miércoles, 19 de octubre de 2016

DEFINICIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA  

Elementos de protección:



Integridad.

Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Resultado de imagen para integridad informatica


Disponibilidad.
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Resultado de imagen para integridad informatica



Privacidad.
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Resultado de imagen para privacidad informatica




Control.
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Resultado de imagen para control informatica

Autenticidad.
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Resultado de imagen para control informatica



No Repudio.
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.




Auditoria.
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.




Definición de metas a alcanzar:
Una meta es el fin hacia el que se dirigen las acciones o deseos. De manera general, se identifica con los objetivos o propósitos que una persona o una organización se marca.
En un área de trabajo, es necesario trazar un rumbo, cuyos objetivos serán el producto final o plan de prestación de servicio determinado por la empresa. Además de un sistema jerárquico, también para los empleados es diseñado un programa de metas, en el que por medio de incentivos, penitencias o bonos, se ven atraídos por el propósito de cumplir la meta colocada por el jefe o supervisor.
Resultado de imagen para metas informatica





Definición de políticas:

De acceso físico.
Cualquier persona que tenga acceso a las instalaciones del Poder Judicial del Estado de Jalisco, deberá registrar en el Sistema de Ingreso (cuando ya se encuentre instalado), el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad del Poder Judicial del Estado de Jalisco, el cual podrán retirar el mismo día, sin necesidad de trámite alguno. En caso de que el equipo que no es propiedad del Poder Judicial del Estado de Jalisco, permanezca dentro de la institución más de un día hábil, es necesario que el responsable del órgano del Poder Judicial en el que trabaja el dueño del equipo, elabore y firme oficio de autorización de salida. 





De acceso lógico.
Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario (userID) y contraseña (password) necesarios para acceder a la información y a la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, por lo cual deberá mantenerlo de forma confidencial. La Presidencia del Supremo Tribunal de Justicia del Estado de Jalisco, es el único que puede otorgar la autorización para que se tenga acceso a la información que se encuentra en la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, otorgándose los permisos mínimos necesarios para el desempeño de sus funciones, con apego al principio “Necesidad de saber”. 




Creación de cuentas de usuario.
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente Manual. 
Cada usuario que acceda a la infraestructura tecnológica del FIFONAFE debe contar con un identificador de usuario (UserID) único y personalizado. Por lo cual no está permitido el uso de un mismo UserID por varios usuarios.





Firewall.
Las políticas del cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones del cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles del cortafuegos.


OfficeScan incluye un conjunto de políticas predeterminadas que puede modificar o eliminar.

Con la integración de Active Directory y la Role-based Administration, cada función de usuario, en función de los permisos con los que cuente, puede crear, configurar o eliminar políticas para dominios específicos.

Los tipos de políticas predeterminadas del cortafuegos son los siguientes:

Políticas predeterminadas del cortafuegos
Nombre de la política
Nivel de seguridad
Configuración del cliente
Excepciones
Uso recomendado
Acceso total
Bajo
Activar cortafuegos
Ninguna
Utilícela para permitir a los clientes un acceso a la red sin restricciones
Cisco Trust Agent for Cisco NAC
Bajo
Activar cortafuegos
Permitir el tráfico UDP entrante y saliente a través del puerto 21862
Utilícela cuando los clientes tienen una instalación del agente Cisco Trust Agent (CTA)
Puertos de comunicación para Trend Micro Control Manager
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP/UDP entrante y saliente a través de los puertos 80 y 10319
Utilícela cuando los clientes tienen una instalación del agente MCP
Consola de ScanMail for Microsoft Exchange
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 16372
Utilice esta opción cuando los clientes necesiten acceder a la consola de ScanMail
Consola de InterScan Messaging Security Suite (IMSS)
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 80
Utilícela cuando los clientes necesitan acceder a la consola de IMSS



Administrar Software de Seguridad.
Para prevenir infecciones por virus informático, los usuarios del FIFONAFE no deben hacer uso de cualquier clase de software que no haya sido proporcionado y validado por el Departamento de Desarrollo de Sistemas. 

Los usuarios del FIFONAFE deben verificar que la información y los medios de almacenamiento, considerando al menos discos flexibles, CD's, cintas y cartuchos, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus autorizado por el Departamento de Desarrollo de Sistemas. 

Todos los archivos de computadora que sean proporcionados por personal externo o interno considerando al menos programas de software, bases de datos, documentos y hojas de cálculo que tengan que ser descomprimidos, el usuario debe verificar que estén libres de virus utilizando el software antivirus autorizado antes de ejecutarse.



REFERENCIAS BIBLIOGRÁFICAS:

No hay comentarios:

Publicar un comentario