Dispositivas de seguridad infomatica de la M.P.T.

20
Tema Seguridad informática Docente Prof. Cesar Farfán masías SEMESTRE I INTEGRANTES *ARANDA NUNTO YULISA E. *MOGOLLON SEMINARIO CINDY *ORDINOLA SALDARRIAGA KARITO *PEÑA LOPEZ YERRY

description

Trabajo realizado en grupo de seguridad informatica de la Municipalidad Provincial de Tumbes.

Transcript of Dispositivas de seguridad infomatica de la M.P.T.

Page 1: Dispositivas de seguridad infomatica de la M.P.T.

Tema Seguridad informática

Docente Prof. Cesar Farfán masías

SEMESTREI

INTEGRANTES *ARANDA NUNTO YULISA E.

*MOGOLLON SEMINARIO CINDY*ORDINOLA SALDARRIAGA KARITO

*PEÑA LOPEZ YERRY

Page 2: Dispositivas de seguridad infomatica de la M.P.T.

La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles.

La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información.

estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .

Page 3: Dispositivas de seguridad infomatica de la M.P.T.

el presente tiene como objetivo orientar y conducir actividades en materia de informática y telecomunicaciones, mediante el establecimiento e imputación de políticas que permiten consolidar la integridad de los sistemas .

Todo personal que utilice los recursos de computo ,red, Internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.

Page 4: Dispositivas de seguridad infomatica de la M.P.T.

Estas políticas de seguridad informática de la municipalidad

provincial de tumbes, están basadas en lo establecido e la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información ,dicha norma ofrece y define la seguridad de la información como la preservación de :

Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.

Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento.

Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado

Page 5: Dispositivas de seguridad infomatica de la M.P.T.

Responsabilidades de las politicas tecnicas de la M.P.T .

O. Gerencia de operaciones: autoridad de nivel superior que integra el comité de seguridad .

O. Subgerencia de estadísticas e informática: Entidad o departamento dentro de institución , que vela por todo lo relacionado con la utilización computadoras.

O. Supervisión de servicios T.I.: Persona dotada de conciencia técnica ,encargada por velar la seguridad de la información, realizar auditorias de seguridad, elaborar documentos de seguridad como, políticas, normas; y de llevar un estricto control con la ayuda de la unidad de soporte técnico informático.

O. Responsable de activos : personal dentro de los diferentes departamentos administrativos de la institución, que velara por la seguridad y correcto funcionamientos de los activos informáticos.

Page 6: Dispositivas de seguridad infomatica de la M.P.T.

La adquisición de bienes informáticos se apegara a los procedimientos establecidos en el D.S 013-2003-PMC. Dictan medidas para garantizar la legalidad de la adquisición de programas de software en entidades y dependencia del sector publico

TIENEN TAMBIEN EL RECLAMENTO DE N° 28612 QUE NORMA DE ADQISICION Y EDUCACION DE SOFTWARE EN LA ADMINISTRACION PUBLECA

Page 7: Dispositivas de seguridad infomatica de la M.P.T.

La contratación de licencia de software y servicios informáticos se sustenta fundamentalmente en los siguientes principios:

Principio de vigencia tecnología: todo postor de bienes o servicios deben reunir las condiciones de calidad y modernidad tecnológica necesaria para cumplir con efectividad los fines para los que son requeridos , desde el mismo momento en que son adquiridos o contratados .

Principios de trato justo e igualitario: todo postor o bienes y servicios deben tener participación y acceso para controlar con las entidades en condiciones semejantes a los demás, estando prohibido la existencias de privilegio, ventajas o prerrogativas, salvo las excepciones de ley .

Principio de libre concurrencia de postores: los procedimientos de adquisición y contratación de software y servicios informáticos se incluirán regulaciones o tratamiento que fomenten la mas amplia y adjetiva e imparcial concurrencia, pluralidad y participación de postores potenciales

Page 8: Dispositivas de seguridad infomatica de la M.P.T.

Toda adquisición y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática.

Toda adquisición racionada con bienes informáticos deberá contar con la validación técnica del área de tecnología de la informática (informe técnico previo) que permite determinar la viabilidad operativo y funcional de la compra.

La validación técnica completa las especificaciones y configuraciones de los bienes informáticos solicitados por gerencia y/o subgencia, por que será requisito indispensable contar previamente con esta a fin de iniciar con el proceso de adquisición correspondiente.

Page 9: Dispositivas de seguridad infomatica de la M.P.T.

Justificación. Especificaciones técnicas y configuraciones,

incluyendo características del servicio de soporte técnico, garantía y cumplimiento de los entandares de calidad correspondientes .

En el caso de telecomunicaciones. LOS PRECESOS DE ADQUISICION DE TECNOLOGIA DE

INFORMACION. La adquisición de equipo será solo para reemplazo. No se autoriza la compra de bienes informáticos

usados o remanufacturas. en el caso de requirir una especifica, esta debera

ser justificada planamente por escrito y avalada por el responsable administrativo de la gerencia y/o subgerencia solocitado.

Page 10: Dispositivas de seguridad infomatica de la M.P.T.
Page 11: Dispositivas de seguridad infomatica de la M.P.T.
Page 12: Dispositivas de seguridad infomatica de la M.P.T.
Page 13: Dispositivas de seguridad infomatica de la M.P.T.

Los programas de computo de (software) que se solicite, deberían estar diseñados para trabajar en red, en el esquema cliente – servidor, soportar protocolo de TCP/IP. (sugiero de preferencia que trabajen con software libre por temas de reducción de costos de licenciamiento).

Page 14: Dispositivas de seguridad infomatica de la M.P.T.

Se recomienda que cualquier información que el usuario considere como sensible o vulnerable deba ser cifrada. Consultar con el personal de la subgerencia de estadísticas e informática sobre las herramientas que los usuarios pueden utilizar para lograr este objetivo .

Todos los equipos de computo, laptops y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse automáticamente a los 10minutos de inactividad del equipo.

Page 15: Dispositivas de seguridad infomatica de la M.P.T.

los empleados de la municipalidad provincial de tumbes deben ser extremadamente cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que este pueden contener virus, trajanos ,etc.

Page 16: Dispositivas de seguridad infomatica de la M.P.T.

Violar los derechos de cualquier persona u organización protegidos por leyes de derecho de autor, patentes u otras regulaciones de propiedad intelectual, incluyendo pero no limitándose a, la instalación y distribución de software ¨piratas¨, u otros productos de software que no se encuentren licenciados para ser usados por la municipalidad de tumbes

Page 17: Dispositivas de seguridad infomatica de la M.P.T.

Distribución programas maliciosos en las redes o equipos (por ejemplo virus, gusanos, troyanos , etc.)

Revelar la contraseña que salvaguarda las cuentas propias o de terceros de la municipalidad de tumbes

Ejecutar cualquier forma de monitoreo de red que implique la intersección de datos, a menos que estas actividades se encuentran autorizadas formalmente por la sub. Gerencia de estadísticas de informática

Page 18: Dispositivas de seguridad infomatica de la M.P.T.

El área de las tecnología del información

proporciona el servidores de archivos( fila server) los cuales son para el almacenamiento de información para las aéreas que requieran que su información sea consultada modificada y borrada, esto dependiendo de los privilegiaos que se han autorizados para el responsables de los archivos compartidos

Page 19: Dispositivas de seguridad infomatica de la M.P.T.

El área de tecnologías de la información no tendrá injerencia en la manipulación de los archivos que se encuentra en las carpetas designadas

Los usuarios que tendrán permisos sobre los archivos compartidos son los responsables de la manipulación del información

Queda estrictamente prohibido el uso del recurso compartido para archivo de audio y video que quedan fuera de los lineamientos institucionales .

Page 20: Dispositivas de seguridad infomatica de la M.P.T.