Publicado el 2 de Junio del 2017
829 visualizaciones desde el 2 de Junio del 2017
2,2 MB
35 paginas
Creado hace 13a (19/01/2012)
CAPÍTULO 1.DISPOSICIONES GENERALES 5
Artículo 1
Ámbito de aplicación y fines ..........................................................................................................5
Artículo 2. Definiciones ............................................................................................................................................5
Artículo 3. Frecuencia de evaluación de las políticas. ....................................................................................6
CAPÍTULO 2. POLÍTICAS SEGURIDAD FÍSICA............................................................7
Artículo 4. Acceso Físico.........................................................................................................................................7
Artículo 5. Robo de Equipo .....................................................................................................................................7
Artículo 6. Protección Física...................................................................................................................................7
Artículo 7. Respaldos................................................................................................................................................8
CAPÍTULO 3. POLÍTICAS DE SEGURIDAD LÓGICA DE LA RED-IES........................9
Artículo 8. De la Red-IES..........................................................................................................................................9
Artículo 9. De las Dependencias de la Institución de Educación Superior................................................9
Artículo 10. Políticas de uso aceptable de los usuarios ...............................................................................10
Artículo 11. De los servidores de la Red-IES....................................................................................................10
Artículo 12. Del Sistema Institucional de Información ..................................................................................11
CAPÍTULO 4. POLÍTICAS DE SEGURIDAD LÓGICA PARA ADMINISTRACIÓN DE
LOS RECURSOS DE CÓMPUTO .................................................................................13
Artículo 13. Área de Seguridad en Cómputo...................................................................................................13
Artículo 14. Administradores de Tecnologías de Información....................................................................13
Artículo 15. Renovación de Equipo ....................................................................................................................14
CAPÍTULO 5. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DE SERVICIOS
DE RED..........................................................................................................................15
Artículo 16. Servicios en las dependencias universitarias ..........................................................................15
Artículo 17. Uso de los Servicios de red por los usuarios ...........................................................................15
CAPÍTULO 6. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DEL
ANTIVIRUS INSTITUCIONAL .......................................................................................17
ii
Artículo 18. Antivirus de la Red-IES....................................................................................................................17
Artículo 19 Políticas antivirus de las dependencias universitarias ...........................................................17
Artículo 20. Uso del Antivirus por los usuarios ..............................................................................................17
CAPÍTULO 7. POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO EN
LA IES............................................................................................................................19
Artículo 2.Generales................................................................................................................................................19
CAPÍTULO 8. POLÍTICAS DE SEGURIDAD FÍSICA PARA EL USO DE REDES
INALÁMBRICAS............................................................................................................20
Artículo 22.Generales .............................................................................................................................................20
CAPÍTULO 9. POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DE REDES
SOCIALES .....................................................................................................................21
Artículo 23. Generales ............................................................................................................................................21
CAPÍTULO 10. SANCIONES.........................................................................................22
Artículo 24. Generales ............................................................................................................................................22
ANEXO 1. GUÍA PARA LA ELABORACIÓN DE LOS REGLAMENTOS DE LOS
CENTROS DE CÓMPUTO EN LAS IES........................................................................23
ANEXO RCC1 DEL ARTICULO 13B.....................................................................................................................27
Recomendaciones de uso para el Equipo Multimedia ..................................................................................27
De las Impresiones ..................................................................................................................................................27
De las Instalaciones ................................................................................................................................................27
Transitorios ...............................................................................................................................................................28
ANEXO 2. MODELO DE PROTECCIÓN ELÉCTRICA EN INSTALACIONES DE
SISTEMAS DE CÓMPUTO Y COMUNICACIONES......................................................29
1. Capturar la descarga atmosférica en un punto designado......................................................................29
2. Conducir sin riesgo la descarga a tierra en forma segura. .....................................................................29
3. Disipar la energía a tierra..................................................................................................................................29
4. Crear un plano de tierra equipotencial..........................................................................................................29
iii
5. Proteger contra transitorios entrantes por los circuitos de potencia. .................................................31
6. Proteger contra transitorios entrantes por los circuitos de comunicación/datos. ...........................32
REQUISITOS DE TELECOMUNICACIONES ......................................................................................................32
ANEXO 3. REGISTRO DE PUNTOS DE ACCESO INALÁMBRICOS..........................33
iv
CAPÍTULO 1.DISPOSICIONES GENERALES
Artículo 1 Ámbito de aplicación y fines
1.1 Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de
información: equipos de cómputo, sistemas de información, redes de telemática, centros de
datos y personas que interactúan haciendo uso de los servicios asociados a ellos y son un
punto de referencia para que las Instituciones de Educación Superior (IES) del consejo
regional Sur-Sureste de
reglamentos y guías
complementarias para su aplicación, de acuerdo a su naturaleza y funciones.
la ANUIES desarrolle políticas,
1.2 Cada Institución de Educación Superior es la responsable de dar a conocer las políticas de
seguridad informática internamente.
Artículo 2. Definiciones
ABD: Administrador de las bases de datos del Sistema Institucional de Información de la IES.
Access point (punto de acceso): Equipo electrónico que actúa como punto central de
conexión para los equipos que van a utilizar la red inalámbrica de la IES. Utilizan antenas para
transmitir y recibir la información que los usuarios solicitan.
ASC-IES: Área de Seguridad Informática de la Institución de Educación Superior. Se encarga
de definir esquemas para atención de incidentes de seguridad informática en la IES.
ATI: Administrador de Tecnologías de Información. Responsable de la administración de los
equipos de cómputo, sistemas de información y redes de telemática de una dependencia de la
Institución de Educación Superior.
Autenticación. Es el proceso de verificar la identidad del usuario que solicita el acceso.
Autorización. Es el proceso de asignar el permiso al usuario para manejar los objetos que
solicita.
Base de datos: Colección de archivos interrelacionados.
CAV: Central Antivirus.
Centro de cómputo: Salas de cómputo y/o salas de procesamiento de información que
cuenten con equipamiento de cómputo.
Centro de Operaciones: Es la dependencia que se encarga del funcionamiento y operación de
las Tecnologías de Información y comunicaciones de la IES.
Centro de datos: Espacio designado en la dependencia a los equipos de telecomunicaciones y
servidores que contienen información de procesos críticos de la IES.
Cobertura. Área geográfica donde se puede tener acceso a la transmisión y recepción de
información de la red inalámbrica de la IES.
Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso
informático.
Dependencia:
Comentarios de: Políticas de seguridad informática para instituciones de educación superior (0)
No hay comentarios