You are on page 1of 15

Manual de Polticas para un

Proyecto de
Telecomunicaciones
Polticas de Seguridad

Universidad Tecnolgica de Xicotepec


Contenido
de Jurez

Introduccin........................................................................................................ 1
Instalacin del Equipo......................................................................................... 2

Ing. Tecnologas de la Informacin y


Solicitud de Mantenimiento.............................................................................
3
Comunicacin

Mantenimiento del Equipo.................................................................................. 3


Proceso de Mantenimiento............................................................................... 3

Seguridad de la informacin

Actualizacin....................................................................................................... 4
Solicitud de actualizacin................................................................................ 4

Lic. Ricardo Luna Santos

Generales......................................................................................................... 5

10 A

Reubicacin......................................................................................................... 5
Polticas de Control de Acceso............................................................................ 6
PolticasIntegrantes:
de uso de red........................................................................................ 7
Instalacin de Software....................................................................................... 9

Estela Cruz Lerdo


Rosa Cantor Oviedo
Instalacin y mantenimiento de equipos.......................................................10
David Calva Garca
Instalacin de SW.......................................................................................... 10
Martin Gerardo Tllez Snchez
Uso de Red.....................................................................................................
11

Sanciones:......................................................................................................... 10

Control de Acceso:......................................................................................... 11

De actualizacin............................................................................................ 11
De reubicacin:.............................................................................................. 11
Sanciones Generales:........................................................................................ 12
Glosario de Trminos:........................................................................................ 12
Conclusin........................................................................................................ 13
Bibliografa........................................................................................................ 14

Introduccin
La seguridad es la disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada de una empresa, para ello existen una
serie de estndares, mtodos, reglas, herramientas y polticas para minimizar los
posibles riesgos de la informacin.
En la actualidad la falta de polticas y procedimientos en seguridad es uno de
los problemas ms graves que confrontan las empresas hoy en da, esto se refiere
a la proteccin de sus activos de informacin frente a peligros externos e internos.
Las polticas de seguridad son esencialmente orientaciones e instrucciones que
indican cmo manejar los asuntos de seguridad y forman la base de
un plan maestro para la implantacin efectiva de medidas de proteccin tales
como:

Identificacin y control de acceso


Respaldo de datos
Deteccin de intrusos

Si bien las polticas varan considerablemente segn el tipo de organizacin de


que se trate, en general incluyen declaraciones generales sobre metas, objetivos y
responsabilidades de los empleados en relacin a las violaciones de seguridad. A

menudo las polticas


procedimientos.

van

acompaadas

de normas,

instrucciones

Las normas y procedimientos necesitan ser actualizadas ms a menudo que las


polticas porque hoy da cambian muy rpidamente las tecnologas informticas,
las estructuras organizativas, los procesos de negocios y los procedimientos.
Este documento contiene las polticas de seguridad que se deben implementar de
acuerdo a la instalacin de equipos de cmputo, as como la utilizacin de los
recursos incluyendo los lineamientos de software y hardware que se deben seguir
para la correcta supervisin.

Polticas de Seguridad

Instalacin del Equipo


Para proporcionar el uso adecuado de los equipos de cmputo se debe considerar
las siguientes medidas de seguridad.
1.

Ubicar el lugar adecuado, uso de mobiliario y equipo ergonmico de


acurdo al tamao del equipo.

2.

Utilizar los equipos de proteccin contra variaciones de corriente


(regulador, supresor de picos y no break).

3.

El personal debe hacer uso adecuado de los recursos informticos (PC,


impresoras, programas, correo, etc.) y el personal de sistemas debe
asegurar que se cumpla esta poltica. Adems, todo el personal deber
informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo
de cmputo, para su adecuado seguimiento.

4.

Todo el personal tendr una cuenta de correo electrnico interno, que les
permite recibir y enviar informacin indispensable para sus actividades.
Estas cuentas de correo, slo son para uso interno, no tienen la capacidad
de enviar correos pblicos.

5.

El uso de internet queda reservado solo para las actividades de trabajo


que as lo requieran. En general se restringe el acceso mediante el uso de
contrasea en el administrador de contenidos de Internet Explorer.

6.

Se deber tener un registro de todos los equipos de propiedad de la


empresa.

Mantenimiento del Equipo


Se orientar a limpieza fsica y lgica de los equipos de cmputo.
Limpieza fsica. Remocin de suciedad tanto externa, que pueda daar el aspecto
del equipo de cmputo como interna que a largo plazo pueda ocasionar fallos en
el fluido elctrico y acarrear un mantenimiento correctivo.

Solicitud de Mantenimiento
1. Los jefes de los departamentos de recursos materiales y servicios, mantenimiento
de equipo reciben de los departamentos correspondientes las solicitudes de
mantenimiento que stos requieran.
2. Realizar la peticin va telefnica o por escrito al departamento de informtica.
Para dar mantenimiento preventivo o correctivo a los equipos de cmputo que se
encuentran en cada rea de la organizacin.
3. Las peticiones son atendidas de manera secuencial.
4. El tiempo de respuesta a la solicitud depende del problema que se presente a la
hora de dar mantenimiento a los equipos de cmputo, es decir no siempre
concluye el proceso en lapso de tiempo determinado.
5. Despus de concluir satisfactoriamente el proceso de mantenimiento, se debe
llevar un formato, el cual contiene los siguientes datos: Fecha, Hora, Dependencia,
solicitante, servicios y observaciones, nombre o firma de quin atiende la peticin,
firma y sello del solicitante.

Proceso de Mantenimiento
1. Cuando la solicitud ha sido aceptada se procede a realizar el proceso de
mantenimiento correspondiente.
2. Garantizar que los encargados por departamento tengan los elementos
necesarios para la realizacin del mantenimiento del laboratorio.
3. El encargado de laboratorio corresponde la realizacin del mantenimiento
preventivo y correctivo de los equipos, la conservacin de su instalacin, la
verificacin de la seguridad fsica.
4. Se deber llenar un formato de hallazgos, durante el proceso del
mantenimiento el cual servir como informe del mantenimiento.
5. Finalizada las actividades de mantenimiento correctivo, el auxiliar realizar
las pruebas necesarias para garantizar el correcto funcionamiento del
equipo, y har entrega de conformidad al solicitante, indicando mediante
formato los hallazgos y actividades realizadas al equipo de cmputo o
impresora.
6. Acondicionar los equipos de cmputo e impresoras nuevos adquiridos,
asegurando la correcta instalacin y configuracin del hardware y software,
teniendo en cuenta su tipo de licencia.
7. De acuerdo a la solicitud correspondiente nicamente el personal
autorizado por el rea podr realizar el mantenimiento al equipo

Actualizacin
Es muy importante mantener el equipo de cmputo actualizado, tanto de software
como de hardware.

Solicitud de actualizacin
1. Toda actualizacin de equipo de cmputo ser realizada por el personal del
departamento encargado, quin ser el responsable de emitir el dictamen
tcnico correspondiente.

2. El departamento tendr bajo su responsabilidad un stock de partes para


computadora al realizar una actualizacin el costo de las partes instaladas
se trasladar a la partida del usuario solicitante.
3. La solicitud de software especializado deber ser requerido al director del
rea a la cual el usuario corresponde. El director del rea a su vez realizar
la solicitud a travs de un memorndum al Departamento de Tecnologa de
la Informacin, deber incluir una lista de actividades a realizar con esta
licencia.

Generales
4. Se realiza mantenimiento de hardware y software 1 veces al ao a todos los
equipos de la Universidad con el fin de mantener los equipos actualizados y
con un correcto funcionamiento.
5. Las actualizaciones de los equipos de cmputo no deben ser realizadas por
personas externas, esta debe ser realizada por la persona encargada del
laboratorio de computo, de no ser as se aplicar una sancin.
6. El mantenimiento a los equipos es realizado por el administrador de la sala,
as como la actualizacin de software, algunas veces con ayuda de sus
auxiliares bajo su supervisin.
7. Para la actualizacin de los equipos de cmputo permanentemente se
reciben las solicitudes de los usuarios, ests se evalan y una vez se tiene
un nmero importante de solicitudes se elaboran.

Reubicacin

1. El equipo de cmputo a reubicar sea de o bien externo se har nicamente bajo la


autorizacin del responsable contando el lugar a donde se har la ubicacin con
los medios necesarios para la instalacin del equipo.
2. Los usuarios no deben mover o reubicar los equipos de cmputo o de
telecomunicaciones instalar dispositivos, ni retirar sellos de los mismos sin
autorizacin de rea de sistemas y Calidad, en caso de requerir este servicio
deber solicitarlo.
3. El rea de inventarios ser la encargada de generar el resultado y recabar la firma
del usuario informtico como responsable de los activos que se le asignen y de
conservarlos en la ubicacin Autorizada por el Director o encargado
correspondiente.
4. El equipo de cmputo asignado deber ser para el uso exclusivo de las funciones
del personal y alumnado de la Institucin.
5. Ser responsabilidad del usuario solicitar la capacitacin necesaria para el manejo
de las herramientas informticas que se utilizan en su equipo, a fin de evitar
riesgos por mal uso y para aprovechar al mximo las mismas.
6. Mientras el equipo de cmputo esta en uso, no se deber consumir alimentos o
ingerir lquidos.
7. El equipo de cmputo debe estar colocado en un ambiente limpio y libre de
humedad.
8. El Usuario deber asegurarse del cuidado de los cables de conexin, no deben
pisarlos o pincharlos, colocar objetos encima de ellos, en dado caso de que no sea
as debe solicitar cambiar de equipo.

Polticas de Control de Acceso

Las polticas de control de acceso, se refieren a la autorizacin de las personas


para acceder a las instalaciones o sistemas que contienen informacin. La
implementacin de una poltica de control de acceso fsico ayuda aprevenir el robo
y la divulgacin no autorizada de informacin y mantienen otros problemas de
suceder.
Registro del Acceso:
1. El personal de la organizacin, deben portar siempre su identificacin en un
lugar visible al permanecer dentro de la organizacin.
2. Las visitas organizadas a ingresar a la organizacin, se les debe exigir su
identificacin y firma en el registro de ingreso. Se les debe entregar una
tarjeta de visita que seale el rea a la que se le autoriza, se debe portar en
un lugar visible.
3. Todos los usuarios debern acceder al sistema utilizando algn programa
que permita una comunicacin segura.
4. Todos los usuarios debern identificarse con su cuenta, no debern hacer
uso de sesiones activas de otros usuarios.

Acceso Restringido:
1. El sistema de control de acceso debe ser actualizado cuando un trabajador
termina su periodo laboral en la organizacin.
Sala Informtica:
2. Todo equipo que contenga informacin confidencial de la organizacin debe
estar configurado con las restricciones necesarias para su proteccin, estas
sern definidas por el departamento Correspondiente al rea.
3. Todos los Administradores, que den un servicio de acceso remoto, debern
contar con aplicaciones que permitan comunicacin segura y encriptada.

Polticas de uso de red


El Departamento de Informtica a travs del rea de Telecomunicaciones y Redes
es el responsable de ofrecer este servicio. Fijar polticas de uso de la red
contribuye a proteger la red de abusos externos, de amenazas que pueden
presentarse a travs de internet y fomentar el uso correcto y eficaz de los

recursos. Los privilegios de uso de Internet estarn limitados por la necesidad de


acceso que requiera el desarrollo de la funcin de cada usuario.
1. El servicio de red ser proporcionado a todo usuario autorizado que cuenta
con una computadora y hace uso de la red.
2. No est permitido el uso de la red para juegos.
3. No est permitido instalar equipo de red que no sea autorizado por el
departamento de Informtica.
4. Est prohibido levantar servicios como pueden ser servidores WEB, FTP,
DHCP, DNS, IRC, de correo o instalar una direccin fija en una mquina.
5. El usuario que se detecte usando software que invada la privacidad de
alumnos, profesores, personal o equipo computacional se le restringir el
servicio de red.
6. El usuario es responsable de la informacin (audio, video, documentos,
etc.) que baje de Internet o Intranet y deber respetar los derechos de
autor. En caso de no hacerlo responder por el uso la informacin de la cual
no cuente con la licencia o autorizacin respectiva antes las autoridades
que lo requieran

Solicitud de Acceso:
7. El usuario deber llenar la hoja de solicitud de acceso a red.
8. Los usuarios solicitaran el servicio de acceso a la red a travs del
departamento de telecomunicaciones, el cual el encargado del mismo
despus de aprobar lo solicitud, dar la autorizacin para proceder con el
registro de equipo.
Registro de Equipos:
9. Se controlar e identificar los equipos conectados a la red.
10. Los usuarios autorizados procedern a registrar los equipos que requieran
acceso a la red, esto ser mediante el registro de su direccin IP.
11. La conectividad a la vara de acuerdo a las necesidades de cada usuario ya
sea mediante cable o inalmbricamente.

Asignar Permisos:
12. El departamento de telecomunicaciones asignara los permisos y privilegios
dependiendo del puesto de cada usuario, por lo cual bloqueara el acceso
de sitios innecesarios esto para mantener la seguridad y evitar el mal uso
de la red.

Instalacin de Software
La instalacin de aplicaciones para un sistema informtico, es un proceso
complejo que requiere de varias etapas, hasta su definitivo despliegue en todos
los ordenadores para los que se ha previsto. Por esta razn, se exigen las
siguientes condiciones y requisitos para la instalacin de software:
1. Para disponer de nuevo software o versiones distintas a las existentes, es
imprescindible presentar la correspondiente solicitud de instalacin de
software.
2. La solicitud debe indicar una persona de contacto capaz de decidir sobre
cuestiones tcnicas relacionadas con la instalacin y posterior uso.
3. Las solicitudes de instalacin deben entregarse con una antelacin mnima
de un mes a la fecha de la primera utilizacin de la aplicacin solicitada.
4. S la aplicacin solicitada no est licenciada, el solicitante debe aportar una
copia de la aplicacin en un soporte fsico adecuado, que ser devuelto al
finalizar la instalacin. Si la aplicacin estuviera disponible a travs de la
red, slo la descargara si as lo pide el solicitante.
5. No se instalar ningn software o aplicacin cuyo nico objetivo sea la
evaluacin o pruebas de funcionamiento.
6. El software solicitado se utilizar de forma regular para la actividad docente.
De no cumplirse este requisito se podra denegar la instalacin.

7. El software solicitado debe ser compatible con el equipamiento informtico


existente, tanto software como hardware.
8. El uso de cualquiera de las aplicaciones instaladas implica la aceptacin de
las condiciones de uso del fabricante.
9. El software instalado se ha de utilizar solo para la actividad acadmica.
10. Se prohbe el uso ldico, crematstico o comercial del software instalado en
los ordenadores.
11. Se prohbe el uso malintencionado, o perjudicial para el resto de personas o
equipamiento, an cuando el propio software utilizado soporte, facilite o
propicie estos usos

Sanciones:
El usuario que incida en el incumplimiento de alguno(s) de los puntos antes
mencionados, se har merecedor a las siguientes sanciones:
Primer aviso, suspensin del servicio por 3 das hbiles
Segundo aviso, suspensin del servicio por 5 das hbiles
Tercer aviso, suspensin del servicio por el tiempo restante del semestre.

Instalacin y mantenimiento de equipos.


1. Si la instalacin de equipos no se realiza por el personal calificado o
responsable del rea de informtica, la persona fsica o el departamento
ser sancionado con la prohibicin al uso del material o servicios de TI
durante el resto de la semana.
2. En caso de dao al equipo por negligencia en su manejo, el mismo
departamento ser encargado de proveer los costes que requieran su
reparacin.
3. Las continuas faltas a estas reglas sern sancionadas con multas
econmicas.
4. La sancin puede ser al rea de informtica en caso de instalacin de
equipos en zonas no aprobadas.

Instalacin de SW
De acuerdo a las polticas ya antes mencionadas se aplicaran las siguientes
sanciones:

1.- Denegacin de acceso al laboratorio o al equipo de cmputo por tiempo


indefinido

Se aplicara esta sancin para el usuario que realice alguna instalacin de


algn software sin ser aprobado por el departamento de informtica

2.- Acreedor a multa

Por realizar actividades no deseadas o el mal uso de algn software

3.- Despido permanentemente.

Por modificaciones al sistema operativo que sean desde particiones,


modificacin de la configuracin o realizar alguna actualizacin sin
autorizacin, as como la clonacin de archivos para uso personal.

Uso de Red
1.-Suspensin del servicio por tres das hbiles
Esta sancin aplica para el acceso a sitios no permitidos
2.-Suspensin del servicio por una semana
Por usar software que invada la privacidad del personal o equipo de cmputo y
uso de la red para juegos online.
3.- Despido permanente
Por instalar equipo de red que no sea autorizado, por levantar servicios que
pueden ser servidores web, ftp, dhcp o violar la seguridad de la red.

Control de Acceso:
1.- Acreedor a una multa
Por acceder a la institucin sin haberse registrado o mencionar el motivo de
acceso. (Aplica para el personal y personas ajenas a la institucin)
2.- se le negara el acceso a la institucin por 3 das
Por accesar a reas no autorizadas
3.- se le negara el acceso a la institucin permanente mente
Por intentar accesar bajo influencia de alcohol o alguna droga

De actualizacin
Todo personal de trabajo no autorizado o persona ajena a la Organizacin no
podr instalar o actualizar software en los equipos de cmputo de ser descubierto
ser multado o descontado segn sea el caso, esta multa ser valorada segn su
falta.

De reubicacin:
El equipo de cmputo solo podr ser reubicado por la persona encargada, en caso
contrario se realizar llamada de atencin a aquella persona que reubique sin
autorizacin.
A la segunda llamada de atencin se le negar el acceso al equipo o
departamento de cmputo el tiempo ser definido por los encargados del
departamento de informtica.

Sanciones Generales:
1. Cualquier violacin a las polticas y normas de seguridad deber ser
sancionada de acuerdo al reglamento emitido por la direccin Informtica.
2. Las sanciones pueden ser desde una llamada de atencin para informar al
usuario -de manera verbal o escrita hasta la suspensin del servicio,
incluida una nota mala dependiendo de la gravedad de la falta y de la
malicia o perversidad que sta manifest, de acuerdo al Reglamento
Interior de Trabajo de los Institutos Tecnolgicos, normas y leyes que
apliquen.
3. Corresponder al Comit de Informtica hacer las propuestas nales sobre
las sanciones a quienes violen las disposiciones en materia de informtica
de la institucin.
4. Todas las acciones en las que se comprometa la seguridad de la Red y que
no estn previstas en esta poltica, debern ser revisadas por el Comit de
Informtica para dictar una resolucin sujetndose al estado de derecho.

Glosario de Trminos:
Polticas. - Orientacin o directrices que rigen a una persona o entidad en un
asunto o campo determinado.
Tecnologas de la Informacin y Comunicacin. - Equipo de cmputo personal
y centralizado, software y dispositivos de impresin que se utilizan para
almacenar, procesar, convertir, proteger transferir y recuperar informacin, datos,
voz, imgenes y video.
Software. - La ley federal de los derechos de autos, articulo 101, define a los
programas de cmputo de la siguiente forma: Se entiende por programa de
computacin la expresin original en cualquier forma, lenguaje o cdigo de un
conjunto de instrucciones que, con una secuencia, estructura y organizacin
determinada tiene como propsito que una computadora o dispositivo realice una
tarea o funcin especfica.

Conclusin
Las Polticas de seguridad tiene un grado de importancia, que definen la integridad
de una empresa u organizacin; estas son realizadas por la misma organizacin,
de acuerdo al mbito de desarrollo de cada una.
En este escrito recalcamos los lineamientos que se deben de seguir, para
diferentes procesos en TI. Garantizar que los recursos informticos de una
compaa estn disponibles para cumplir sus propsitos, es decir, que no estn
daados o alterados por circunstancias o factores externos, es una definicin til
para conocer lo que implica el concepto de seguridad informtica.
La importancia de la seguridad es por la existencia de personas ajenas a la
informacin, tambin conocidas como piratas informticos o hackers, que buscan
tener acceso a la red empresarial para modificar, sustraer o borrar datos. las
polticas de seguridad:
Son una forma de comunicacin con el personal, ya que las mismas constituyen
un canal formal de actuacin, en relacin con los recursos y servicios informticos
de la organizacin. Estas a su vez establecen las reglas y procedimientos que
regulan la forma en que una organizacin.
Un manual de normas y polticas de seguridad, trata de definir; Qu?,Por qu?,
De qu? y Cmo? se debe proteger la informacin. Estos engloban una serie
de objetivos, estableciendo los mecanismos necesarios para lograr un nivel de
seguridad adecuado a las necesidades establecidas dentro de la institucin u
Organizacin.

La importancia de las polticas de control de acceso, resaltan en cualquier


organizacin o Institucin; tener el registro y control del personal que puede o no
tener acceso a su informacin u otra, de esta manera se puede hasta recabar
informacin de mercado. Sucede lo mismo con las polticas de uso de Red, deben
ser claras y concisas, as como tambin deben contener sanciones.

Bibliografa
David. (04 de Septiembre de 2013). 01Seguridad. Obtenido de
https://01seguridad.wordpress.com/2013/09/04/politicas-de-control-deacceso-fisico/

Diaz de la Cruz, D. (12 de Mayo de 2009). Obtenido de


https://daviddiazdelacruz.wordpress.com/2009/05/12/politicasinformaticas-para-tu-empresa/

Inmegen. (20 de Noviembre de 2012). INMEGEN. Obtenido de


http://www.inmegen.gob.mx/tema/cms_page_media/165/pol%20servicios
%20computo.pdf

Intendenciaatacama. (2012). Intendenciaatacama. Obtenido de


http://www.intendenciaatacama.gov.cl/filesapp/Control%20de%20Acceso
%20Preliminar.pdf

MEP.GO. (27 de Octubre de 2014). Obtenido de


http://www.mep.go.cr/sites/default/files/page/adjuntos/manualpoliticasequipo-computo-arrendado.pdf

You might also like