Introduccion

16
Tema Seguridad informática Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES *ARANDA NUNTO JULISA *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY

Transcript of Introduccion

Page 1: Introduccion

Tema Seguridad informática

Docente

Prof. Cesar Farfán masías SEMESTRE

IINTEGRANTES

*ARANDA NUNTO JULISA *MOGOLLON SEMINARIO CINDY*ORDINOLA SALDARRIAGA KARITO

*PEÑA LOPEZ YERRY

Page 2: Introduccion

INTRODUCCION La seguridad informática ha tomado especial

relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles.

La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información.

estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .

Page 3: Introduccion

Disposiciones generales

Toda persona que utilice los recursos de computo ,red, internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.

Page 4: Introduccion

Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido en la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información .a continuación se define dichos conceptos :

Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.

Page 5: Introduccion

Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento.

Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado

Page 7: Introduccion

DEL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Toda adquisición y uso de licencias de software que pretenda ser llevada a cabo por

una entidad del estado requerirá de un informe técnico previo de evaluación de

software, que debe ser emitido por el área de informática, o la que haga sus veces de la

institución . De ser necesario, se requerirá el apoyo de oficina de administración o lo que

hagas sus veces .

Page 8: Introduccion

Toda adquisición relacionada con bienes informáticas deberá contar con la validación técnica del área de tecnologías de la información (informe técnico previo) que permita determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la configuración mas adecuada a los requerimientos planteado por el usuario.

Page 9: Introduccion

De los contratos de asesoría y servicios

Los programas de computo(software) que se soliciten, deberán estar diseñada para trabajar en red, en el esquema cliente- servidor y soportar el protocolo de TCP/ IP . (¨sugiero¨) de preferencia que trabaje en software libre por temas de reducción de costos de licenciamiento).

Page 10: Introduccion

RECURSOS DE COMPUTO

Se recomienda que cualquier información que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la sud. Gerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar para lograr este objetivo .

Todos los equipos de computo, laptops y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse automáticamente a los 10minutos de inactividad del equipo.

Page 11: Introduccion

los empleados de ma municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.

Page 12: Introduccion

Sobre redes y sistemas

Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes

Page 13: Introduccion

Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.)

Revelar la contraseña que salvaguarda las cuentas propias o de terceros de la municipalidad de tumbes

Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática

Page 14: Introduccion

recursos compartidos

El área de las tecnología del información

proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos

Page 15: Introduccion

El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas

Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información

Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .

Page 16: Introduccion