PDF de programación - Políticas de seguridad informática para instituciones de educación superior

Imágen de pdf Políticas de seguridad informática para instituciones de educación superior

Políticas de seguridad informática para instituciones de educación superiorgráfica de visualizaciones

Publicado el 2 de Junio del 2017
729 visualizaciones desde el 2 de Junio del 2017
2,2 MB
35 paginas
Creado hace 12a (19/01/2012)
CAPÍTULO 1.DISPOSICIONES GENERALES 5

Artículo 1
 Ámbito de aplicación y fines ..........................................................................................................5


Artículo 2. Definiciones ............................................................................................................................................5


Artículo 3. Frecuencia de evaluación de las políticas. ....................................................................................6


CAPÍTULO 2. POLÍTICAS SEGURIDAD FÍSICA............................................................7


Artículo 4. Acceso Físico.........................................................................................................................................7


Artículo 5. Robo de Equipo .....................................................................................................................................7


Artículo 6. Protección Física...................................................................................................................................7


Artículo 7. Respaldos................................................................................................................................................8


CAPÍTULO 3. POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED-IES........................9


Artículo 8. De la Red-IES..........................................................................................................................................9


Artículo 9. De las Dependencias de la Institución de Educación Superior................................................9


Artículo 10. Políticas de uso aceptable de los usuarios ...............................................................................10


Artículo 11. De los servidores de la Red-IES....................................................................................................10


Artículo 12. Del Sistema Institucional de Información ..................................................................................11


CAPÍTULO 4. POLÍTICAS DE SEGURIDAD LÓGICA PARA ADMINISTRACIÓN DE
LOS RECURSOS DE CÓMPUTO .................................................................................13


Artículo 13. Área de Seguridad en Cómputo...................................................................................................13


Artículo 14. Administradores de Tecnologías de Información....................................................................13


Artículo 15. Renovación de Equipo ....................................................................................................................14


CAPÍTULO 5. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DE SERVICIOS
DE RED..........................................................................................................................15


Artículo 16. Servicios en las dependencias universitarias ..........................................................................15


Artículo 17. Uso de los Servicios de red por los usuarios ...........................................................................15


CAPÍTULO 6. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DEL
ANTIVIRUS INSTITUCIONAL .......................................................................................17


ii

Artículo 18. Antivirus de la Red-IES....................................................................................................................17


Artículo 19 Políticas antivirus de las dependencias universitarias ...........................................................17


Artículo 20. Uso del Antivirus por los usuarios ..............................................................................................17


CAPÍTULO 7. POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO EN
LA IES............................................................................................................................19


Artículo 2.Generales................................................................................................................................................19


CAPÍTULO 8. POLÍTICAS DE SEGURIDAD FÍSICA PARA EL USO DE REDES
INALÁMBRICAS............................................................................................................20


Artículo 22.Generales .............................................................................................................................................20


CAPÍTULO 9. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DE REDES
SOCIALES .....................................................................................................................21


Artículo 23. Generales ............................................................................................................................................21


CAPÍTULO 10. SANCIONES.........................................................................................22


Artículo 24. Generales ............................................................................................................................................22


ANEXO 1. GUÍA PARA LA ELABORACIÓN DE LOS REGLAMENTOS DE LOS
CENTROS DE CÓMPUTO EN LAS IES........................................................................23


ANEXO RCC1 DEL ARTICULO 13B.....................................................................................................................27


Recomendaciones de uso para el Equipo Multimedia ..................................................................................27


De las Impresiones ..................................................................................................................................................27


De las Instalaciones ................................................................................................................................................27


Transitorios ...............................................................................................................................................................28


ANEXO 2. MODELO DE PROTECCIÓN ELÉCTRICA EN INSTALACIONES DE
SISTEMAS DE CÓMPUTO Y COMUNICACIONES......................................................29


1. Capturar la descarga atmosférica en un punto designado......................................................................29


2. Conducir sin riesgo la descarga a tierra en forma segura. .....................................................................29


3. Disipar la energía a tierra..................................................................................................................................29


4. Crear un plano de tierra equipotencial..........................................................................................................29


iii

5. Proteger contra transitorios entrantes por los circuitos de potencia. .................................................31


6. Proteger contra transitorios entrantes por los circuitos de comunicación/datos. ...........................32


REQUISITOS DE TELECOMUNICACIONES ......................................................................................................32


ANEXO 3. REGISTRO DE PUNTOS DE ACCESO INALÁMBRICOS..........................33




iv

CAPÍTULO 1.DISPOSICIONES GENERALES


Artículo 1 Ámbito de aplicación y fines

1.1 Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de
información: equipos de cómputo, sistemas de información, redes de telemática, centros de
datos y personas que interactúan haciendo uso de los servicios asociados a ellos y son un
punto de referencia para que las Instituciones de Educación Superior (IES) del consejo
regional Sur-Sureste de
reglamentos y guías
complementarias para su aplicación, de acuerdo a su naturaleza y funciones.

la ANUIES desarrolle políticas,

1.2 Cada Institución de Educación Superior es la responsable de dar a conocer las políticas de

seguridad informática internamente.


Artículo 2. Definiciones

ABD: Administrador de las bases de datos del Sistema Institucional de Información de la IES.
Access point (punto de acceso): Equipo electrónico que actúa como punto central de
conexión para los equipos que van a utilizar la red inalámbrica de la IES. Utilizan antenas para
transmitir y recibir la información que los usuarios solicitan.
ASC-IES: Área de Seguridad Informática de la Institución de Educación Superior. Se encarga
de definir esquemas para atención de incidentes de seguridad informática en la IES.
ATI: Administrador de Tecnologías de Información. Responsable de la administración de los
equipos de cómputo, sistemas de información y redes de telemática de una dependencia de la
Institución de Educación Superior.
Autenticación. Es el proceso de verificar la identidad del usuario que solicita el acceso.
Autorización. Es el proceso de asignar el permiso al usuario para manejar los objetos que
solicita.
Base de datos: Colección de archivos interrelacionados.
CAV: Central Antivirus.
Centro de cómputo: Salas de cómputo y/o salas de procesamiento de información que
cuenten con equipamiento de cómputo.
Centro de Operaciones: Es la dependencia que se encarga del funcionamiento y operación de
las Tecnologías de Información y comunicaciones de la IES.
Centro de datos: Espacio designado en la dependencia a los equipos de telecomunicaciones y
servidores que contienen información de procesos críticos de la IES.
Cobertura. Área geográfica donde se puede tener acceso a la transmisión y recepción de
información de la red inalámbrica de la IES.
Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso
informático.
Dependencia:
  • Links de descarga
http://lwp-l.com/pdf3876

Comentarios de: Políticas de seguridad informática para instituciones de educación superior (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad