Sei sulla pagina 1di 3

Nombre Cdigo Descripcin

Poltica de Uso Aceptable


(PUA) de los Recursos
Computacionales
PTI-
001
Regular el uso de los Recursos
Computacionales de la USM.
Poltica de Correo
Electrnico
PTI-
002
Regular especficamente el uso del Correo
Electrnico en la USM
Poltica de Seguridad TI
PTI-
003
Establecer los resguardos de seguridad
para la infraestructura, los datos, la
programacin de sistemas y los servicios
en operaciones
Poltica de Red de Datos
PTI-
004
Establecer el cundo, cmo, que tipo y a
quienes corresponde acceso a la red de
datos y a los sistemas de informacin
Poltica de Data Center
PTI-
005
Establece el las condiciones de operacin
del DataCenter USM para proveer una
infraestructura estable para albergar
fsicamente los servidores y sistemas de
informacin institucional para que permita
una operacin contnua del servicio
Poltica de Respaldo de Datos
de servidores
PTI-
006
Establecer el propsito, mecanismos
tcnicos, frecuencias , etc. del respaldo de
datos de servidores
Poltica de Renovacin de
Servidores
PTI-
007
Establecer los mecanismos tcnicos que
indican la necesidad de renovar un
servidor
DESCAD - Poltica de
Seguridad
PTI-
008

DESCAD - Poltica Control de
Cambios
PTI-
009

DESCAD - Procedimiento de
Respaldos
PTI-
010




Procedimiento de seguridad Respecto al control de acceso, deberan documentarse los
procedimientos relacionados con:
Procedimiento de alta, modificacin y baja de usuarios.
Procedimiento de asignacin del identificador y contrasea de usuario.

Cada uno de estos procedimientos debe documentar qu tareas deben realizarse,
quines sern los responsables de su ejecucin y qu evidencias de funcionamiento
dejar cada procedimiento. Instruccin tcnica para el alta de usuarios en entornos
Microsoft Windows En relacin al procedimiento de alta de usuarios, sera interesante
documentar qu personas sern las responsables a nivel tcnico de realizar el alta dentro
de los sistemas Microsoft. Para ello, puede ser necesario documentar cmo se realiza
esta tarea y qu perfil dentro del sistema de informacin est autorizado para su
realizacin. Esta instruccin tcnica puede detallar los siguientes aspectos:
- Campos o propiedades del usuario que habr que rellenar dentro de la ficha de Active
Directory cuando un usuario sea dado de alta.
- Criterios para la seleccin del identificador nico dentro de la organizacin.
- Configuracin inicial de la contrasea, indicando que el usuario en el primer inicio
deber forzosamente cambiar la contrasea por defecto para garantizar la
confidencialidad de la misma.

Poltica de uso de contraseas Para lograr la participacin del usuario final es necesario
explicar la importancia que tienen las contraseas en la seguridad de la organizacin as
como establecer qu usos estn autorizados y qu actividades estn prohibidas. Por
ltimo, es recomendable indicar las buenas prcticas respecto a la custodia y seleccin de
contraseas, informando al usuario con recomendaciones para que elijan contraseas
robustas y fciles de recordar. Por ejemplo: 1. Mantenga su contrasea en secreto: La contrasea
es algo muy serio y no debe ser proporcionada a nadie bajo ningn concepto. Cualquier persona que pueda
conocerla tiene la posibilidad de suplantarle en cualquier momento, con los problemas que eso le puede
ocasionar a usted, y no a l. 2. Utilice contraseas de calidad: La contrasea debe estar pensada para que
sea difcil de reproducir o de adivinar. Como recomendaciones le damos las siguientes:
Evite palabras del diccionario. Es lo primero que busca cualquier sistema de deteccin de contraseas.
No deben estar basadas en algo que pudieran adivinar u obtener usando informacin relacionada con usted,
como nombre de hijos, fecha de nacimiento, nmero de telfono, etc.

Como recomendaciones de contraseas de calidad le podemos ofrecer las siguientes:
Reglas nemotcnicas: LleSeupm (La lluvia en Sevilla es una pura maravilla)
Palabra cambiada de orden: aremlap (palmera al revs)
Uso de caracteres para recordar frases: esto-es-solo-un-ejemplo, (otro-ejemplo).
Sustituir nmeros por letras como el 4 por la letra A, el 0 por la o y el 1 por la letra i: Buen4c0ntr4se4.





1. Desarrollo Interno de Sistemas
2. Desarrollo por Terceros
3. Segregacin de Acceso a Datos
4. Documentacin
5. CRITERIOS BSICOS DE SEGURIDAD POR FASE DE DESARROLLO:
- Evaluacin
- Especificacin Detallada de Requerimientos
- Planificacin o Diseo del Sistema
- Codificacin y Pruebas
- Implementacin
- Post Implementacin
1. DECLARACIN INSTITUCIONAL

Declarar el compromiso de la autoridad conforme a los criterios de seguridad que deben estar
presentes desde las primeras etapas del desarrollo de sistemas en la institucin correspondiente,
en particular, en sus fases de planificacin y diseo.

Potrebbero piacerti anche