.
http://www.dsic.upv.es/docs/bib-dig/informes/etd-06242005-121243/DSIC-II-04-
05.TechReport.pdf