Mecanismos de seguridad

junio 17, 2018 Desactivado Por admin

MECANISMOS DE CONTROL Y SEGURIDAD p Cristian Mendoza SERVICIO NACIONAL DE APRENDIZAJE las funciones institucionales. Dichas politicas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados a la infraestructura tecnológica del Hospital, de conformidad con las leyes penales, fiscales y disciplinarlas.

Perfiles de Usuarios y Roles De Usuario Es la cuenta que constituye la principal vía de acceso al sistema de información que posee el Hospital; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. Cada persona que acceda al sistema debe tener una sola cuenta de usuario.

Esto permite realizar seguimiento y control, evita Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos. Procedimiento para la creación de cuentas nuevas: La solicitud de una nueva cuenta o el cambio de privilegios, eberá hacerse por escrito y ser debidamente autorizada por la Oficina de Sistemas.

Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad informática y acepta sus responsabilidades con relación al uso de esa cuenta. No debe concederse una cuenta a personas que no sean funcionarios del Hospital, a menos que est 2 No debe concederse una cuenta a personas que no sean funcionarios del Hospital, a menos que estén debidamente autorizados. Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto también ncluye a los administradores del sistema.

La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios que cesan sus actividades y solicitar la desactivación de su cuenta, archivos de otros usuarios, sólo se otorgan a los encargados de la administración en la oficina de Sistemas No se otorgará cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto).

No se crearán cuentas anónimas o de invitado. Red El acceso a internet en horas laborales (de (8:00 a 12:00 y de 2:00 a 6:00) es de uso solo laboral no personal, con el fin de no saturar el ancho de banda y asi poder hacer buen uso del servicio. No acceder a paginas de entretenimiento, pornografía, de contenido ilícito que atenten contra la dignidad e integridad humana: aquellas que realizan apología del terrorismo, páginas con contenido xenófobo, racista etc. o que estén fuera del contexto laboral.

En ningún caso recibir ni compartir información en archivos adjuntos de dudosa procedencia, esto para evitar l ingreso de virus al equipo. No descargar programas, demos, tutoriales, que no sean de apoyo para el des 3 ingreso de Virus al equipo. No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de las tareas diarias de cada empleado. La descarga de ficheros, programas o documentos que contravengan las normas de la Hospital sobre instalación de software y propiedad intelectual.

Ningún usuario está autorizado para instalar software en su ordenador. El usuario que necesite algún programa específico para desarrollar su actividad laboral, deberá comunicarlo a la Oficina de Sistemas ue se encargará de realizar las operaciones oportunas. Los empleados de la Hospital tendrán acceso solo a la información necesaria para el desarrollo de sus actividades. Ningún empleado debe instalar ningún programa para ver vídeos o emisoras de televisión vía Internety de música. Ares, REAL AUDIO, BWV, etc. ). No debe usarse el Internet para realizar llamadas internacionales (Dialpad, Skype, NET2PHONE, FREEPHONE, etc. ). Red Interna A la información guardada por los funcionarios del Hospital en la Red Interna se le realizarán copias de seguridad todos los viernes al finalizar la jornada laboral en un medio de almacenamiento xterno; esto para proteger todo cuanto se guarde en una carpeta compartida y así y tener respaldo de los datos.

Todos Los días al finalizar la jornada laboral se realizarán copias de seguridad PUNTO EXE En el servidor de red de la Entidad existirá una carpeta compartida denominada S2015 dentro de la cual hay una donde cada subdirección tendrá una subcarpeta para guardar los archivos que desee compartir y a la cual 4 7 subdirección tendrá una subcarpeta para guardar los archivos que desee compartir y a la cual tendrán acceso los empleados que el subdirector respectivo considere pertinente, también contará con na subcarpeta denominada común20 a la cual tendrán acceso todos los empleados pero esta se evacuará todos los viernes para así liberar espacio en disco evitando que este se mantenga lleno de archivos innecesarios. Si guardó una información en la red y más adelante ya no es necesario tenerla allí, debe eliminarse y guardarla ya sea en el equipo, o en memorias cds etc. Para no mantener la red llena de cosas innecesarias. No utilizar la red con fines propagandísticos o comerciales. No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad, uso personal ni material innecesario.

Uso de computadores, impresoras y periféricos La Infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales. Los usuarios no pueden instalar, suprimir o modificar el software originalmente No se puede Instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes. No se puede utilizar disquetes traídos de sitios externos al Hospital, sin la previa revisión por pañe del administrador del sistema para ontrol de circulación de virus.

No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la O 5 permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficina de sistemas o bien sus asistentes o sin la autorización de esta, dispositivos, no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización de la Oficina de sistemas. Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra. Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la ocurrencia de novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos.

El reporte de las novedades debe realizarse a la Gerencia de Informática tan pronto se presente el problema. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática. Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Oficina de sistemas y deben ser homogéneos ara todos los usuarios. Ningún funcionario, podrá formatear los discos duros de los computadores. Ningún funcionario podrá retirar o implementar partes sin la autorización de la Oficina de sistemas. Historias clínicas Limitaremos el acceso a los registros de los pacientes para proteger la integridad de los datos.

Estos sistemas incluyen firewalls que controlan las comunicaciones entrantes y salientes datos. Estos sistemas incluyen firewalls que controlan las comunicaciones entrantes y salientes en la red; desconexión automática de puestos de trabajo ociosos; passwords no evidentes o acreditaciones de tarjetas clave; técnicos de ncriptación; y barreras físicas en el hardware de la red, y suministros de fluido. Asimismo, los controles de la red deben prevenir lo impresión o copia masivo no autorizado de registros, el rastreo y la codificación de la información altamente confidencial almacenada en el sistema. METODO DE ENCRIPTACION Sistemas de cifrado Asimétricos (o sistemas de clave Pública o de clave privada).

Cada empleado que solicite un usuario en este sistema no tendrá acceso total a los datos almacenados en este sistema, la única persona que tendrá una clave para poder acceder a todo los datos del sistema es el administrador de la oficina de istemas, por eso elegimos este método de encriptación ya que los empleados que soliciten un usuario será la clave pública y el administrador tendrá una clave de acceso única ALGORITMOS AES AES es un algoritmo de cifrado por bloques, inicialmente fue diseñado para tener longitud de bloque variable pero el estándar define un tamaño de bloque de 128 bits, por lo tanto los datos a ser encriptados se dividen en segmentos de 16 bytes (128 bits) y cada segmento se lo puede ver como un bloque o matriz de 4×4 bytes al que se lo llama estado, este se organiza de la siguiente forma: