Académique Documents
Professionnel Documents
Culture Documents
3.1 GENERALIDADES
La seguridad informtica ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad
de interconectarse a travs de redes, ha abierto nuevos horizontes a las
empresas para mejorar su productividad y poder explorar ms all de las
fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin
de nuevas amenazas para los sistemas de informacin. Estos riesgos
que se enfrentan han llevado a que se desarrolle un documento de
directrices que orientan en el uso adecuado de estas destrezas
tecnolgicas y recomendaciones para obtener el mayor provecho de
estas ventajas, y evitar el uso indebido de la mismas, lo cual puede
ocasionar serios problemas a los bienes, servicios y operaciones de la
empresa Sudamericana de Software S.A.
91
92
3.3 OBJETIVOS
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y
controlar las actividades para mantener y garantizar la integridad fsica de
los recursos informticos, as como resguardar los activos de la empresa".
Establecer un
93
94
95
3.5 RESPONSABILIDADES
Es responsabilidad del supervisor de Seguridad Informtica, desarrollar,
someter a revisin y divulgar en adicin a los dems medios de difusin
(intranet, email, sitio web oficial, revistas internas) de los Procedimientos
de Seguridad.
96
Administracin de informtica
Est integrada por la Gerencia y Jefes de rea, las cuales son
responsables de:
97
Procedimientos
establecidos.
98
lo
dispuesto
en
la
seccin
Responsabilidades
Administrativas de Sistemas.
99
3.6.2
LINEAMIENTOS
PARA
LA
ADQUISICIN
DE
BIENES
INFORMTICOS
Articulo 8.- Toda adquisicin de tecnologa informtica se efectuar a
travs del Comit, que est conformado por el personal de la
Administracin de Informtica.
calidad,
estndares y
Precio
Costo inicial, costo de mantenimiento y consumibles por el perodo
estimado de uso de los equipos;
100
Calidad
Parmetro cualitativo que especifica las caractersticas tcnicas de los
recursos informticos.
Experiencia
Presencia en el mercado nacional e internacional, estructura de servicio,
la confiabilidad de los bienes y certificados de calidad con los que se
cuente.
Desarrollo Tecnolgico
Se deber analizar su grado de obsolescencia, su nivel tecnolgico con
respecto a la oferta existente y su permanencia en el mercado.
Estndares
Toda adquisicin se basa en los estndares, es decir la arquitectura de
grupo empresarial establecida por el Comit. Esta arquitectura tiene una
permanencia mnima de dos a cinco aos.
101
Capacidades
Se deber analizar si satisface la demanda actual con un margen de
holgura y capacidad de crecimiento para soportar la carga de trabajo del
rea.
Tratndose
de
102
informtica
de
SASF,
el
Comit
emitir
peridicamente
las
103
vigente
precargado
con
su
licencia
correspondiente
MS-Windows
104
Linux.
Bases de Datos
Oracle
PL/SQL
JAVA
ORACLE Forms
ORACLE Reports
ORACLE Designer
PL/SQL Developer
ORACLE Jdeveloper
Macromedia Dreamweaver
Macromedia Fireworks
Java Decompiler
105
Utilitarios de oficina
Microsoft Office
Star Office
Programas antivirus
Norton Antivirus
McAfee
Microsoft Outlook
Navegadores de Internet
Internet Explorer
Mozilla
Comprimidores de archivos
Winzip
Winrar
106
de
los
mecanismos
de
integridad,
seguridad
107
de
respaldo
guardando
respaldos
histricos
108
109
estarn de
ningn
caso
sobrecargadas.
se
permitirn
instalaciones
improvisadas
110
111
112
113
en
medios
magnticos,
pticos,
medios
de
Fsicas
Sistema Operativo
Software
Comunicaciones
Base de Datos
114
Proceso
Aplicaciones
115
116
117
118
Artculo
41.-
Los
identificadores
para
usuarios
temporales
se
119
120
121
Artculo 54.- Los usuarios slo podrn crear ficheros que contengan
datos de carcter personal para un uso temporal y siempre necesario
para el desempeo de su trabajo. Estos ficheros temporales nunca sern
ubicados en unidades locales de disco de la computadora de trabajo y
122
deben ser destruidos cuando hayan dejado de ser tiles para la finalidad
para la que se crearon.
123
Queda Prohibido
Artculo 58.- El uso de estos recursos para actividades no relacionadas
con el propsito del negocio, o bien con la extralimitacin en su uso.
124
Queda prohibido
Artculo 61.applets, controles ActiveX o cualquier otro dispositivo lgico o secuencia
de caracteres que causen o sean susceptibles de causar cualquier tipo de
alteracin o dao en los Recursos Informticos. El personal contratado
por SASF tendr la obligacin de utilizar los programas antivirus y sus
actualizaciones para prevenir la entrada en los Sistemas de cualquier
elemento destinado a destruir o corromper los datos informticos.
125
3.6.13 SOFTWARE
Artculo 65.- Todo el personal que accede a los Sistemas de
Informacin de SASF debe utilizar nicamente las versiones de software
facilitadas y siguiendo sus normas de utilizacin.
126
tros
127
128
Artculo 76.de la Red establecida para ello, es decir, por medio del sistema de
seguridad con cortafuegos incorporado en la misma. No est permitido
acceder a Internet llamando directamente a un proveedor de servicio de
acceso y usando un navegador, o con otras herramientas de Internet
conectndose con un mdem.
129
130
3.7
BENEFICIOS
DE
IMPLANTAR
POLTICAS
DE
SEGURIDAD
INFORMTICA
Los beneficios de un sistema de seguridad con polticas claramente
concebidas bien elaboradas son inmediatos, ya que SASF trabajar sobre
una plataforma confiable, que se refleja en los siguientes puntos:
131
Aumento de la productividad.