Actividad 3 - El Manual de Políticas de Contraseña

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

UNIVERSIDAD NACIONAL AUTÓNOMA DE

HONDURAS EN EL VALLE DE SULA

Clase:
Administración Publica y Política informática.

Sección:
1800

Tarea:
Actividad 3 - El Manual de Políticas Uso de Internet y Antivirus

Catedrático:
ING. Darlin Noe Madrid Fajardo

Integrantes de Grupo:
Andrea Estefanía Hernández Bonilla 20182001104

Dennis Eduardo Suazo Herrera 20142005371

Karolyn Fabiola Ventura Redondo 20172001523

Lesby Waldina Mejía Gómez 20152030325

Marco Tulio Matute Reyes 20132006097

Fecha de Entrega
25 de marzo de 2022
Índice
Uso del Internet..........................................................................................................................................3

Antivirus....................................................................................................................................................5

Contraseñas................................................................................................................................................7

Bibliografía................................................................................................................................................9

2
Uso del Internet

Propósito

 Delimitar el uso de internet, para una mejor seguridad e integridad de los datos de la empresa, y
a su vez mantener un óptimo funcionamiento de la red, teniendo en cuanta los usuarios que
tiene acceso a esta herramienta de trabajo.
 Establecer las normas y parámetros a seguir para el uso de internet de una manera responsable,
utilizando estos accesos necesariamente para las actividades laborales o que sean útiles para
desarrollar los objetivos o metas de la compañía.

Normas y Controles

 El personal tiene que aceptar y firmar las políticas del uso de internet, entrando en un
compromiso de cumplir todas las reglas establecidas por la organización.
 El departamento de IT regulan y corrigen el tráfico de red, mantenido protocolos para
estandarizar los procesos y actividades, enfocado en las normas ISO/IEC 27033, para mantener
la seguridad de los dispositivos conectados en la red.
 El personal de IT realiza auditorias para verificar el cumplimiento de los reglamentos. El
incumplimiento de las reglas por parte de los usuarios al igual del personal de IT llevaría a
ocasionar un llamado de atención o tomar medidas más drásticas.

Prohibiciones

 Se prohíbe el uso de internet para negocios o actividades no relacionas con la empresa.


 No utilizar correos para fines personales, el uso de correos es estrictamente laboral
 No se permite la descarga de ningún archivo, que no sea explicitaste relacionado con las labores
de la empresa
 Prohibido la manipulación de las configuraciones de red. Cada dispositivo tiene una IP asignada
la cual no debe de ser modificada.

3
 Prohibido la entrega de información de la empresa a entes ajenos. Los cuales pueden ser un
peligro para la integridad de la seguridad de la empresa.
 Prohibido la visualización de contenido pornográfico, contenido de carácter ilegal, o contenido
que esté en contra de los reglamentos internos de la empresa.

Procedimientos

 Las conexiones a internet son únicamente modificadas por el personal autorizado de IT.
 Se establece una línea directa, para ayuda o soporte en caso de ser necesario.
 Se deberá constar Firewall activado en cada equipo.
 Todo equipo físico conectado a nuestra red deberá de tener un Antivirus actualizado.
 Se deberá de tener como protección a nuestros datos un Antimalware en equipo de cómputo.
 Los de Parches de seguridad deberán ser actualizados solo por órdenes del departamento de TI.
 Esto para la conexión que la haga segura para los usuarios de la misma.

4
Antivirus

Propósito

 Todo equipo de la empresa debe contar con su antivirus activo, con su licencia oficial, para
poder detener y eliminar cualquier virus que atente con los dispositivos, estableciendo un
reglamento y normas internas para la gestión de la seguridad de los datos de la empresa,
verificando la seguridad física de los equipos de trabajo.

Normas y Controles

 Todos los equipos de cómputo de la entidad deben contar con un software antivirus y un
firewall, en funcionamiento, actualizado y debidamente licenciado con el objetivo de proteger el
equipo de programas maliciosos
 Cualquier archivo o programa obtenido a través de Internet o Correo Electrónico debe revisarse
con software antivirus.
 Es responsabilidad del usuario hacer uso del antivirus antes de copiar o ejecutar archivos para
que los equipos no sean infectados.
 Los usuarios no deben hacer uso de software antivirus que no haya sido proporcionado y
validado
 Los usuarios deben verificar que la información y los medios de almacenamiento, estén libres
de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus
autorizado.
 Todos los archivos de computadoras que sean proporcionados por personal externo como:
programas de software, bases de datos, documentos y hojas de cálculo deben ser verificados que
estén libres de virus utilizando el software antivirus autorizado
 Cualquier sospecha de alguna infección por virus de computadora, se deberá dejar de usar
inmediatamente el equipo y notificar a TI para la revisión y erradicación del virus.
 El icono del antivirus debe permanecer siempre activo,
 Los usuarios no deberán alterar o eliminar, las configuraciones de seguridad para detectar y/o
prevenir la propagación de virus que sean implantadas por la TI.

5
Prohibiciones

 Prohibido la conexión de dispositivos de almacenamiento que no sean parte de la organización


los cuales puedan contener archivos maliciosos o virus.
 Se prohíbe modificar la configuración del software antivirus, firewall personales o políticas de
seguridad en general implantadas en los equipos de cómputo.
 Se prohíbe el acceso, descarga o transmisión de material cuyo origen no sea constatado como
seguro o de aquél que se desconozca su confiabilidad.

Procedimientos

 El departamento de IT es responsable de llevar a cabo los protocolos de seguridad protección de


la privacidad, identidad e integridad de los datos, así como seguridad al enviar información por
redes abiertas. Para ello se cumplirá con lo siguiente:
 Establecer un control de acceso a la información.
 Definir una política que dé cumplimiento a las licencias de software y que prohíba la instalación
de software malicioso no autorizado.
 Se realizarán análisis mensuales con el software antivirus instalado en los equipos de cómputo.
Instalar y actualizar un sistema de antivirus e instaurar una política para utilizarlo con los
ficheros adjuntos en un correo electrónico o con los que descargamos.
 Verificar el buen funcionamiento de las actualizaciones.
 Crear procedimientos para usar el antivirus, dar formación para hacer un uso adecuado del
mismo y para afrontar ataques.
 Disponer de un software espía, que se encargue de rastrear el trabajo que se realiza, y envíe esta
información a un personal externo.
 Disponer de un Antivirus especializado, que deberá controlar los correos y archivos adjuntos
antes que el sistema de correo los distribuya a los usuarios.

6
Contraseñas

Propósito

 El objetivo de las presentes políticas es el aseguramiento de la integridad de los accesos a la


información a la que los usuarios tienen permisos.
 Mantener la confiabilidad de cada uno de los usuarios

Normas y Controles

 La longitud de la contraseña debe ser como mínimo de 12 caracteres, si bien se recomienda usar
contraseñas más largas.
 La contraseña debe contener al menos 4 caracteres alfabéticos de los cuales serán, al menos, dos
letras mayúsculas y dos minúsculas.
 La contraseña debe contener al menos 2 caracteres numéricos.
 El número máximo de repeticiones de caracteres adyacentes de la contraseña será 4.
 El número máximo de caracteres numéricos en secuencia de la contraseña será 3.
 La contraseña no podrá contener el nombre o apellido del usuario, ni el documento de identidad
del mismo o su usuario.
 Cambiar la contraseña al menos una vez 60 días, exceptuando las cuentas de aplicaciones o
sistemas que no tendrán este requisito.
 Tener al menos un símbolo (cualquier otro carácter que no sea alfabético o numérico: ` ~ ! @ #
$ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /).

Prohibiciones

 No compartir la contraseña bajo ningún concepto con otras personas, aunque sean de su mismo
entorno.
 No utilizar para generar la contraseña palabras o nombres comunes que puedan figurar en
diccionarios.
 No se podrán utilizar las tres últimas contraseñas empleadas.

7
Procedimientos

 Guardar la información de contraseñas en un lugar seguro.


 Modificar la contraseña que le entreguen antes de hacer uso de ella, aunque no esté obligado a
hacerlo.
 Cuando se demuestre un uso incorrecto o no aceptable con respecto a lo especificado en este
documento, o cuando se reciba un aviso de incidencia de los organismos encargados de ello
podrá proceder al bloqueo temporal o indefinido del usuario dependiendo de la gravedad y
reiteración del incidente, siendo responsable el usuario titular.
 La presente política se fundamenta en la legislación vigente en materia de seguridad de las
Tecnologías de la Información y las Comunicaciones, nacional y autonómico, así como en las
normas y procedimientos internos que resulten de aplicación en el marco de la Política de
Seguridad de la Información.

8
Bibliografía
Diario La Gaseta. (27 de Abril de 2015). Ley sobre Comercio Electronico.

ISO/IEC 27033-1:2015. (2021). Obtenido de ISO: https://www.iso.org/standard/63461.html

También podría gustarte