mayo de 2006 - uladechfiles.uladech.edu.pe/docente/02659781/cat/s04/04 normas... · 2010-09-17 ·...

21
MANUAL DE NORMAS DE SEGURIDAD INFORMÁTICA MAYO DE 2006

Upload: others

Post on 25-Apr-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DE SEGURIDAD INFORMÁTICA

MAYO DE 2006

Page 2: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 1

ÍNDICE

Página

INTRODUCCIÓN 2

I. OBJETIVO 3

II. ALCANCE 3

III. MARCO JURÍDICO-ADMINISTRATIVO 4

IV. GLOSARIO 5

V. NORMAS PARA EL USO Y OPERACIÓN DE LOS RECURSOS INFORMÁTICOS 7

VI. NORMAS PARA LA INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DE LOS RECURSOS INFORMÁTICOS 11

VII. NORMAS DE SEGURIDAD PARA SERVIDORES 12

VIII. NORMAS DE OPERACIÓN DEL CENTRO DE CÓMPUTO 16

IX. MEDIDAS DISCIPLINARIAS Y SANCIONES 17

FIRMAS DE VALIDACIÓN 19

Page 3: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 2

INTRODUCCIÓN La Dirección General de Personal y Organización, de conformidad con lo establecido en el Artículo 22, Fracción IV, del Estatuto Orgánico de esta Comisión Nacional, se ha dado a la tarea de elaborar el presente “Manual de Normas de Seguridad Informática”, en coordinación con la Dirección General de Bienes y Servicios, la Dirección de Informática y Telecomunicaciones y la Dirección de Organización. En la actualidad todas las organizaciones que operan con recursos informáticos se ven inmersas en ambientes agresivos y hostiles, enfrentando acciones, como el robo de información, sabotaje, etc.; por lo que se considera de vital importancia que éstas cuenten con un sistema de normas de seguridad informática que les permita disponer de los medios necesarios para contrarrestar amenazas, transgresiones y ataques, tanto desde el interior como del exterior del organismo, así como para salvaguardar las instalaciones que albergan los equipos de cómputo y proteger el acceso a dichos equipos y a los datos almacenados en ellos, con el fin de garantizar su integridad, confidencialidad y disponibilidad. El presente Manual tiene como propósito establecer y dar a conocer las normas de seguridad informática para proteger y garantizar el buen funcionamiento de la infraestructura computacional y dar seguridad a la información almacenada en los diversos equipos de cómputo propiedad de la Comisión Nacional, así como de ser un documento normativo y de consulta del personal responsable de garantizar dicha seguridad y de los usuarios de los equipos de cómputo, aplicaciones, sistemas, productos y servicios que ofrece la Dirección de Informática y Telecomunicaciones. El Manual contiene los apartados siguientes: Índice, Introducción, Objetivo, Alcance, Marco Jurídico-Administrativo, Glosario, Normas para el Uso y Operación de los Recursos Informáticos, Normas para la Instalación, Configuración y Administración de los Recursos Informáticos, Normas de Seguridad para Servidores, Normas de Operación del Centro de Cómputo, y de Medidas Disciplinarias y Sanciones. Se recomienda a los responsables de las áreas informáticas y a los usuarios destinatarios del presente Manual, llevar a cabo revisiones periódicas a efecto de adecuarlo a las necesidades de la operación y a la normatividad en la materia vigente.

Page 4: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 3

I. OBJETIVO Establecer y dar a conocer las normas que deberán observar las áreas informáticas y los usuarios de los recursos informáticos propiedad de la Comisión Nacional, con el propósito de prevenir riesgos, contrarrestar amenazas y ataques de virus, así como de proteger la infraestructura computacional y garantizar la seguridad de la información de la Comisión Nacional. II. ALCANCE Las normas contenidas en el presente Manual son de observancia obligatoria para todo el personal que por sus funciones tenga acceso a los equipos de cómputo, a las bases de datos Institucional, a los sistemas y aplicaciones de cómputo, a las instalaciones que resguardan el centro de cómputo y a la datos almacenados en los diversos equipos de cómputo propiedad de la Comisión Nacional; así como para terceros que derivado de convenios o contratos con la CONDUSEF tengan acceso a equipos, sistemas e información de la Institución. La Dirección General de Bienes y Servicios, a través de la Dirección de Informática y Telecomunicaciones será la responsable de vigilar el cumplimiento del presente documento.

Page 5: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 4

III. MARCO JURÍDICO-ADMINISTRATIVO Constitución Política de los Estados Unidos Mexicanos. Vigente. Leyes Ley Federal de las Entidades Paraestatales. Vigente. Ley de Protección y Defensa al Usuario de Servicios Financieros. Vigente. Ley Federal de Responsabilidades Administrativas de los Servidores Públicos. Vigente. Reglamentos Reglamento de la Ley Federal de las Entidades Paraestatales. Vigente. Estatuto Orgánico de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros. Vigente. Otras Disposiciones Manual de Organización Específico de la Dirección General de Bienes y Servicios. Vigente.

Page 6: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 5

IV. GLOSARIO Para efectos del presente Manual, se entenderá por: Aplicación: Cualquier desarrollo informático interno o adquirido a terceros,

cuya finalidad es interactuar con los datos, consultando o realizando operaciones de transformación.

Base de Datos: Conjunto de datos que pertenecen al mismo contexto, almacenados sistemáticamente para su uso posterior.

Confidencialidad: Propiedad de los datos e información de permanecer inaccesibles o incognoscibles a individuos, entidades o procesos no autorizados.

Contraseña: Palabra secreta de un usuario, que confirma la autenticidad del usuario.

Dato: Unidad básica de información, o su representación en una forma adecuada para la comunicación, interpretación, almacenamiento y procesamiento.

Disponibilidad: Propiedad de los datos, información, sistemas de información y medios de comunicación y almacenamiento de permanecer accesibles y utilizables en el momento y de la manera requeridos.

Información: Conjunto de datos que significa un recurso importante de la institución, fundamental para la toma de decisiones.

Integridad: Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en una Base de Datos. Las técnicas de integridad sirven para prevenir que existan valores equivocados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos.

Liberadas: Término que se utiliza para designar a las aplicaciones que operan con datos reales y que se ponen a disposición de los usuarios.

Page 7: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 6

Módem: Aparato que convierte las señales digitales en analógicas para su transmisión, o a la inversa.

Pistas de Auditoría: Registros que se almacenan en la Base de Datos y que contienen información sobre las operaciones que los usuarios realizan en los sistemas.

Producción: Término que se aplica a los sistemas o aplicaciones que se encuentran en operación “real”, es decir, manejando datos reales, a diferencia de las aplicaciones o sistemas que se encuentran en desarrollo, las cuales utilizan información de prueba.

Seguridad: Certeza de que la información es confidencial, que se conserva integra y disponible en el momento en que se necesite.

Servidor: Computadora de gran capacidad y poder de cómputo, destinada a almacenar gran cantidad de información y a realizar procesamientos complejos.

Sistema: Conjunto de instrucciones que puede ejecutar una computadora para realizar una tarea específica. En términos generales se le conoce también con el nombre de Aplicación, Software, Programa, Paquete. Es la parte intangible de la computadora.

Page 8: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 7

V. NORMAS PARA EL USO Y OPERACIÓN DE LOS RECURSOS INFORMÁTICOS. 1. Los recursos informáticos institucionales deben ser utilizados en el desarrollo de las

funciones y actividades laborales vinculadas al cumplimiento de los objetivos de la Comisión Nacional.

2. Queda prohibida la instalación de software en los equipos de cómputo de la CONDUSEF

que no haya sido debidamente licenciado y/o autorizado por la Dirección de Informática y Telecomunicaciones para su uso.

3. Para la creación o modificación de contraseñas, no se deberán utilizar nombres de

familiares y conocidos, fechas especiales, nombres en forma invertida, o cualquier palabra o fecha que sea fácil de deducir.

4. Las claves de acceso y contraseñas tienen carácter de confidenciales e intransferibles,

quedando estrictamente prohibida su divulgación o préstamo. 5. Queda prohibido el uso de modems y cualquier otro medio ajeno a la infraestructura de

cómputo y comunicaciones formalmente establecida, para acceder sin autorización a equipo, aplicaciones, servicios y conexión a la red.

6. Los usuarios no deberán hacer uso de conexiones no autorizadas ya que esta situación

expone la red a posibles ataques e infecciones y pone en riesgo la integridad de los equipos e información almacenada en ellos, por lo que si alguien contraviene esta norma será objeto de las sanciones administrativas y, en su caso, penales correspondientes.

7. El servicio de Correo Electrónico deberá usarse exclusivamente para fines de carácter

laboral. Las carpetas de mensajes recibidos y enviados deben depurarse (con la precaución necesaria) a fin de no saturar los recursos del equipo.

8. Se prohíbe el uso de Internet y del servicio de Correo Electrónico con fines obscenos, de

esparcimiento o mofa. 9. Los usuarios asumirán las responsabilidades por el uso inadecuado de la información

obtenida por Internet, así como de los daños a terceros y de la violación a los derechos de autor.

10. El software de comunicación a Internet será proporcionado y configurado a través de la

Dirección de Informática y Telecomunicaciones.

Page 9: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 8

11. Todo software de comunicación a Internet ajeno a la CONDUSEF se considerará fuera de norma y al responsable de su instalación se le aplicarán las medidas disciplinarias correspondientes.

12. Toda información y/o software obtenido de Internet deberá alojarse de manera local en la

computadora y bajo responsabilidad absoluta del usuario. 13. El usuario deberá mantener actualizadas y habilitadas permanentemente las herramientas

oficiales de exploración y eliminación de virus. 14. En casos excepcionales y cuando las necesidades de la operación lo requieran, podrán

solicitarse a la Dirección de Informática y Telecomunicaciones claves de acceso remoto, las cuales serán de carácter temporal y deberán sujetarse a las medidas de seguridad establecidas en el presente documento.

15. El personal del Departamento de Soporte Técnico deberá verificar que los equipos que

sean utilizados para la conexión de acceso remoto, tengan instaladas las herramientas institucionales de protección antivirus.

16. Las claves de acceso a la red asignadas a cada usuario serán la representación única de

la identidad de cada usuario, asegurando la responsabilidad individual de sus acciones sobre los equipos, aplicaciones o servicios institucionales de cómputo a su servicio.

17. El uso indebido de las claves de acceso a los servicios o aplicaciones, será atribuible

absolutamente al usuario al que le haya sido asignada. 18. El mal uso de las claves de acceso, información o aplicaciones será causa de la aplicación

de medidas disciplinarias y, en su caso, de las sanciones correspondientes. 19. En caso de confusión, olvido o sospecha de divulgación de la clave de acceso, el usuario

deberá solicitar a la Dirección de Informática y Telecomunicaciones su cancelación y la asignación de una nueva clave de acceso.

20. La baja de personal en la Institución no será motivo válido para la transferencia o préstamo

de las claves de acceso asignadas, por lo que se deberán informar oportunamente los movimientos de baja al Administrador de Servidores y Bases de Datos, para proceder a la depuración correspondiente.

21. El acceso y la seguridad de las Bases de Datos, es responsabilidad del Departamento de

Redes y Telecomunicaciones. 22. El servicio de Correo Electrónico estará disponible para las áreas que cuenten con la

infraestructura de cómputo y comunicaciones adecuada para tal efecto.

Page 10: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 9

23. La creación, administración y mantenimiento de las cuentas de Correo Electrónico serán

responsabilidad del Administrador de Servidores y Bases de Datos. 24. Las cuentas de Correo Electrónico serán estrictamente personales, intransferibles y

deberán contar con una contraseña de acceso. La baja de personal no será motivo válido para la transferencia o préstamo de cuentas de Correo Electrónico.

25. Se prohíbe la falsificación (o el intento de falsificación) de mensajes de Correo Electrónico;

así como la lectura, borrado, copiado o modificación de mensajes de Correo Electrónico de otros usuarios.

26. No se podrá adjuntar a los mensajes dirigidos al exterior de la Comisión Nacional,

información generada o considerada propiedad de la Institución, a menos que se cuente con las autorizaciones por escrito de las áreas propietarias de dicha información.

27. Queda prohibido el envío de correos masivos con contenido ajeno a las labores del

usuario. 28. El servidor de Correo Electrónico estará bajo la responsabilidad del Departamento de

Redes y Telecomunicaciones. 29. La seguridad y el acceso al área donde se encuentran los servidores es responsabilidad

del Departamento de Redes y Telecomunicaciones. 30. En caso de detectar una saturación o ataque en el buzón (es) debido al envío / recepción

de Correo Electrónico tipo spam, troyanos o con virus, el Administrador de Servidores y Bases de Datos está facultado para depurar y borrar dichos correos.

31. Se crearán buzones genéricos sólo con el propósito específico de dar representatividad a

un área, grupo de trabajo o unidad administrativa determinada. 32. Si el usuario requiere conservar la información de correo electrónico relevante, deberá

descargar el contenido del buzón de su Correo Electrónico directamente en su PC. 33. El usuario deberá revisar a través de las herramientas antivirus institucionales todos los

archivos que anexe a los mensajes de Correo Electrónico para verificar que no tienen algún tipo de virus informático.

34. La Dirección de Informática y Telecomunicaciones deberá establecer y mantener el

registro de los responsables titulares y suplentes de la administración de la red institucional.

Page 11: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 10

35. Cuando se realicen pruebas de equipo y sea necesario modificar el ambiente de la red, éste deberá restablecerse a su estado original en cuanto terminen las mismas; adicionalmente, si el equipo de pruebas permaneciera sin uso durante períodos cortos de tiempo, deberá desconectarse o inhabilitar su conexión a la red.

36. Cuando se realicen pruebas de enlace debe verificarse que no se afecte la operación

normal del servicio. 37. Todos los servicios de la red que no sean utilizados deberán ser eliminados de los equipos

conectados a la misma, es decir: los protocolos, servicios, opciones, parámetros y utilerías que no se requieran.

38. El Departamento de Redes y Telecomunicaciones definirá los estándares para las

direcciones utilizadas por los equipos que integren la red institucional. 39. El Departamento de Redes y Telecomunicaciones establecerá los servicios de

comunicación estrictamente necesarios para la correcta operación de la red institucional. 40. Todos los procesos asociados con los servicios de red deberán ejecutarse de manera

automática al momento de prender el equipo o reiniciar el sistema operativo. 41. En caso de detección de ataque a la red de comunicaciones o cuando se detecte la

operación anómala de algún software, proceso, programa o código, así como la presencia de algún virus informático que ponga en riesgo la integridad de la infraestructura de redes, comunicaciones, servidores, Bases de Datos, equipos de cómputo, servicios y/o información propiedad de la Institución, el Departamento de Redes y Telecomunicaciones realizará las acciones técnicas necesarias para impedir que dichas amenazas afecten cualquiera de los recursos institucionales que se encuentren en riesgo.

Page 12: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 11

VI. NORMAS PARA LA INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DE LOS RECURSOS INFORMÁTICOS.

Con el propósito de garantizar un nivel de seguridad adecuado para los equipos y recursos informáticos de la Comisión Nacional, el Departamento de Redes y Telecomunicaciones deberá:

1. Evaluar periódicamente los mecanismos que protegen el acceso a los equipos de cómputo y a los datos almacenados en ellos, así como a los medios que salvaguardan las instalaciones y la infraestructura computacional propiedad de la Comisión Nacional, tomando en cuenta los avances tecnológicos y los requerimientos de la Institución.

2. Actuar oportunamente para prevenir, detectar y responder a cualquier violación a la seguridad de la información y a los equipos e instalaciones propiedad de la Comisión Nacional.

3. Establecer y mantener los controles que garanticen la adecuada protección de la información propiedad de la Comisión Nacional, de conformidad con la clasificación, importancia y valor de dicha información.

4. Asegurar que las medidas, prácticas y procedimientos de seguridad constituyan un sistema de seguridad lo suficientemente ágil que no afecte significativamente la productividad de aquellas personas que están autorizadas para utilizar los recursos informáticos.

5. Analizar y aprobar todo software desarrollado o adquirido que tenga como uso primario la seguridad informática.

6. Llevar y mantener actualizado un control de las claves de usuario y contraseñas utilizadas en los servidores, equipos de telecomunicaciones y demás equipo crítico.

7. Mantener actualizado el padrón de claves asignadas al personal de las áreas usuarias.

8. Llevar un registro de las peticiones de crear o modificar bases de datos, tablas, índices y triggers en el ambiente de producción que realice el personal de Desarrollo y Mantenimiento de Sistemas.

9. Realizar las modificaciones y/o adiciones a las Bases de Datos que se encuentren en el ambiente de Producción.

Page 13: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 12

10. Realizar las labores de configuración necesarias para garantizar la continua disponibilidad de la información almacenada en las Bases de Datos institucionales.

11. Establecer controles para salvaguardar la integridad del servicio de Correo Electrónico, así como la confidencialidad de la información que se maneja a través del mismo.

Al Departamento de Desarrollo y Mantenimiento de Sistemas, corresponderá:

1. Someter a pruebas de operación y seguridad todas las aplicaciones que se desarrollen en la Dirección de Redes y Telecomunicaciones, antes de ser liberadas y puestas en producción.

2. Abstenerse de dar a conocer fuera de la Institución, divulgar o transferir por algún medio, el software, código fuente u objeto de las aplicaciones o sistemas.

3. Solicitar por escrito al Administrador de Servidores y Bases de Datos las modificaciones y/o adiciones a las Bases de Datos del ambiente de desarrollo con la autorización del titular del Departamento de Desarrollo y Mantenimiento de Sistemas.

4. Documentar las Bases de Datos a fin de que los componentes que la conforman sean fácilmente identificables.

VII. NORMAS DE SEGURIDAD PARA SERVIDORES.

1. Para el caso de los sistemas y aplicaciones desarrolladas en la Comisión Nacional, se deberá contar con dos ambientes separados lógicamente: el ambiente de desarrollo y el ambiente de producción.

2. Se procurará que dichos ambientes se encuentren separados físicamente también, esto es, que residan en equipos diferentes, a fin de no afectar la operación en producción con las pruebas y cambios que se realicen en el ambiente de desarrollo.

3. El ambiente de producción contendrá datos reales actualizados en línea y se proporcionará acceso al mismo exclusivamente a los usuarios de las unidades administrativas que utilizan y operan los sistemas de cómputo.

Page 14: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 13

4. El ambiente de desarrollo contendrá datos de prueba y tiene como finalidad permitir al personal de Desarrollo y Mantenimiento de Sistemas realizar pruebas y modificaciones a dichos datos de prueba sin afectar la operación diaria de las áreas usuarias.

5. El acceso al ambiente de desarrollo se autorizará exclusivamente al personal del Departamento de Desarrollo y Mantenimiento de Sistemas y a los usuarios de las unidades administrativas que se encuentren realizando pruebas de funcionamiento de los sistemas y aplicaciones.

6. Los archivos, programas y formatos que integran las aplicaciones en producción deberán estar instalados en los directorios específicos y ser conocidos por el personal involucrado en su operación, supervisión y mantenimiento.

7. El personal del Departamento de Desarrollo y Mantenimiento de Sistemas podrá crear componentes de Bases de Datos únicamente en el ambiente de desarrollo, pero no podrá crearlos en el ambiente de producción. Para poner en producción nuevos componentes o hacer modificaciones a la estructura de datos del ambiente de producción, se deberán enviar los scripts conteniendo dichas adiciones o modificaciones al Administrador de Servidores y Bases de Datos, quien procederá a aplicar dichos cambios en el ambiente de producción. El personal responsable del Desarrollo y Mantenimiento de los Sistemas deberá, previamente a su envío al ambiente de producción, someter a pruebas de funcionamiento los nuevos componentes y/o las modificaciones que se vayan a aplicar a la Base de Datos.

8. Las contraseñas utilizadas en los servidores, equipos de telecomunicaciones y demás equipo crítico deberán cambiarse con una periodicidad máxima de 30 días. Asimismo dichas contraseñas deberán cambiarse cuando exista rotación del personal involucrado en las tareas de administración de dichos equipos.

9. Es obligatorio que todos los servidores, equipos de telecomunicaciones y demás equipo crítico cuenten con claves de acceso y contraseñas.

10. Las claves de acceso ROOT, SYS, SYSTEM y ADMINISTRADOR utilizadas en los servidores son para uso exclusivo del Administrador de Servidores y Bases de Datos.

11. Las contraseñas que se asignen a los servidores deberán tener 8 caracteres como mínimo, combinando letras mayúsculas, minúsculas, números y otros caracteres (los comprendidos en la tabla ASCII).

12. El personal de la Dirección de Informática y Telecomunicaciones no podrá proporcionar información contenida en las Bases de Datos institucionales sin la autorización previa y explícita de la unidad administrativa responsable de la operación o administración del sistema informático correspondiente.

Page 15: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 14

13. La asignación de claves de acceso a los recursos de los servidores, obedecerá a las necesidades de operación de las aplicaciones y los usuarios de las mismas.

14. Sólo se asignarán claves de acceso a los recursos de los servidores, al personal que justifique su requerimiento de acuerdo a las funciones desempeñadas en su puesto de trabajo.

15. Toda solicitud de claves de acceso a los recursos de los servidores, requiere de la autorización del Director de Área o del mando superior del área, a la que se encuentre adscrito físicamente el solicitante.

16. Las claves de acceso a la red institucional serán asignadas al personal que cuente con el equipo de cómputo y la infraestructura de telecomunicaciones necesarios para la asignación del servicio o recurso solicitado y de acuerdo a las normas establecidas en el presente Manual.

VII.1 Respaldo de Servidores.

1. Es responsabilidad del Encargado del Centro de Cómputo cumplir con la norma de respaldos establecida en el presente Manual.

2. El Encargado del Centro de Cómputo será responsable de realizar y verificar los respaldos de los servidores.

3. Los procedimientos y frecuencia de respaldo de información o aplicaciones deberán considerar la cantidad, clasificación e importancia de la información a respaldar.

4. Los respaldos del sistema operativo, de los programas del sistema y su configuración deberán realizarse con base al tipo de equipo de que se trate, apegándose al procedimiento establecido.

5. Para mayor seguridad los respaldos se conservarán en dos lugares: en un área dentro de la instalación y en una ubicación externa al edificio que ocupan las oficinas centrales.

6. Los respaldos de los servidores deberán cumplir con lo siguiente:

Page 16: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 15

Aplicación Período Ordinario Período Extraordinario

Sistema operativo. En caso de modificaciones a la configuración.

En caso de actualización o instalación de nuevas versiones.

Software de aplicaciones. En caso de modificaciones a la configuración.

En caso de actualización o instalación de nuevas versiones.

Bases de datos. Conforme al procedimiento. En caso de modificación a las estructuras o nuevas versiones.

Información actualizada continuamente y correo electrónico.

Semanal. En caso de modificación a la configuración original y/o actualizaciones.

7. Los dispositivos de respaldo de datos y programas podrán ser reutilizados de acuerdo al

esquema siguiente:

a) Respaldo mensual: después de 12 meses. b) Respaldo semanal: después de 4 semanas. c) Respaldo diario: después de 7 días

8. El Centro de Cómputo deberá contar con una bitácora para el registro y control de

respaldos, la cual deberá contener los siguientes datos: fecha del respaldo y contenido del respaldo; nombre y firma de la persona que lo realizó y del supervisor, número de dispositivo indicando su secuencia y revisión del contenido, después del respaldo.

9. El Administrador de Servidores y Bases de Datos podrá realizar revisiones espontáneas y

sin previo aviso a las bitácoras de los respaldos. 10. El Encargado del Centro de Cómputo es responsable del uso, resguardo y conservación

de todos los respaldos que haya generado o que tenga bajo su custodia. 11. En caso de contingencia, el Administrador de Servidores y Bases de Datos podrá

recuperar los respaldos que considere necesarios para la solución de los problemas originados.

12. Cuando se vaya a realizar un servicio de mantenimiento a los servidores, deberá

generarse el respaldo correspondiente. Si el mantenimiento es de tipo preventivo o

Page 17: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 16

rutinario deberá hacerse con la anticipación necesaria y bajo lo dispuesto en esta normatividad; si el mantenimiento es de tipo correctivo, el respaldo deberá hacerse con apego a la norma o con los medios que la contingencia permita.

VIII. NORMAS DE OPERACIÓN DEL CENTRO DE CÓMPUTO.

1. Queda estrictamente prohibida la entrada al Centro de Cómputo a personas ajenas a la

Dirección de Informática y Telecomunicaciones. 2. El personal ajeno a la Dirección de Informática y Telecomunicaciones, podrá acceder al

Centro de Cómputo mediante solicitud por escrito y previa autorización del Director de Informática y Telecomunicaciones o del titular del Departamento de Redes y Telecomunicaciones.

3. El encargado del Centro de Cómputo llevará una bitácora para el registro y control de

entrada, salida y actividades a realizar por parte del personal que acceda al Centro de Cómputo.

4. Se deberá contar con un control de acceso (huella digital, teclado, de voz, tarjeta, etc.)

para el Centro de Cómputo, en la medida que la disponibilidad de los recursos presupuestales lo permita.

5. Para llevar a acabo algún movimiento físico que implique desplazar algún equipo dentro del Centro de Cómputo se deberá tomar en cuenta lo siguiente:

a) Se creará un plan en el cual se detalle el tipo de movimiento y sus alcances. b) Se llevará un plan de verificación de acondicionamiento físico de acuerdo al tipo de

movimiento y lugar al que se trasladará el equipo. c) Se anotarán en la bitácora los movimientos llevados a cabo.

6. Queda estrictamente prohibido retirar, mover o desconectar cualquier equipo o dispositivo dentro del Centro de Cómputo sin autorización por escrito del encargado del mismo.

7. El Centro de Cómputo deberá operar a una temperatura ambiente de 19º C.

8. El Centro de Cómputo deberá contar con dispositivos contra incendios especiales para equipo de cómputo.

9. Queda prohibido fumar dentro del Centro de Cómputo.

Page 18: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 17

VIII.1 Mantenimiento Preventivo o Correctivo de equipos ubicados en el Centro de Cómputo.

1. Con base en el Programa de Mantenimiento Preventivo, el Departamento de Soporte

Técnico deberá avisar de su realización al Administrador de Servidores y Bases de Datos, y al Encargado del Centro de Cómputo con la debida oportunidad (cuando menos con 3 días hábiles antes de la fecha programada), a efecto de que dispongan lo necesario para su ejecución.

2. En caso de mantenimiento preventivo o correctivo para equipos servidores, el Encargado

del Centro de Cómputo deberá supervisar el trabajo realizado. 3. Durante el mantenimiento, el Encargado del Centro de Cómputo es responsable de vigilar

los procedimientos de diagnóstico que el personal técnico lleve a cabo. 4. El Encargado del Centro de Cómputo debe verificar que el personal técnico registre en un

"Log" o "Bitácora", el resultado de todos los diagnósticos que considere conveniente ejecutar.

5. Al término del mantenimiento, el Encargado del Centro de Cómputo deberá enviar en

forma inmediata al Administrador de Servidores y Bases de Datos, un reporte completo que incluya la siguiente documentación:

a) Número de reporte de “Mesa de Ayuda”. b) Reporte de servicio llenado por el personal técnico responsable del mantenimiento. c) "Log" o "Bitácora" de diagnósticos generada por el personal técnico.

6. Es responsabilidad del Encargado del Centro de Cómputo, reportar la hora y fecha en la

que concluyeron los servicios de mantenimiento. IX. MEDIDAS DISCIPLINARIAS Y SANCIONES 1. Cualquier acción deliberada que dañe, corrompa el desempeño normal o cause el mal

funcionamiento de equipos, sistemas o servicios institucionales dará lugar a la imposición de medidas disciplinarias, a reserva de que el área competente exija las responsabilidades penales, civiles y laborales que procedan.

2. Una vez detectado al responsable y de acuerdo a la gravedad de la acción realizada en

contra de los equipos, sistemas o servicios Institucionales, se le aplicarán las medidas disciplinarias siguientes:

Page 19: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 18

a) Apercibimiento verbal y sin consecuencias administrativas o marcas en el expediente del

empleado. b) Apercibimiento por escrito con notificación a sus jefes inmediatos, con levantamiento del

acta administrativa correspondiente, solicitando al área competente la inclusión del acta en el expediente del empleado y, en su caso, la investigación correspondiente para deslindar responsabilidades y que se apliquen las sanciones que amerite el caso.

Page 20: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 19

FIRMAS DE VALIDACIÓN

NOMBRE Y PUESTO

FIRMA Y RÚBRICA RAMÓN GONZÁLEZ JAMESON Director General de Bienes y Servicios.

FRANCISCO X. ALCOCER SÁNCHEZ Director General de Personal y Organización.

VICENTE ALFREDO SOLANO ARRIETA Director de Informática y Telecomunicaciones.

JESÚS RODRÍGUEZ DÍAZ Director de Organización.

JOSÉ JOAQUÍN ZAVALA RODRÍGUEZ Jefe del Departamento de Redes y Telecomunicaciones.

JOSÉ LUIS ESPINOSA HERNÁNDEZ Jefe del Departamento de Desarrollo y Mantenimiento de Sistemas.

LUCÍA MENDOZA ÍÑIGUEZ Jefa del Departamento de Soporte Técnico.

JOSÉ ANDRÉS GONZÁLEZ MÉNDEZ Jefe del Departamento de Estudios Organizacionales.

Page 21: MAYO DE 2006 - ULADECHfiles.uladech.edu.pe/docente/02659781/CAT/S04/04 normas... · 2010-09-17 · MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS FECHA DE ELABORACIÓN

MANUAL DE NORMAS DIRECCIÓN GENERAL DE BIENES Y SERVICIOS

FECHA DE ELABORACIÓN No. DE PÁGINA

MES AÑO DE SEGURIDAD INFORMÁTICA

5 2006 20

NOTA: El presente Manual constituye un documento normativo y de consulta, los titulares de las áreas involucradas son responsables de su observancia y difusión entre el personal bajo su cargo, por lo que forma parte de los instrumentos permanentes de trabajo de dichas áreas. La Dirección General de Personal y Organización es responsable de las actualizaciones requeridas por modificaciones en la normatividad aplicable, la Dirección de Organización es el área depositaria del Manual y queda bajo su responsabilidad la guarda y custodia del mismo, así como el control de eventuales actualizaciones. Asimismo, las áreas usuarias son corresponsables del contenido de este documento y, por lo tanto, cuando en el transcurso de la operación, identifiquen aspectos que requieran modificaciones, éstas deberán hacerse del conocimiento de la Dirección de Organización para que proceda a su actualización.