Actividad 3 - El Manual de Políticas de Contraseña
Actividad 3 - El Manual de Políticas de Contraseña
Actividad 3 - El Manual de Políticas de Contraseña
Clase:
Administración Publica y Política informática.
Sección:
1800
Tarea:
Actividad 3 - El Manual de Políticas Uso de Internet y Antivirus
Catedrático:
ING. Darlin Noe Madrid Fajardo
Integrantes de Grupo:
Andrea Estefanía Hernández Bonilla 20182001104
Fecha de Entrega
25 de marzo de 2022
Índice
Uso del Internet..........................................................................................................................................3
Antivirus....................................................................................................................................................5
Contraseñas................................................................................................................................................7
Bibliografía................................................................................................................................................9
2
Uso del Internet
Propósito
Delimitar el uso de internet, para una mejor seguridad e integridad de los datos de la empresa, y
a su vez mantener un óptimo funcionamiento de la red, teniendo en cuanta los usuarios que
tiene acceso a esta herramienta de trabajo.
Establecer las normas y parámetros a seguir para el uso de internet de una manera responsable,
utilizando estos accesos necesariamente para las actividades laborales o que sean útiles para
desarrollar los objetivos o metas de la compañía.
Normas y Controles
El personal tiene que aceptar y firmar las políticas del uso de internet, entrando en un
compromiso de cumplir todas las reglas establecidas por la organización.
El departamento de IT regulan y corrigen el tráfico de red, mantenido protocolos para
estandarizar los procesos y actividades, enfocado en las normas ISO/IEC 27033, para mantener
la seguridad de los dispositivos conectados en la red.
El personal de IT realiza auditorias para verificar el cumplimiento de los reglamentos. El
incumplimiento de las reglas por parte de los usuarios al igual del personal de IT llevaría a
ocasionar un llamado de atención o tomar medidas más drásticas.
Prohibiciones
3
Prohibido la entrega de información de la empresa a entes ajenos. Los cuales pueden ser un
peligro para la integridad de la seguridad de la empresa.
Prohibido la visualización de contenido pornográfico, contenido de carácter ilegal, o contenido
que esté en contra de los reglamentos internos de la empresa.
Procedimientos
Las conexiones a internet son únicamente modificadas por el personal autorizado de IT.
Se establece una línea directa, para ayuda o soporte en caso de ser necesario.
Se deberá constar Firewall activado en cada equipo.
Todo equipo físico conectado a nuestra red deberá de tener un Antivirus actualizado.
Se deberá de tener como protección a nuestros datos un Antimalware en equipo de cómputo.
Los de Parches de seguridad deberán ser actualizados solo por órdenes del departamento de TI.
Esto para la conexión que la haga segura para los usuarios de la misma.
4
Antivirus
Propósito
Todo equipo de la empresa debe contar con su antivirus activo, con su licencia oficial, para
poder detener y eliminar cualquier virus que atente con los dispositivos, estableciendo un
reglamento y normas internas para la gestión de la seguridad de los datos de la empresa,
verificando la seguridad física de los equipos de trabajo.
Normas y Controles
Todos los equipos de cómputo de la entidad deben contar con un software antivirus y un
firewall, en funcionamiento, actualizado y debidamente licenciado con el objetivo de proteger el
equipo de programas maliciosos
Cualquier archivo o programa obtenido a través de Internet o Correo Electrónico debe revisarse
con software antivirus.
Es responsabilidad del usuario hacer uso del antivirus antes de copiar o ejecutar archivos para
que los equipos no sean infectados.
Los usuarios no deben hacer uso de software antivirus que no haya sido proporcionado y
validado
Los usuarios deben verificar que la información y los medios de almacenamiento, estén libres
de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus
autorizado.
Todos los archivos de computadoras que sean proporcionados por personal externo como:
programas de software, bases de datos, documentos y hojas de cálculo deben ser verificados que
estén libres de virus utilizando el software antivirus autorizado
Cualquier sospecha de alguna infección por virus de computadora, se deberá dejar de usar
inmediatamente el equipo y notificar a TI para la revisión y erradicación del virus.
El icono del antivirus debe permanecer siempre activo,
Los usuarios no deberán alterar o eliminar, las configuraciones de seguridad para detectar y/o
prevenir la propagación de virus que sean implantadas por la TI.
5
Prohibiciones
Procedimientos
6
Contraseñas
Propósito
Normas y Controles
La longitud de la contraseña debe ser como mínimo de 12 caracteres, si bien se recomienda usar
contraseñas más largas.
La contraseña debe contener al menos 4 caracteres alfabéticos de los cuales serán, al menos, dos
letras mayúsculas y dos minúsculas.
La contraseña debe contener al menos 2 caracteres numéricos.
El número máximo de repeticiones de caracteres adyacentes de la contraseña será 4.
El número máximo de caracteres numéricos en secuencia de la contraseña será 3.
La contraseña no podrá contener el nombre o apellido del usuario, ni el documento de identidad
del mismo o su usuario.
Cambiar la contraseña al menos una vez 60 días, exceptuando las cuentas de aplicaciones o
sistemas que no tendrán este requisito.
Tener al menos un símbolo (cualquier otro carácter que no sea alfabético o numérico: ` ~ ! @ #
$ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /).
Prohibiciones
No compartir la contraseña bajo ningún concepto con otras personas, aunque sean de su mismo
entorno.
No utilizar para generar la contraseña palabras o nombres comunes que puedan figurar en
diccionarios.
No se podrán utilizar las tres últimas contraseñas empleadas.
7
Procedimientos
8
Bibliografía
Diario La Gaseta. (27 de Abril de 2015). Ley sobre Comercio Electronico.