Política: Monitoreo de dispositivos conectados a la red universitaria
Elaborado: Abril 20 del 2014
Modificado: Octubre 25 ...
resolver problemas de seguridad. La información recopilada será
confidencial.
El tráfico a Internet es monitoreado y admin...
caso de que no se corrija el problema se procederá de acuerdo al reglamento
general de la U.
of 3

Política de como monitorear un centro de computo universitario

Published on: Mar 4, 2016
Source: www.slideshare.net


Transcripts - Política de como monitorear un centro de computo universitario

  • 1. Política: Monitoreo de dispositivos conectados a la red universitaria Elaborado: Abril 20 del 2014 Modificado: Octubre 25 del 2014 Propósito: Definir las políticas relacionadas con el monitoreo, registro y retención de paquetes que circulen por la red universitaria. Las metas de esta política son establecer la normatividad que nos permita: Mantener la integridad y seguridad de la información y de la infraestructura de la red. Establecer los procedimientos de recolección de información la cual será utilizada en el análisis del desempeño de la red, detección de fallas, localización de gusanos informáticos y de problemas de seguridad. Estas políticas proporcionan información relacionada con la práctica del monitoreo de la actividad de la red. El cumplimiento de las políticas aquí mencionadas es un requisito para poderse conectar a la red de cómputo de la misma. Persona(s) con responsabilidades primaria(s): La responsabilidad primaria corresponde al jefe del Centro de Cómputo Universitario. El encargado de seguridad informática del Centro de Cómputo Universitario coordinará las investigaciones de los incidentes de escaneo a la red La U considera a toda la información que circula por la red universitaria como privada y confidencial, a excepción de la información publicada expresamente para acceso público. Esta política aplica para todos los usuarios de la red. Definiciones: Se entiende por monitoreo: El uso de sistemas que permiten interceptar y examinar la información que circula a través de la red universitaria. El uso de sistemas que interrogan a los dispositivos de red utilizando el protocolo SNMP o similares. Políticas: El monitoreo del tráfico de la red de la U involucra solamente la información de los encabezados de los paquetes y no los datos de los mismos, a menos que se requiera para verificar la existencia de virus o gusanos, monitorear información impropia o para detección de intrusos. El personal de telecomunicaciones del Centro de Computo Universitario está autorizado para monitorear la red con cualquiera de los métodos existentes con la finalidad de resolver problemas de servicio, como parte de las operación rutinaria de la red, para diagnóstico, mantenimiento o para
  • 2. resolver problemas de seguridad. La información recopilada será confidencial. El tráfico a Internet es monitoreado y administrado continuamente por el personal de telecomunicaciones del Centro de Cómputo Universitario con la finalidad de optimizar la utilización del ancho de banda, eliminar y bloquear virus informáticos, bloquear correo no solicitado (SPAM) y observar el funcionamiento general de la red. Este monitoreo permite visualizar y administrar los recursos de red utilizados por las distintas aplicaciones, ya sea en forma general o para un dispositivo de red específico. El uso de “sniffers” (software que permite analizar el tráfico de la red) o dispositivos que operan en modo promiscuo están prohibidos, salvo el caso mencionado en el inciso. Un usuario no podrá interceptar o intentar interceptar o acceder a información que no está destinada para él, salvo los casos mencionados en el inciso. Está prohibido obtener o intentar obtener información a través de SNMP o cualquier otro protocolo similar, de cualquiera de los dispositivos conectados a la red universitaria, a menos que se trate del administrador de dicho dispositivo. El Centro de Cómputo universitario tiene la autoridad para cancelar el servicio a cualquier subred o dispositivo de red que viole estas políticas o que afecte el desempeño de la red universitaria hasta que se aclare el incidente. Amenazas a la información y recursos de computo de la universidad El monitoreo de la red, si se utiliza adecuadamente, es una valiosa herramienta para proteger nuestra información y recursos de cómputo. Por otro lado, los monitoreos de la red efectuados por personas no autorizadas representan una seria amenaza a la disponibilidad, integridad y confidencialidad de nuestra información electrónica y nuestros recursos de cómputo. Violaciones: Cuando se detecten violaciones a esta política, se le comunicará al titular de la dependencia en donde suceda para que tome las medidas pertinentes. En
  • 3. caso de que no se corrija el problema se procederá de acuerdo al reglamento general de la U.

Related Documents