SlideShare uma empresa Scribd logo
1 de 2
Manual de Política de Seguridad de SISE
Para que una organización pueda operar en forma confiable,garantizar la funcionabilidad y
operatividad de la redse debe establecer normas y políticas de seguridad.
Estas normas deberán ser aplicadas al personal y estudiantes de la institución


Para los Estudiantes

      Hacer un adecuado uso de los equipos y cumplir y respetar las normas del Manual de
       Políticas de Seguridad.


      Registrarse al momento de su ingreso para que pueda hacer uso de los equipos en el
       laboratorio.


      No está permitido el ingreso de alimentos y bebidas ya que pueden causar algún daño
       sobre el equipo.


      Reportar cualquier falla del equipo al encargado del laboratorio.


      El usuario no puede instalar ningún tipo de programa o software que atente con los
       controles de seguridad informática.


      El usuario no debe mover o desarmar los equipos de cómputo.



Para el personal

      Tener conocimiento del manual de política de seguridad.

      Firmar un acuerdo de confidencialidad para el uso de la información.


      Ingresar solo con la cuenta de usuario proporcionada por la institución para que pueda
       acceder a los recursos de la red.

      Reportar al encargado de soporte algún incidente o falla de los equipos inmediatamente.


      Crear sus contraseñas que sean difíciles de descifrar y no revelarla.

      Si tiene sospecha de que su contraseña es conocida por otra persona cambiarla
       rápidamente.

      Son responsables de la protección de los equipos e información de institución.
   No debe proporcionar información de la institución (documentos, informes, reportes) a
       personas ajenas a la institución.

      Dar aviso sobre el extravió del equipo de cómputo, accesorios que estén bajo su
       responsabilidad.

      Realizar copias de seguridad de sus archivos.



Área de Soporte Técnico

      Ubicar los equipos en áreas que cumplan con los requisitos de seguridad física.

      El área de soporte técnico debe comunicar un registro de las personas autorizadas al
       acceso de los equipos.

      Llevar un control y registro de las personas que ingresan a un área restringida, ya que solo
       personal autorizado puede ingresar a dicha área.

      El personal del área de soporte debe realizar un reporte de los nuevos equipos que entran
       a la institución.

      El personal del área de soporte debe llevar un reporte de los equipos en buen y mal
       estado.

      Realizar copias de seguridad diariamente.

      No revelar ninguna información confidencial de la institución.

      Cuando el personal de soporte realice mantenimiento de los equipos debe dar aviso con
       anticipación a los usuarios para que puedan guardar su información.

      Proteger los equipos asegurarlos físicamente con llaves o candados.

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Ast
AstAst
Ast
 
Actividad de contestualizacion (4)
Actividad de contestualizacion (4)Actividad de contestualizacion (4)
Actividad de contestualizacion (4)
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Competencia
CompetenciaCompetencia
Competencia
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 
2 clase introduccion_sst
2 clase introduccion_sst2 clase introduccion_sst
2 clase introduccion_sst
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?¿Cómo funciona la Seguridad Gestionada?
¿Cómo funciona la Seguridad Gestionada?
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Factor de riesgos o peligros laborales
Factor de riesgos o peligros laboralesFactor de riesgos o peligros laborales
Factor de riesgos o peligros laborales
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
higiene y seguridad industrial
higiene y seguridad industrial higiene y seguridad industrial
higiene y seguridad industrial
 

Destaque

Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio SquidLuis Maza
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7Luis Maza
 
Router firewall
Router firewallRouter firewall
Router firewallLuis Maza
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacionLuis Maza
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1Luis Maza
 
Ejercicio de acl
Ejercicio de aclEjercicio de acl
Ejercicio de aclLuis Maza
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Luis Maza
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5Luis Maza
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente Luis Maza
 

Destaque (12)

Preguntas
PreguntasPreguntas
Preguntas
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Laboratorio 7
Laboratorio 7Laboratorio 7
Laboratorio 7
 
Router firewall
Router firewallRouter firewall
Router firewall
 
Preguntas
PreguntasPreguntas
Preguntas
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacion
 
Exchange Server 2010 SP1
Exchange Server 2010 SP1Exchange Server 2010 SP1
Exchange Server 2010 SP1
 
Ejercicio de acl
Ejercicio de aclEjercicio de acl
Ejercicio de acl
 
Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350Bridge Inalámbrico Cisco BR350
Bridge Inalámbrico Cisco BR350
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5
 
Configuracion de pc como puente
Configuracion de pc como puente Configuracion de pc como puente
Configuracion de pc como puente
 

Semelhante a Manual de política de seguridad

Semelhante a Manual de política de seguridad (20)

Manual de política de seguridad de sise
Manual de política de seguridad de siseManual de política de seguridad de sise
Manual de política de seguridad de sise
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Políticas de seguridad institución sise
Políticas de seguridad institución sisePolíticas de seguridad institución sise
Políticas de seguridad institución sise
 
Manual de las políticas de seguridad de sise
Manual de las políticas de seguridad de siseManual de las políticas de seguridad de sise
Manual de las políticas de seguridad de sise
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.ppt
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Politicas de seguridad instituto sise
Politicas de seguridad instituto sisePoliticas de seguridad instituto sise
Politicas de seguridad instituto sise
 
Politicas
PoliticasPoliticas
Politicas
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Semana 9
Semana 9Semana 9
Semana 9
 

Mais de Luis Maza

Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010Luis Maza
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONLuis Maza
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4Luis Maza
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 

Mais de Luis Maza (9)

Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Exchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICIONExchange server 2010-EXPOSICION
Exchange server 2010-EXPOSICION
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Laboratorio4
Laboratorio4Laboratorio4
Laboratorio4
 
Antenas
AntenasAntenas
Antenas
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 

Manual de política de seguridad

  • 1. Manual de Política de Seguridad de SISE Para que una organización pueda operar en forma confiable,garantizar la funcionabilidad y operatividad de la redse debe establecer normas y políticas de seguridad. Estas normas deberán ser aplicadas al personal y estudiantes de la institución Para los Estudiantes  Hacer un adecuado uso de los equipos y cumplir y respetar las normas del Manual de Políticas de Seguridad.  Registrarse al momento de su ingreso para que pueda hacer uso de los equipos en el laboratorio.  No está permitido el ingreso de alimentos y bebidas ya que pueden causar algún daño sobre el equipo.  Reportar cualquier falla del equipo al encargado del laboratorio.  El usuario no puede instalar ningún tipo de programa o software que atente con los controles de seguridad informática.  El usuario no debe mover o desarmar los equipos de cómputo. Para el personal  Tener conocimiento del manual de política de seguridad.  Firmar un acuerdo de confidencialidad para el uso de la información.  Ingresar solo con la cuenta de usuario proporcionada por la institución para que pueda acceder a los recursos de la red.  Reportar al encargado de soporte algún incidente o falla de los equipos inmediatamente.  Crear sus contraseñas que sean difíciles de descifrar y no revelarla.  Si tiene sospecha de que su contraseña es conocida por otra persona cambiarla rápidamente.  Son responsables de la protección de los equipos e información de institución.
  • 2. No debe proporcionar información de la institución (documentos, informes, reportes) a personas ajenas a la institución.  Dar aviso sobre el extravió del equipo de cómputo, accesorios que estén bajo su responsabilidad.  Realizar copias de seguridad de sus archivos. Área de Soporte Técnico  Ubicar los equipos en áreas que cumplan con los requisitos de seguridad física.  El área de soporte técnico debe comunicar un registro de las personas autorizadas al acceso de los equipos.  Llevar un control y registro de las personas que ingresan a un área restringida, ya que solo personal autorizado puede ingresar a dicha área.  El personal del área de soporte debe realizar un reporte de los nuevos equipos que entran a la institución.  El personal del área de soporte debe llevar un reporte de los equipos en buen y mal estado.  Realizar copias de seguridad diariamente.  No revelar ninguna información confidencial de la institución.  Cuando el personal de soporte realice mantenimiento de los equipos debe dar aviso con anticipación a los usuarios para que puedan guardar su información.  Proteger los equipos asegurarlos físicamente con llaves o candados.