Académique Documents
Professionnel Documents
Culture Documents
Contexto: La UCLM
4 campus:
Albacete, Ciudad Real, Cuenca y Toledo
2 de 19
4 de 19
2. Tan simple como sea posible pero no ms simple 3. No pensar demasiado en cmo lo implementaremos 4. Es una herramienta de la organizacin, no del rea de Informtica 5. Perseguir los problemas:
Implicar en el desarrollo a docentes de titulaciones tcnicas Tratar los temas delicados: responsabilidades, delegaciones, etc.
5 de 19
Proceso de elaboracin
1. Estudio de la situacin en la UCLM 2. Evaluacin de otras polticas de seguridad 3. Elaboracin de un borrador (rea de Informtica + Director Acadmico de Seguridad Informtica) 4. Evaluacin del borrador con pequeos grupos de los colectivos ms afectados 5. Adaptacin de los puntos de conflicto del borrador 6. Aceptacin del borrador por parte de la Comisin de Tecnologas de la Informacin 7. Aprobacin de la Poltica de Seguridad de Red en Consejo de Gobierno
6 de 19
Contenido de la poltica
Competencias Continuidad Infraestructura de red Zonas de seguridad Finalidad Conectividad Medidas A. de Banda Formacin Condiciones de uso Gestin de incidentes
7 de 19
Dos jornadas:
Diurna: laborables de 9:00 a 21:00 Nocturna: resto
Incluye servicios de infraestructura: DNS y DHCP Constituye el SLA con nuestros usuarios, expresado en trminos muy simples
Octubre de 2005 XX Grupos de Trabajo: IRIS-CERT JJTT 2005 - Logroo
8 de 19
9 de 19
Zonas: Finalidad
PDI, PAS, Investigacin, Docencia Servidores pblicos (DMZ): Web, correo, etc. Servidores comunes: DHCP, DNS, NTP, etc. Servidores de datos corporativos (MZ): SGDB Centros asociados: fundaciones, etc. Zonas especiales:
Videoconferencia, Visitantes, Telefona IP, Televisin, PIU, etc.
10 de 19
Zonas: Conectividad
11 de 19
Inspirado en el DRAFT NIST 800-53, Recommended Security Controls for Federal Information Systems
12 de 19
14 de 19
En situaciones de congestin
1. Resto de trfico UCLM 2. Navegacin en Internet 3. Resto de trfico Internet
16 de 19
17 de 19
Pasos siguientes
Elaboracin de la Gua de Aplicacin de la Poltica de Seguridad de Red
Cubre el salto entre el qu y el cmo Adapta permanentemente los cambios tecnolgicos
19 de 19