miércoles, 9 de octubre de 2019

POLÍTICAS DE SEGURIDAD DE REDES



POLÍTICAS DE SEGURIDAD DE REDES

A continuación se presentan las siguientes políticas de seguridad lógica:

1.   De la administración y monitoreo de los servidores
·      La administración de los servidores debe realizarse únicamente por el personal aprobado por el Área Administradora de Tecnologías de Información, a fin de mantener consistencia con las Políticas de Seguridad.
·      Deben existir únicamente dos cuentas de usuario de administrador del sistema operativo en los equipos de cómputo o servidores donde residirán los sistemas normativos que se compartirán al Sistema de Información Gubernamental. La utilización de dichas cuentas debe ser aprobada por el Área Administradora de Tecnologías de Información.

·      La administración de los equipos de cómputo o servidores donde residirán los sistemas normativos que se compartirán al Sistema de Información Gubernamental, es atribución del Área Administradora de Tecnologías de Información.
·      Es necesario la utilización de sistemas de seguridad Firewall, para detección de intrusos; y el personal encargado de la administración del Firewall deberá ser aprobado por el Área Administradora de Tecnologías de Información. Dicho sistema deberá manejar bitácoras que registre intentos de acceso autorizados y no autorizados.

2.   De la Asignación de Claves de Monitoreo
·      La administración de la contraseña del o los equipos de cómputo o servidores donde residen los sistemas normativos que se comparten a la Red de Información Gubernamental es responsabilidad del Área Administradora de Tecnologías de Información.
·      La contraseña de administración y configuración del Firewall, deberá ser de conocimiento de la Dirección de Desarrollo Tecnológico.
·      El Área Administradora de Tecnologías de Información debe enviar por correo certificado y en una sola hoja a la Dirección de Desarrollo Tecnológico, el nombre de la cuenta de administración y configuración del Firewall y la contraseña parcial de ésta. En esta hoja debe existir un apartado en el cual la Dirección de Desarrollo Tecnológico firme un acuse de conocimiento. Posteriormente, debe devolver esta hoja por correo certificado a la Dependencia o Entidad.
·      La Dependencia o Entidad debe informar por vía telefónica a la Dirección de Desarrollo Tecnológico los caracteres restantes de la contraseña de la cuenta de administración y configuración del Firewall, siempre y cuando se hayan cumplido los siguientes puntos:
×       La Dependencia o Entidad que haya recibido el acuse mencionado en el punto 3 de la Asignación de Claves de Monitoreo del presente documento.
×       El enlace de seguridad proporciona el número correcto de folio mencionado en el punto 3 de la asignación de claves de monitoreo del presente documento.
·      La Dependencia o Entidad no debe escribir ni colocar la contraseña de la cuenta de administración y configuración del sistema de seguridad en lugares donde pueda ser descubierta por terceros.

3.   De las políticas de Seguridad que se aplicarán en el Firewall
·      Las políticas de seguridad del o los Firewalls serán instrumentadas y puestas en operación por la Dirección de Desarrollo Tecnológico.
·      Las políticas implementadas serán únicamente explicadas al Área Administradora de Tecnologías de Información, la cual podrá de conformidad con sus necesidades.
·      Si la Dependencia o Entidad contara con personal calificado para la administración y operación del o los Firewalls, podrá solicitar por escrito a la Dirección de Desarrollo Tecnológico, la administración compartida de este equipo.

4.   Del Enlace entre la Dirección de Desarrollo Tecnológico y la Dependencia o Entidad
·      El Área Administradora de Tecnologías de Información debe informar por escrito a la Dirección de Desarrollo Tecnológico el nombre de la persona y los teléfonos del Administrador del o los Firewalls. Esta persona será el enlace entre estos dos órganos.
·      El Área Administradora de Tecnologías de Información debe mantener un directorio actualizado de todas las personas con cargo de enlace con la Dirección de Desarrollo Tecnológico.
·      La persona que es asignada como administrador del o los Firewalls, debe informar al Titular del Área Administradora de Tecnologías de Información de cualquier anomalía o síntoma que indique un intento de intrusión hacia el la red local o a la Red de Información Gubernamental.


No hay comentarios:

Publicar un comentario

ENTRADAS POPULARES