PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO



Documentos relacionados
NORMAS TECNICAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACION QUE SE PROCESAN EN LAS ENTIDADES DEL ESTADO. Resolución Jefatural Nº INEI

Manual de Procedimientos

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

GESTIÓN DE LA DOCUMENTACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: PROCESO GESTION DE LA EDUCACIÓN

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

HP Backup and Recovery Manager

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Servicio de hospedaje de servidores

Aspectos relevantes relacionados con la seguridad

Mejores prácticas de Seguridad en Línea

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

El Protector de los Datos de su Organización. * Documento sin valor contractual

Algunos Conceptos. Clasificación de los virus informáticos:

SEMANA 12 SEGURIDAD EN UNA RED

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Guía rápida. Nero BackItUp. Ahead Software AG

Manual de buenas prácticas Política de Seguridad de la Información

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Política de Respaldo, Resguardo y Recuperación.

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

F-Secure Anti-Virus for Mac 2015

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Guía de instalación de Gesclivet.

Política de Control de Acceso CAPUAL. Hoja 1 / 5

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. La BIOS tiene más tareas fundamentales: Chequearse a sí misma.

Manual de usuario del Directorio Activo

Programa de soporte técnico ampliado MSA Start

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

Políticas de seguridad de la información. Empresa

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Guía de Uso. Administración de Tokens

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

REGLAMENTO METROLÓGICO DE SISTEMAS DE ASIGNACIÓN Y REGISTRO DEL CONSUMO DE TELEFONIA FIJA Y MOVIL.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Sophos Anti-Virus para Mac OS X Ayuda

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

Infraestructura de Firma Digital - República Argentina Ley Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

VIRUS INFORMATICO. Carolina García Ramírez

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Control de Documentos

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Tableta OnePAD 970 Preguntas Frecuentes

WINDOWS : COPIAS DE SEGURIDAD

Anexo I. Politicas Generales de Seguridad del proyecto CAT

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

Conceptos iniciales. Sistema informático. La informática. Componentes del ordenador

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

RESOLUCION No de octubre de 2012

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

Reglamento sala sala de de Informática

Copias de seguridad y recuperación Guía del usuario

Auditoría y Seguridad Informática

Administración de infraestructura IT

PROCEDIMIENTO DE ENLACE TCPIP

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Asistente Liberador de Espacio. Manual de Usuario

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

DataMAX pa r a PS3. Manual del Usuario V1.0

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

INDICE Primera Parte. Uso de los Comandos de DOS Capitulo 1. Repaso de los Fundamentos de DOS Capitulo 2. Listas de Directorios

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

Concepto de sistema operativo

Municipalidad Distrital de Jesús

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

IBM Managed Security Services para Redespliegue y Reactivación del Agente

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES.

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

ESPAÑOL BLACK-VS. Guía de uso e instalación

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

Transcripción:

DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación: 22-11-04 Fecha Publicación: 23-11-04 1. OBJETIVO Establecer normas y procedimientos, para el control y eliminación de Virus Informático en los equipos de cómputo de la Institución. 2. FINALIDAD 2.1 Asegurar la información y salvaguardar su integridad, adoptando las precauciones técnicas del caso, a fin de minimizar los riesgos de infección, detectar y/o eliminar virus informáticos en los equipos de cómputo 2.2 Utilizar racionalmente los recursos informáticos asegurando un adecuado control contra el daño producido por virus informáticos en la información procesada en los equipos de cómputo. 3. BASE LEGAL Directiva Nº 016-94-INEI/SJI NORMAS PARA LA PREVENCIÓN DETECCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICO EN LOS EQUIPOS DE COMPUTO DE LA ADMINISTRACIÓN PUBLICA Resolución Jefatural Nº 340-94-INEI de 21-10-94. que aprueba la Directiva `Normas Técnicas para el Almacenamiento y Respaldo de la Información que se procesa en las Entidades del Estado. Resolución de Contraloría Nº 072-98-CG Normas técnicas de Control Interno para el Sector Público 500: Normas de Control Interno para Sistemas Computarizados 05: Seguridad de Programas de datos y equipos de cómputo. 4. ALCANCE Y VIGENCIA Comprende a todo el personal que hace uso de los equipos de cómputo, en las dependencias del SENCICO de Lima y Gerencias Zonales. Esta norma estará vigente, hasta ser derogada por otra de igual o mayor nivel. 1

5. NORMAS GENERALES 5.1 Del Control de la Información Ingresada 5.1.1 No deben utilizarse medios magnéticos u ópticos provenientes del exterior de la institución. 5.1.2 Cuando por razones de trabajo fuera necesario la utilización de un medio magnético u óptico procedente del exterior, deberá efectuarse el siguiente control. a) Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (disquetes, ZIPs, cintas, CDs, discos u otros) que contienen archivos de información, deberán estar debidamente etiquetados, en forma interna como externa. b) Verificar el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por Informática. c) Registrar el medio magnético u óptico, su origen y la persona que lo porta. 5.1.3 Los medios de detección de virus deben ser actualizados periódicamente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Los programas antivirus deberán ser originales. 5.2 Del Personal usuario de las Computadoras 5.2.1 El personal que tiene a su cargo una computadora monousuaria, es responsable de detectar y eliminar la infección o contagio con virus en los medios magnéticos u ópticos. Para tal efecto, utilizará los procedimientos establecidos por el área de Informática. Asimismo es responsable de controlar los medios magnéticos u ópticos venidos del exterior, así como de la posible introducción de virus en el equipo de cómputo. 5.2.2 Las computadoras conectadas a una Red, de preferencia no deberán utilizar unidades de disquetes, a fin de prevenir la infección de virus informático por ese medio. 6 NORMAS ESPECIFICAS 6.1 Prevención Contra el Virus 6.1.1 Semanalmente deberá efectuarse una copia de respaldo de toda la información útil que se encuentra almacenada en el disco duro. Dicha actividad será responsabilidad del área a la que está asignada la computadora. 2

6.1.2 Por ningún motivo deberá utilizarse los servidores de red como estaciones de trabajo. 6.1.3 Sólo los archivos de datos y no los programas ejecutables podrán ser copiados de una computadora a otra. 6.1.4 Todo disquete deberá, estar protegido contra escritura para evitar su posible infección al momento de la lectura. 6.1.5 No ejecutar programas de origen desconocido. 6.1.6 No añadir archivos de datos o programas a disquetes o CD ROM que elijan originales. 6.1.7 Efectuar periódicamente la depuración de archivos temporales de los discos duros y compactar el correo electrónico. 6.1.8 Todo archivo adjunto recibido vía correo electrónico deberá ser sometido al procedimiento de detección de virus antes de ser abierto. 6.1.9 En los buzones o mensajes de correo electrónico, antes de su lectura verifican el contenido del virus. Generalmente, las últimas versiones de software antivirus incluyen esta facilidad. Para mayor información contactarse con el personal técnico de Informática. 6.1.10 Todos los servidores de correo electrónico deberán tener instalado un antivirus que evite la propagación de los virus. Detección del Virus 6.1.11 Detección del Virus La detección de un virus informático garantiza que la posible existencia de un virus en un medio magnético u óptico no ingrese directamente al Sistema. Para ello, el programa de detección de virus debe ser instalado en la memoria (residente), a fin de que permanentemente se controle cualquier medio de almacenamiento para que sea utilizado con el equipo de cómputo. 6.1.12 Se consideran medios de infección los siguientes: a. Un medio magnético u óptico infectado proveniente de una fuente exterior al equipo de cómputo. b. La adquisición o movimiento de máquinas infectadas. c. La comunicación entre equipos de cómputo: unidades de red, impresoras compartidas, etc. d. A través de correo electrónico e. El acceso a páginas web de dudosa procedencia. 6.1.13 Cuando el sistema operativo esta infectado se presenta cualquiera de los síntomas siguientes: a. La carga de los programas toma más tiempo de lo normal. b. Demora excesiva en los accesos al disco, cuando se efectúan operaciones sencillas de escritura. c. Se producen inusuales mensajes de errores. 3

d. Encendido de las luces de acceso a dispositivos, cuando no son requeridos en ese momento e. Disposición de menos memoria de lo normal. f. Desaparecen programas o archivos misteriosamente. g. Se reduce repentinamente el espacio del disco. h. Los archivos ejecutables cambian de tamaño. i. Aparecen inexplicablemente algunos archivos escondidos. j. Aparecen en la pantalla una serie de caracteres especiales sin ninguna explicación lógica. 6.1.14 En el caso de una red, se deberá contar con un sistema de instalación y actualización de antivirus centralizado, así como un sistema de monitoreo y detección de virus también centralizado en la computadora destinada para tal fin por el administrador de la red. 6.1.15 Eliminación de virus Al detectar virus en un equipo de cómputo, se deberán seguir los pasos siguientes: 1. Apagar el equipo y todos los dispositivos conectados a él. Si el equipo se encuentra conectado a la red se le deberá aislar desconectando el cable de red. 2 Colocar un disquete de arranque del computador, protegido contra escritura, que contenga el Sistema Operativo y archivos de detección y eliminación de virus. 3 Si no cuenta con tal disquete, prepararlo en un equipo que no tenga virus, o solicitarlo al área de Informática de la Institución. 4 Encender el sistema y rastrear en las unidades adicionales la presencia de virus, especialmente a los discos duros y/o particiones de los mismos. 5º Detectados los virus de 16 bits, eliminarlos usando el programa antivirus establecido por el programa antivirus. 6º También proceder con la detección y eliminación de virus para 32 bits establecido por el programa antivirus. 7º De ser posible repetir el paso 4 al 6 para mayor seguridad. 6.1.16 Dependiendo de la gravedad del daño ocasionado por el virus, si es necesario, se reinstalará todo el software de la computadora previo backup de los datos del usuario. Este proceso lo debe realizar personal de Informática. (Sede Central) o personal externo especializado (Sedes Regionales). 7 DISPOSICIONES COMPLEMENTARIAS 7.1 En la sede central el Departamento de Informática es el órgano responsable de realizar los procedimientos de prevención, detección 4

y eliminación de virus Informático en los equipos de cómputo. En las sedes Regionales deberá contratarse servicios especializados. 7.2 El Departamento de Informática es el órgano responsable de controlar la efectiva aplicación de las normas contenidas en la presente Directiva. 7.3 El Departamento de Informática comunicará al inmediato superior sobre las faltas e incumplimiento a la presente Directiva para la aplicación de las sanciones que correspondan. 8. ANEXO Glosario de Términos ARQ. LUIS SOLARI LAZARTE Gerente General 5

GLOSARIO DE TÉRMINOS ADMINISTRADOR DE LA RED Persona responsable que tiene a su cargo la gestión técnica, administrativa y operativa del sistema de redes. ALMACENAMIENTO Cualquier dispositivo o medio, capaz de recibir información y retenerla durante un período de tiempo, permitiendo su extracción (recuperación) y empleo, cuando sea necesario. ARCHIVO a) Conjunto de registros que guardan relación. Al registro se le puede considerar como la información básica a la que se puede acceder en bloque y al archivo como una organización de los registros. b) Porción de memoria auxiliar normalmente en disco ocupada por un conjunto homogéneo de información (datos o programa). ESTACIONES DE TRABAJO a) En una red de área local, la computadora personal que sirve a un único usuario, a diferencia de un servidor de archivos, que sirve a todos los usuarios de la red. b) Micro o mini computadora para un único usuario, de alto rendimiento, que ha sido especializada para gráficos, diseño asistido por computadora, ingeniería asistida por computadora o aplicaciones científicas. c) Cualquier terminal o computadora personal. MEDIOS MAGNETICOS Son dispositivos que permiten el almacenamiento de programas e información. En todos los dispositivos que componen este grupo, el soporte magnético tiene la misma estructura y composición. Están formados por una base de material y formas variables, sobre las que se ha depositado una delgada capa de material magnetizable. El registro de información se realiza mediante equipos dotados de una cabeza de grabación, el cual dispone de una bobina que produce un campo electromagnético creando por inducción zonas puntuales magnetizables sobre el soporte utilizado. Los elementos más representativos de los medios magnéticos son los discos y cintas magnéticas, siendo el primero un medio de acceso seudo aleatorio y el segundo un medio de acceso secuencial. MEDIOS OPTICOS Son dispositivos de almacenamiento para grandes sistemas electrónicos de archivos (programas e información). Dentro de ellos se encuentran el CD-ROM que son discos con información pregrabada y que sólo pueden ser leídas, WORM que permiten grabar información que se desee pudiendo ser leídas 6

cuantas veces sean necesario, y el EOD que son discos ópticos borrables o reescribibles y que son de reciente aparición. MONOUSUARIO Un solo usuario. MULTIUSUARIO Dos o más usuarios comparten recursos de información a través de un ordenador. RED DE COMPUTADORAS a) Una disposición de computadoras que están interconectadas. b) En comunicaciones, los canales de transmisión y el soporte de hardware y software. LAN (Local Area Network) Red de área local Red de computadoras personales dentro de un área geográficamente confinado, que se compone de estaciones de trabajo, sistemas operativos de redes y un enlace de comunicaciones. Red de comunicaciones que sirve a usuarios dentro de un área geográficamente limitada. WAN (Wide Area Network) Red de área ancha Red de comunicaciones que abarca área geográficas amplias, como puede ser departamentos y países. RESPALDO a) Se refiere a una copia extra, de un archivo o base de datos. b) También se refiere a un sistema de potencia auxiliar al que puede recurrirse cuando falla la energía eléctrica (UPS). SERVIDOR DE ARCHIVOS Computadora de alta velocidad en una red de área local que almacena los programas y archivos de datos compartidos por los usuarios en la red. También llamado servidor de la red, actúa como una unidad de disco remota. Si el servidor de archivos está dedicado a las operaciones de base de datos, se llama servidor de base de datos. SISTEMA OPERATIVO Programa de control principal que administra la operación de la computadora. Sistema operativo es el primer programa que se copia en la computadora a partir de un disco o cinta, después que éste se enciende por primera vez. Es el software del sistema primario y actúa como el "despachador principal" y como "controlador de tráfico". Una parte del sistema operativo radica todo el tiempo en la memoria. También es conocido como ejecutivo o supervisor del sistema operativo. 7

USUARIO Cualquier persona que utiliza una computadora. Por lo general se refiere a las personas que no pertenecen al personal técnico y que proporcionan entradas y reciben salidas de la computadora. VIRUS INFORMATICOS Son programas creados por especialistas de computación con la finalidad premeditada de alterar el funcionamiento normal del computador, presentan las siguientes características: Se reproducen a sí mismos Se insertan o afectan los programas ejecutables. Se cargan en la memoria del computador pudiendo reproducirse y copiarse en disquetes y/o software instalado en el disco duro (infección). Pueden alterar, destruir o borrar la información contenida en las computadoras. Los virus informáticos constituyen una amenaza para el hardware, software y la información que se maneja con las computadoras. 8