Sei sulla pagina 1di 10

ALCANCE

El presente manual describe todas las normas, políticas y


estándares que se aplicarán de manera obligatoria de parte del
personal de La Universidad Pedagógica Experimental Libertador
(UPEL) Extensión Acarigua respecto a seguridad informática para
precautelar un correcto uso de equipos de cómputo y aplicaciones
tecnológicas, hace énfasis en la integridad, confidencialidad y
disponibilidad.

Integridad se refiere a la necesidad de proteger la exactitud


de la información, así como los métodos utilizados para procesarla.
Confidencial se refiere a la garantía de que la información sólo puede ser
visitada por las personas que tienen la autorizacion para hacerlo. Y la
disponibilidad se refiere a la garantía de que aquellos que han sido
autorizados para hacer uso de la información, donde tienen acceso a ella y a
todos los activos necesarios cuando será necesario.

El siguiente manual incluye:

 SEGURIDAD PERSONAL
 SEGURIDAD FISICA
 SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE
CÓMPUTO - CONTROL DE ACCESO LÓGICO
 CUMPLIMIENTO

SANCIONES

Las sanciones al aplicarse al personal que incumpla las normas


d e scrit a s en e ste m a nu a l (qu e a su mirá t o d a s la s co n se cu en cia s
producidas por este incumplimiento) quedan bajo el criterio de las
autoridades de la Universidad Pedagógica Experimental Libertador (UPEL)
Extensión Acarigua

El cumplimiento del presente manual de seguridad informática hará


posible un mejor funcionamiento de los bienes activos de la infraestructura
t e c n o l ó g i c a d e l a U n i ve r s i d a d P e d a g ó g i c a E xp e r i m e n t a l
L i b e r t a d o r ( U P E L ) E xt e n s i ó n A c a r i g u a así como un manejo más
confiable de toda la información del instituto.

VIGENCIA

El presente manual entrará en vigencia : previa aprobación de las


autoridades de la Universidad Pedagógica Experimental
Libertador (UPEL) Extensión Acarigua correspondientes y
previéndose los medios de difusión entre tod o e l pe rsona l d el Todo
cambio referente a la infraestructura tecnológica, naturaleza de las
aplicaciones u otros causados por las exigencias del instituto hará necesario
efectuar una revisión y actualizaciones del presente documento estas
actualizaciones y revisiones están previstas dentro del control de cambios adjunto al
presente documento

POLÍTICAS Y NORMAS DE SEGURIDAD

Políticas.

Las políticas de seguridad informática establecen la visión y actitud


general a establecerse dentro del personal de la organización con respecto a
los recursos y servicios tecnológicos que se utilizan. Las políticas generan a su
vez las normas y estándares a aplicarse dentro de la organización para
su cumplimiento; en otras palabras las políticas establecen que se entiende por
seguridad dentro de una determinada organización.

Normas. Las normas son el conjunto de estándares,


recomendaciones y controles que buscan cumplir los objetivos establecidos por
las políticas de seguridad, concepción de seguridad dentro de la
organización, las normas establecen las acciones relacionadas con ese
concepto
POLÍTICAS Y NORMAS DE SEGURIDAD PERSONAL

POLÍTICA

Todo empleado de la La Universidad Pedagógica Experimental


Libertador (UPEL) Extensión Acarigua, que debido a sus funciones debe
manipular y utilizar equipos y servicios tecnológicos de la infraestructura
tecnológica de la universidad, independientemente de su jerarquía dentro de
la institución, debe firmar un convenio en el que acepte: las condiciones de
confidencialidad y manejo de información digital generada en sus funciones, el
manejo adecuado de los recursos informáticos de la La Universidad
Pedagógica Experimental Libertador (UPEL) Extensión Acarigua así como el
apego a las normas y políticas del presente manual.

SANCIONES

En caso de que la Dirección de Desarrollo Tecnológ ico de La


Universidad Pedagógica Experimental Libertador (UPEL) Extensión Acarigua
identifique el incumplimiento de las normas y políticas descritas en el presente
manual, deberá emitir el reporte o informe correspondiente a la Unidad
Administrativa para que se ejecuten las medidas correspondientes.

Se consideran violaciones graves el robo y daño de equipos


voluntario; además el uso de la infraestructura de comunicación de la La
Universidad Pedagógica Experimental Libertador (UPEL) Extensión Acarigua
para hack o envio de correos tipo spam.

POLÍTICAS Y NORMAS DE SEGURIDAD FÍSICA Y AMBIENTAL


POLÍTICA

Los mecanismos de control de acceso físico deben asegurar que las


áreas restringidas del La Universidad Pedagógica Experimental
Libertador (UPEL) Extensión Acarigua den acc eso s olam ent e a
per s onas aut or izadas para salvaguardar la seguridad de equipos e
información del universidad dentro de estas áreas restringidas se
consideran en especialmente las oficinas de administración y el Centro de Datos
del instituto.

Para los accesos a las estaciones de trabajos se considera una


implementación de dominio Active Directory donde este controlara los accesos
de los usuarios la maquinas estaciones, donde gracias a esta implementación
cada usuario perteneciente al instituto tendrá un usuario y clave de acceso
intransferible, y para los usuarios invitados tendrá otro usuarios .
MANEJO DE LA INFORMACIÓN

Todo usuario tendrá acceso a la información correspondiente a su


cargo, gracias a la activación de un rol perteneciente al dominio del servidor,
donde desde el servidor se le asignara los permisos respectivos para cada
usuario

La información almacenada en los ordenadores asignados a los


f unc i onar ios de la La Universidad Pedagógica Experimental Libertador
(UPEL) Extensión Acarigua responsabilidad de los mismos, el evitar fugas o
pérdidas de información dentro de los equipos es obligación del usuario.

CONTROL DE INGRESO DE EQUIPOS

Cualquier persona que acceda a las instalaciones de la La Universidad


Pedagógica Experimental Libertador (UPEL) Extensión Acarigua se le debe
crear un usuario y asignarle los permisos respectiva para cada carpeta o
información.

SEGURIDAD DEL CENTRO DE DATOS

El centro de datos se considera área restringida dentro de la La


Universidad Pedagógica Experimental Libertador (UPEL) Extensión Acarigua
y sólo el personal autorizado por la universidad tendrá acceso al mismo

TRASLADO, PROTECCIÓN Y UBICACIÓN DE EQUIPOS

La reubicación o movimiento de equipos de computación y


comunicación, la instalación y desinstalación de dispositivos, el retiro de
sellos tanto de garantía como de licenciamiento de sistema operativo o de
programas de herramientas ofimáticas son atributos del personal
encargado del centro de datos de La Universidad Pedagógica Experimental
Libertador (UPEL) Extensión Acarigua.

Toda la información obtenida y desarrollada en base a las funciones


de los usuarios se guardará en la carpeta Mis Documentos en servidor, de
manera que los datos puedan identificarse de manera rápida y en una sola
ubicación lógica para facilitar el proceso de recuperación o respaldo de
archivos.
Los cables de conexión de los equipos computacionales a la red
eléctrica, de datos y el cable de conexión telefónica deben protegerse,
el usuario cuidará que estos cables no sean pisados, aplastados o pinchados
por personas u objetos. Cuando se requ iera c ambiar la ubi cació n de
varios equipos de cómputo (reestructuración, remodelación, cambio de
lugar de unidades, etc) se deberá notificar al personal encargado del centro
de datos con un mínimo de 48 horas de anticipación para prever las
medidas a aplicarse para realizar el cambio de la manera más rápida y
eficaz.

Está prohibido que los usuarios abran o desarmen los equipos de


computación y de comunicación universidad

MANTENIMIENTO DE EQUIPOS

Los servicios y mantenimiento solo deben ser realizados por el


personal capacitado, encargado del centro de datos de la universidad.

En caso de ser necesario el traslado del equipo para diagnóstico y


reparación, los usuarios deberán hacer respaldos de la información que
consideren crítica o relevante. para sus funciones; de esta manera se
asegura que la pérdida involuntaria de información que podría suceder como
efecto de la reparación pueda subsanarse.

PÉRDIDA DE EQUIPO

El usuario es responsable del equipo computacional y de


comunicaciones asignado, en caso de robo, extravió o pérdida responderá
por el bien de acuerdo a la normativa vigente para estos casos.

Los equipos de computación portátiles asignados tienen carácter


intransferible y son de responsabilidad del personal respectivo, por tanto no
se pueden realizar préstamos de estos equipos.

La pérdida de cualquier equipo computacional o de comunicación (y


accesorios relacionados) debe comunicarse de inmediato al personal
encargado de La Universidad Pedagógica Experimental Libertador (UPEL)
Extensión Acarigua
PERIFÉRICOS Y DISPOSITIVOS ESPEC!ALES

Los usuarios cuyos equipos computacionales están equipados con


grabadores para CD, DVD o ambos utilizarán estos dispositivos
exclusivamente para archivos de respaldo de documentos originales y copias
de software autorizadas a la La Universidad Pedagógica Experimental
Libertador (UPEL) Extensión Acarigua .

INSTALACIÓN DESOFTWARE

La instalación de cualqui.er tipo de programa en computadores,


servidores o cualquier otro equipo conectado a la red de la La Universidad
Pedagógica Experimental Libertador (UPEL) Extensión Acarigua sin la
autorización del personal encargado de la universidad está prohibida.

IDENTIFICACIÓN DEL INCIDENTE

En el caso que un usuario sospeche o tenga conocimiento pleno sobre un


incidente de seguridad informática deberá reportarlo de inmediato al encargado
del centro de datos, justificando con claridad porque lo ocurrido.

De existir la sospecha de que información ha sido revelada,


modificada, alterada o borrada sin autorización del usuario se deberá también
reportarlo de inmediato al encargado del centro de datos.

Cualquier incidente relacionado con la utilización de equipos


computacionales y de comunicación deben reportarse a la reportarlo de
inmediato al encargado del centro de datos.

ADMINISTRACIÓN DE LA CONFIGURACIÓN

Está prohibido el alterar la configuración del equipo asignado por


cualquier motivo, el establecer redes de área local, conexiones remotas internas
o externas, el intercambio de información a través del protocolo FTP o cualquier
otro protocolo de transferencia de datos tampoco está permitido sin la autorización
previa del encargado del centro de datos

SEGURIDAD PARA LA RED

El uso del equipo computacional asignado para exploración de los


recursos compartidos de la infraestructura tecnológica de la Universidad
Pedagógica Experimental Libertador (UPEL) Extensión Acarigua y las aplicaciones
que la misma presta con el objetivo de hallar vulnerabilidades, sin autorización
previa de la universidad se considera un ataque a la seguridad de la red.
CONTROLES CONTRA CÓDIGO MALICIOSO

Para evitar la inducción de código malicioso dentro de los equipos


computacionales, el personal hará uso del software o programas de
ordenador instalados y validados por el encargado del centro de datos.

Los usuarios de la universidad deben verificar que toda


información contenida en medios de almacenamiento extraíbles como
CD, DVD o memorias USB esté libre de códigos maliciosos, esto a través del
software antivirus autorizado e instalado en cada equipo computacional.

El usuario que genere, compile, escriba, copie, propague o ejecute


programas o aplicaciones en cualquier código o lenguaje de computadora que
estén diseñados para auto-replicarse, dañar o borrar datos o impedir el
funcionamiento de aplicaciones y programas autorizados o componentes del equipo
computacional como memorias o periféricos será sancionado por la autoridad
competente como ataque contra la seguridad informática.

USO DEL INTERNET

El acceso a Internet previsto para el personal de la U n i ve r s i d a d


Pedagógica E xp e r i m e n t a l Libertador (UPEL) E xt e n s i ó n
A c a r i g u a a través de equipos computacionales es exclusivo para el
desarrollo de las actividades relacionadas con las necesidades del puesto y
función que desempeña.

POLÍTICAS Y NORMAS DE CONTROLES DE ACCESO LOGICO


Política Cada usuario se responsabilizará por el mecanismo de acceso
lógico asignado, esto es su identificador de usuario y password
necesarios para acceder a la información e infraestructura la universidad

CONTROLES DE ACCESO LÓGICO


Todos los usuarios de equipos computacionales son responsables de la
confidencialidad del identificador de usuario y el password de su equipo, así
como de aplicaciones especiales que requieran el mismo control de acceso
tópico.
Todos los usuarios deberán autenticarse con los mecanismos de
control de acceso lógico antes de tener acceso a los recursos de la
Infraestructura tecnológica Universidad No está permitido a los usuarios
el proporcionar información a personal externo sobre los mecanismos de
control de acceso a los recursos e infraestructura tecnológica de la
universidad salvo el caso de autorización expresa del generador de la
información.

El usuario es responsable de todas las actividades realizadas con su


identificador de usuario, por tanto no debe divulgar ni permitir que terceros
utilicen su identificador, al igual que está prohibido usar el identificador de
usuario de otros.

ADMINISTRACIÓN DE PRIVILEGIOS

Todo cambio en roles, funciones o cargo que requiera asignar al


usuario atributos para acceso a diferentes prestaciones de la infraestructura
t e c n o l ó g i c a u n i v e r s i d a d debe ser notificado al encargado del centro
de datos.

EQUIPO DESANTENDIDO

El usuario que deja su lugar de trabajo por cualquier razón debe dejar
bloqueado su terminal o equipo computacional precautelando la seguridad de
la información a través del mecanismo de control de acceso lógico.
4.

DERECHOS DE PROPIEDAD INTELECTUAL


Las leyes de propiedad intelectual prohíben la reproducción de programas de
ordenador o software sin autorización escrita del autor, ya sea este adquirido
o desarrollado en Universidad Los sistemas desarrollados por personal interno
o externo bajo la supervisión del encargado del centro de datos.
REVISIONES DE CUMPLIMIENTO
La Dirección de Desarrollo Tecnológico realizara acciones de verificación del
cumplimiento de manual de políticas de seguridad informática, lo que incluye
mecanismos de revisión de tendencias en el uso de recursos informáticos y
la naturaleza de los archivos procesados.
El mal uso de los recursos informáticos detectado por la universidad será
reportado conforme a lo indicado en la política de Seguridad de Personal.

VIOLACIONES DE SEGURIDAD INFORMÁTICA

Se prohíbe el uso de herramientas de hardware o software que alteren


o eviten los controles de seguridad informática, a menos que exista
autorización expresa de la universidad

Está prohibido realizar pruebas a los controles efectuados por la


universidad, ninguna persona puede probar o intentar comprometer los
controles internos a menos que cuente con la aprobación del encargado
del centro de datos

La propagación de código malicioso de forma intencional para probar


el desempeño de la red de parte de usuarios no autorizados está prohibida
totalmente.

Potrebbero piacerti anche