(PUA) de los Recursos Computacionales PTI- 001 Regular el uso de los Recursos Computacionales de la USM. Poltica de Correo Electrnico PTI- 002 Regular especficamente el uso del Correo Electrnico en la USM Poltica de Seguridad TI PTI- 003 Establecer los resguardos de seguridad para la infraestructura, los datos, la programacin de sistemas y los servicios en operaciones Poltica de Red de Datos PTI- 004 Establecer el cundo, cmo, que tipo y a quienes corresponde acceso a la red de datos y a los sistemas de informacin Poltica de Data Center PTI- 005 Establece el las condiciones de operacin del DataCenter USM para proveer una infraestructura estable para albergar fsicamente los servidores y sistemas de informacin institucional para que permita una operacin contnua del servicio Poltica de Respaldo de Datos de servidores PTI- 006 Establecer el propsito, mecanismos tcnicos, frecuencias , etc. del respaldo de datos de servidores Poltica de Renovacin de Servidores PTI- 007 Establecer los mecanismos tcnicos que indican la necesidad de renovar un servidor DESCAD - Poltica de Seguridad PTI- 008
DESCAD - Poltica Control de Cambios PTI- 009
DESCAD - Procedimiento de Respaldos PTI- 010
Procedimiento de seguridad Respecto al control de acceso, deberan documentarse los procedimientos relacionados con: Procedimiento de alta, modificacin y baja de usuarios. Procedimiento de asignacin del identificador y contrasea de usuario.
Cada uno de estos procedimientos debe documentar qu tareas deben realizarse, quines sern los responsables de su ejecucin y qu evidencias de funcionamiento dejar cada procedimiento. Instruccin tcnica para el alta de usuarios en entornos Microsoft Windows En relacin al procedimiento de alta de usuarios, sera interesante documentar qu personas sern las responsables a nivel tcnico de realizar el alta dentro de los sistemas Microsoft. Para ello, puede ser necesario documentar cmo se realiza esta tarea y qu perfil dentro del sistema de informacin est autorizado para su realizacin. Esta instruccin tcnica puede detallar los siguientes aspectos: - Campos o propiedades del usuario que habr que rellenar dentro de la ficha de Active Directory cuando un usuario sea dado de alta. - Criterios para la seleccin del identificador nico dentro de la organizacin. - Configuracin inicial de la contrasea, indicando que el usuario en el primer inicio deber forzosamente cambiar la contrasea por defecto para garantizar la confidencialidad de la misma.
Poltica de uso de contraseas Para lograr la participacin del usuario final es necesario explicar la importancia que tienen las contraseas en la seguridad de la organizacin as como establecer qu usos estn autorizados y qu actividades estn prohibidas. Por ltimo, es recomendable indicar las buenas prcticas respecto a la custodia y seleccin de contraseas, informando al usuario con recomendaciones para que elijan contraseas robustas y fciles de recordar. Por ejemplo: 1. Mantenga su contrasea en secreto: La contrasea es algo muy serio y no debe ser proporcionada a nadie bajo ningn concepto. Cualquier persona que pueda conocerla tiene la posibilidad de suplantarle en cualquier momento, con los problemas que eso le puede ocasionar a usted, y no a l. 2. Utilice contraseas de calidad: La contrasea debe estar pensada para que sea difcil de reproducir o de adivinar. Como recomendaciones le damos las siguientes: Evite palabras del diccionario. Es lo primero que busca cualquier sistema de deteccin de contraseas. No deben estar basadas en algo que pudieran adivinar u obtener usando informacin relacionada con usted, como nombre de hijos, fecha de nacimiento, nmero de telfono, etc.
Como recomendaciones de contraseas de calidad le podemos ofrecer las siguientes: Reglas nemotcnicas: LleSeupm (La lluvia en Sevilla es una pura maravilla) Palabra cambiada de orden: aremlap (palmera al revs) Uso de caracteres para recordar frases: esto-es-solo-un-ejemplo, (otro-ejemplo). Sustituir nmeros por letras como el 4 por la letra A, el 0 por la o y el 1 por la letra i: Buen4c0ntr4se4.
1. Desarrollo Interno de Sistemas 2. Desarrollo por Terceros 3. Segregacin de Acceso a Datos 4. Documentacin 5. CRITERIOS BSICOS DE SEGURIDAD POR FASE DE DESARROLLO: - Evaluacin - Especificacin Detallada de Requerimientos - Planificacin o Diseo del Sistema - Codificacin y Pruebas - Implementacin - Post Implementacin 1. DECLARACIN INSTITUCIONAL
Declarar el compromiso de la autoridad conforme a los criterios de seguridad que deben estar presentes desde las primeras etapas del desarrollo de sistemas en la institucin correspondiente, en particular, en sus fases de planificacin y diseo.