polÍticas de seguridad de las tecnologÍas de …tica_de_seguridad_-_modificada.pdfpágina 2 de 39...

39
POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Upload: others

Post on 28-Jan-2020

20 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE

INFORMACIÓN Y COMUNICACIONES

Page 2: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 2 de 39

INDICE

I. INTRODUCCIÓN ............................................................................................................................................ 4

II. OBJETIVOS ................................................................................................................................................... 4

OBJETIVO GENERAL: ................................................................................................................................ 4

OBJETIVOS ESPECIFICOS: ...................................................................................................................... 4

III. ALCANCE ..................................................................................................................................................... 5

IV. DEFINICIONES ............................................................................................................................................ 5

V. NORMATIVA APLICABLE RELACIONADA .......................................................................................... 9

VI. RESPONSABLES .................................................................................................................................... 10

VII. MARCO DE SOCIALIZACION ............................................................................................................. 10

VIII POLÍTICAS DE SEGURIDAD ................................................................................................................ 11

A. JEFE DE UNIDAD TECNICA DE INFORMATÍCA. ................................................................... 11

B. ADMINISTRADOR DE SEGURIDAD INFORMÁTICA. ............................................................ 11

C. AUDITORÍA DE SISTEMAS. ......................................................................................................... 11

D. POLÍTICAS DE SEGURIDAD DE APLICACIÓN GENERAL ......................................................... 11

1. De los Usuarios. ................................................................................................................................ 11

2. Seguridad de Information Sensible .............................................................................................. 12

3. Uso De Las Estaciones De Trabajo .............................................................................................. 14

4. Usuarios Y Contraseñas ................................................................................................................. 16

5. Política Antivirus ............................................................................................................................... 19

6. Correo Electrónico ............................................................................................................................ 20

7. Uso De Internet .................................................................................................................................. 22

8. Adquisición de Hardware y Software .......................................................................................... 23

Page 3: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 3 de 39

9. Dispositivos Móviles (LAPTOP). ................................................................................................... 23

10. Política Aplicable a La Seguridad Física .................................................................................. 26

11. Política De Seguridad Aplicable a Las Bitácoras (Logs) ...................................................... 26

12. Gestión de la Información ............................................................................................................ 26

13. Derechos de Autor .......................................................................................................................... 27

14. Respaldo de Información de Estaciones de trabajo .............................................................. 27

D. POLÍTICAS DE SEGURIDAD DE APLICACIÓN AL ÁREA DE SISTEMAS. ............................ 28

1. Seguridad de Servidores ................................................................................................................. 28

2. Seguridad de Equipos de Comunicación ................................................................................... 29

3. Seguridad en Redes con Terceros ............................................................................................... 30

4. Acceso y Configuración Remotos ................................................................................................ 30

5. Seguridad en Redes Inalámbricas ................................................................................................ 31

6. Desarrollo De Software .................................................................................................................... 31

7. Centro de Cómputo e IDF ............................................................................................................... 32

8. Respaldos ........................................................................................................................................... 32

9. Seguridad Física ................................................................................................................................ 33

10. Control de Acceso .......................................................................................................................... 34

11. Cifrado de la Información ............................................................................................................. 35

12. Seguridad en las Comunicaciones ............................................................................................ 35

13. Seguridad en las Operaciones .................................................................................................... 36

E. POLÍTICAS DE SEGURIDAD DE APLICACIÓN CON TERCEROS ............................................ 37

1. Políticas De Seguridad Aplicables a La Contratación de Consultores de Servicios

Tecnológicos .......................................................................................................................................... 37

2. Políticas de Acceso de Terceros .................................................................................................. 38

3. Políticas de Seguridad de la Información del Sitio y Aplicaciones Web............................ 39

IX. SANCIONES POR VIOLACION DE POLITICAS DE SEGURIDAD................................................. 39

Page 4: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 4 de 39

I. INTRODUCCIÓN

La información y los recursos informáticos son activos importantes y vitales del Instituto,

por lo que las máximas autoridades y todos los empleados en cualquier nivel jerárquico,

tienen el deber de custodiarlos, preservarlos, utilizarlos y mejorarlos. Esto implica que se

deben tomar las acciones pertinentes para asegurar que la información y los sistemas

informáticos estén apropiadamente protegidos contra muchas clases de amenazas y

riesgos, por lo que deben adoptarse y aplicarse medidas de seguridad, sin importar los

medios en los cuales la información se genera y/o guarde: (en papel o en forma

electrónica); como se procesa (Computadoras personales, servidores, correo de voz, etc.)

y cómo se transmite (en físico, correo electrónico, conversación telefónica, chat

corporativo).

Cualquier imprudencia, violación o incumplimiento en materia de seguridad puede

ocasionar al Instituto perjuicios de diversa índole y consideración. Es por ello que los

Usuarios deben estar conscientes que la seguridad es asunto de todos y por tanto, debe

conocer y respetar las políticas que el Instituto adopte en esta materia.

II. OBJETIVOS

OBJETIVO GENERAL:

Definir las Políticas de Seguridad de las Tecnologías de la Información y las

Comunicaciones en el Instituto, las cuales son el fundamento para obtener un control

efectivo sobre la información, su resguardo y las actividades de los empleados que son

realizadas a través de operaciones de cómputo o del uso de equipos y recursos

informáticos, proveyendo la información necesaria que permita a todos los empleados,

participantes, beneficiarios del sistema y otros actores asociados, crear una “Cultura de

Seguridad y Control de la Información”, para que tomen conciencia de la necesidad

imperativa de proteger la Información, el Hardware, el Software y las redes de datos y

comunicaciones del Instituto.

OBJETIVOS ESPECIFICOS:

Consolidación de la seguridad como tema estratégico y concientización global sobre

la importancia de la seguridad de la información.

Planeamiento y manejo de la seguridad más efectivos.

Page 5: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 5 de 39

Mayor seguridad en el ambiente informático, minimizar los riesgos inherentes a la

seguridad de la información y generar una mejor y oportuna reacción a incidentes de

seguridad.

Orden en el trabajo bajo un marco normativo que evita la duplicidad de tareas y

facilita el intercambio de información.

Incremento de la cooperación entre las Unidades Organizacionales

Mayor facilidad para la toma de decisiones.

Mejora de la imagen institucional.

Mayor control de la información recibida y/o proporcionada a terceros y aumento de

la confianza de los mismos.

III. ALCANCE

Las presentes Políticas de Seguridad, son aplicables a la administración de:

LA INFORMACIÓN: Datos ordenados, clasificados, almacenados, procesados y

transmitidos en cualquier medio (magnético, papel, correo

electrónico, conversación telefónica, chat, usb, etc.).

EL SOFTWARE: Conjunto de Sistemas Operacionales, programas, productos y

aplicaciones que utiliza el Instituto.

EL HARDWARE: Conjunto de equipos de cómputo, telecomunicaciones y redes que

utiliza el Instituto.

IV. DEFINICIONES

Para los efectos de la aplicación de las presentes disposiciones y bajo la perspectiva de la

tecnología de información, deberán considerarse las siguientes definiciones:

Archivos: Conjunto de datos o instrucciones que se almacenan en el Disco Duro y/o

cualquier otro medio de almacenamiento con un nombre que los identifica. Ejemplo:

PLANILLAS.xlsx, donde PLANILLAS es el nombre y xlsx es la extensión del archivo.

Aplicaciones de Software: Es el conjunto de instrucciones mediante las cuales el

Hardware puede realizar las tareas ordenadas por el usuario. Está integrado por los

programas, sistemas operativos y utilidades.

Autorización: Proceso o procedimiento oficial del Instituto por el cual el usuario

autenticado recibe los permisos para efectuar acciones sobre elementos del sistema de

información.

Page 6: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 6 de 39

CPU: (Unidad Central de Proceso): Es una parte del Hardware o equipo de cómputo que

realiza el procesamiento de datos.

Contraseña: Password o clave para obtener acceso a un programa o partes de un

programa determinado, una terminal u ordenador personal (computadora portátil o de

escritorio), un punto en la red (fijo o inalámbrico), etc.

Contraseña Robusta: Password o clave que cumplen con las condiciones específicas de

acuerdo a la normativa internacional para la seguridad de la información.

Cuenta de Usuario: Es el identificador único que utiliza un Sistema de Información en la

autenticación de los usuarios autorizados.

Correo Corporativo: Servicio en línea que provee un espacio para la recepción, envío y

almacenamiento de mensajes de correo electrónico por medio de Internet a través del

dominio corporativo del Instituto (@injupemp.gob.hn)

Cuenta de Correo Corporativo: Asignación única para un usuario del correo corporativo.

Encriptado: Cifrado o codificación de la información sensible que puede ser recibida o

enviada desde o para los sistemas de información del Instituto.

Disco duro: Medio utilizado para el almacenamiento de información. Cuando se almacena

información en un disco, ésta se conserva incluso después de apagar el computador y se

encuentra guardada de forma permanente en el interior del Hardware.

Disponibilidad: Característica relacionada con la facilidad y oportunidad de acceso a la

información cuando sea requerida por los procesos del Instituto para realizar sus negocios

ahora y en el futuro.

Disquetes, CD-ROM, DVD, USB: Medios utilizados para el almacenamiento de

información, que puede introducirse y retirarse del drive del Hardware o de los puertos de

comunicación de la computadora.

Equipos de cómputo: Son los dispositivos eléctricos, electrónicos y mecánicos que se

emplean para procesar o consultar, transmitir, almacenar datos. (Hardware)

Hacker: Término utilizado para llamar a una persona con grandes conocimientos en

informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este

objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina

hacking o hackeo.

Page 7: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 7 de 39

Popularmente se le conoce como piratas informáticos a aquellos hackers que realizan

acciones malignas con sus conocimientos.

Hardware: Partes físicas de un sistema de procesamiento de datos, por ejemplo, la CPU,

el monitor, la impresora, teclado, ratón, módems, teléfonos, enrutador, switches, etc.

IDF: Marco de Distribución Intermedio, es un rack de cable que interconecta y administra el

cableado de las comunicaciones entre un MDF (Marco de Distribución Principal) y los

dispositivos de red. Los cables que entran a un edificio pasan a través de un MDF

centralizado, luego a cada IDF individual y finalmente a las estaciones de trabajo.

Incidente: Es todo evento que surge a raíz de una definición inadecuada del alcance de un

producto, mala práctica en el sistema, operación o una violación a las Políticas de

Seguridad de la Información y que conlleva a una falla en la operatividad normal dentro del

Instituto.

Información: conjunto de datos sobre un suceso o fenómeno en particular que al ser

ordenados en un contexto sirven para disminuir la incertidumbre y aumentar el

conocimiento sobre un tema específico. Es todo lo que puede ser expresado a través de

un lenguaje y es utilizada por el Instituto durante el desarrollo de sus operaciones.

Información Sensible: Información que por su naturaleza debe mantenerse bajo estrictas

medidas de seguridad que garanticen el acceso sólo al personal autorizado y para un

propósito previamente definido.

Información Interna: Es aquella información de uso interno que utilizan los empleados del

Instituto con el propósito de realizar las operaciones normales del Instituto. Son ejemplos

de información interna: los registros o datos obtenidos o generados de los participantes.

Información Pública: Todo archivo, registro, dato o comunicación contenida en cualquier

medio, documento, registro impreso, óptico o electrónico u otro que no haya sido

clasificado como reservado y que está disponible para la distribución pública por medio de

los canales autorizados, en congruencia con las disposiciones que establece la Ley de

Transparencia y Acceso a la Información Pública.

Integridad: Es el mantener con exactitud la información tal cual fue generada, sin ser

manipulada o alterada por personas o procesos no autorizados, así como su validez de

acuerdo con los requerimientos del Instituto.

Log o Bitácora: Archivo que registra movimientos y actividades de un determinado

programa, utilizado como mecanismo de control y estadística.

Page 8: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 8 de 39

Monitor: (pantalla): Permite visualizar electrónicamente la salida de datos de un

computador.

Herramientas de Monitoreo de Red: es un método que permite revisar y asegurar el

funcionamiento de la red y evitar fallos. Permite optimizar la red facilitando información

detallada sobre el uso de ancho de banda y otros recursos de la red.

Parche de Seguridad: Conjunto de instrucciones de corrección para un software en

especial, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de

funcionamiento, en el Código original de este.

Periféricos: Corresponde a cualquier dispositivo o equipo, tales como: impresoras, unidad

ininterrumpida de poder (UPS), unidades de cinta, estabilizadores y reguladores de voltaje,

mouse (ratón óptico o manual) teclado, unidades de CD y de DVD, teléfonos, enrutadores,

switches, antenas de comunicación, controles de acceso, toquen, cámaras, grabadoras de

video, parlantes, monitor, escáner, equipos biométricos, etc.

Procesos Críticos: Son procesos que afectan de forma directa a la satisfacción de los

participantes y a la eficiencia económica de la Institución. Son los procesos que de alguna

forma hacen que la Institución siga funcionando. Ej. Gestión de cotizaciones, Gestión de

estatus de participantes, Gestión de planillas de Ingresos, Pagos de beneficios.

Programas (software): Conjunto de instrucciones que permiten manejar una tarea en

procesamiento electrónico de datos, por ejemplo: office, módulo financiero, módulo de

planillas, registro de afiliación, correo corporativo, chat corporativo, etc.

Protector de pantalla: Imagen o diseño móvil que aparece en la pantalla cuando

transcurre un determinado período de tiempo durante el que no se mueve el ratón (Mouse)

o se presiona una tecla. Los protectores de pantalla evitan que la pantalla resulte dañada

como consecuencia de la presentación de áreas oscuras y luminosas en la misma posición

durante largo tiempo.

Recursos informáticos: Software, hardware y redes que posee y/o utiliza el Instituto.

Riesgo de la Información: Es una combinación de la posibilidad de que una amenaza

contra un activo de información ocurra aprovechando una vulnerabilidad y/o falla en un

control interno, y la severidad del impacto adverso resultante.

Sistema: Conjunto de elementos orientados al tratamiento y administración de

datos e información, organizados y listos para su uso, generados para cubrir una

Page 9: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 9 de 39

necesidad u objetivo.

Sistemas Operativos: Es un programa o conjunto de programas que en un sistema

informático gestiona los recursos de hardware y provee servicios a los programas de

aplicación ejecutándose en modo privilegiado respecto de los restantes.

Software ilegal: Es el Software que se adquiere y se instala sin el consentimiento de la

persona o empresa que lo desarrolla (propietario). Es también llamado Software Pirata, en

donde su fabricante no obtiene ninguna contraprestación económica por su uso y sus

derechos de autoría intelectual son violados. También se considera ilegal todo el software

que no ha sido autorizado por la autoridad competente para ser utilizado en el equipo y/o

las instalaciones del Instituto aun cuando el usuario haya comprado una licencia de uso del

mismo.

Terceros: Personas que no son empleados del Instituto o empresas diferentes al mismo.

Ejemplo: Participantes, beneficiarios, proveedores regulares o potenciales de bienes y

servicios, empresas candidatas a prestar servicios al Instituto, entes reguladores,

consultores, etc.

Vulnerabilidad: Debilidad de un sistema, que da posibilidad de realizar alguna acción que

afecte negativamente a éste.

V. NORMATIVA APLICABLE RELACIONADA

Las presentes Políticas de Seguridad están enmarcadas en la Ley del Instituto y demás

disposiciones vigentes que le son aplicables, tales como:

i. Resolución No.1301/22-11-2005 “Normas Para Regular La Administración de las

Tecnologías de Información y Comunicaciones en las Instituciones del Sistema

Financiero” emitida por la Comisión Nacional de Bancos y Seguros.

ii. Ley de Transparencia y Acceso a la Información Pública

iii. Código De Comercio; Artículo 956.

iv. Ley Del Sistema Financiero; Articulo 34.-

v. Normas contables, contraloras, nacionales e internacionales vigentes en lo que

aplique a los sistemas de información, Ejemplo: NIIF, NICS, Resoluciones de la

CNBS, BCH, SEFIN, ONADICI, TSC, etc.

vi. Normas Generales de Control Interno emitidas por el TSC y ONADICI

vii. Política de Clasificación de la Información

Page 10: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 10 de 39

VI. RESPONSABLES

Las presentes Normas y Políticas de Seguridad de la Información son aplicables a todas

las áreas, departamentos, secciones o entidades de Instituto y son de cumplimiento

obligatorio por parte de todos los empleados en cualquier nivel jerárquico, sean

temporales o permanentes, definidos como los usuarios y administradores de la

información y equipos informáticos, así como por otros usuarios que utilicen de una u otra

forma los sistemas de información o las redes tecnológicas del Instituto.

En ese contexto, existen distintos niveles de responsabilidad en el manejo y uso de la

información:

CUSTODIOS: Se denomina así a las personas o áreas que proporcionan servicios, sin que

necesariamente conozcan la información que custodian, solamente la procesan, gestionan

su almacenamiento y la hacen accesible.

DUEÑO: Es generalmente el titular del área funcional de un sistema específico en

particular, con la potestad para definir el alcance, la operatividad y las limitantes del mismo

y de autorizar el acceso a la información.

USUARIO: Es aquella persona, empleada del Instituto, que crea, lee, introduce, cambia o

actualiza la información almacenada en los Sistemas Informáticos de acuerdo con los

privilegios que le son asignados. Para adquirir un perfil de usuario es necesaria la

justificación y autorización por escrito previa del Dueño de la información o de la autoridad

competente.

VII. MARCO DE SOCIALIZACION

Posterior a la revisión anual y aprobación, si fuese necesario, de las Políticas de

Seguridad de la Información por parte de la Asamblea de Participantes y Aportantes del

Instituto, se procederá a su notificación y publicación en medios accesibles a todos los

empleados como ser correo electrónico y la Intranet del instituto, así mismo se brindará

una presentación a todo el personal indicando su contenido y cambios con respecto a la

versión anterior. Deberá quedar constancia de asistencia del personal a la socialización y

capacitación de la política de Seguridad de la Información.

Page 11: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 11 de 39

VIII POLÍTICAS DE SEGURIDAD

A. JEFE DE UNIDAD TECNICA DE INFORMATÍCA.

Con el propósito de administrar todo lo relativo a las Tecnologías de Información y

Comunicaciones, el instituto deberá contar con la plaza de Jefe de la Unidad Técnica de

Informática, quien será nombrado por el Directorio de Especialistas al cual estará

subordinado. Sus responsabilidades estarán definidas en el manual de puestos del

Instituto, y comprenderán administrar todos los aspectos relacionados con las

tecnologías de la información y comunicaciones a fin de que los activos y servicios

tecnológicos se gestionen de forma eficiente.

B. ADMINISTRADOR DE SEGURIDAD INFORMÁTICA.

Con el propósito de administrar todo lo relativo a la seguridad de la información, el

instituto deberá contar con la plaza de Administrador de Seguridad Informática, quien

será nombrado por el Directorio de Especialistas al cual estará subordinado. Sus

responsabilidades estarán definidas en el manual de puestos del Instituto, y

comprenderán proponer e implementar políticas, normas y procedimientos para

asegurar la disponibilidad, integridad y confidencialidad de la información.

C. AUDITORÍA DE SISTEMAS.

La Unidad de Auditoría Interna, además de sus distintas funciones, deberá auditar la

Tecnología de la Información y Comunicaciones (Tics) a fin de verificar y recomendar

soluciones para asegurar la disponibilidad, integridad y confidencialidad de la

información.

D. POLÍTICAS DE SEGURIDAD DE APLICACIÓN GENERAL

1. De los Usuarios.

Los Usuarios son responsables de cumplir con todas las políticas del Instituto

relativas a la Seguridad de la Información y las telecomunicaciones, y en particular de:

i. Conocer y aplicar las políticas y procedimientos apropiados en relación al

manejo de la Información, Hardware y Software del Instituto.

Page 12: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 12 de 39

ii. No divulgar por cualquier medio, información confidencial del Instituto a

personas no autorizadas.

iii. Responder por todas y cada una de las transacciones efectuadas en el software

con su usuario y contraseña asignada.

iv. Proteger meticulosamente su contraseña y evitar que sea vista por otros

usuarios en forma inadvertida.

v. No compartir o revelar su contraseña a otras personas empleados o ajenos al

Instituto.

vi. Seleccionar una contraseña segura que no tenga relación obvia con el usuario,

sus familiares, el Instituto de trabajo y otras relaciones parecidas.

vii. Reportar inmediatamente a su jefe inmediato y al Administrador de Seguridad

Informática cualquier evento que pueda comprometer la seguridad del Instituto y

sus recursos informáticos, como por ejemplo: contagio de virus informáticos,

intrusos, modificación o pérdida de datos y otras actividades poco usuales.

viii. Proponer medidas de Seguridad de la Información que hagan que el Instituto

tenga una operación cada vez más segura.

ix. Cada División, Departamento y Unidad que participan en procesos críticos,

deberán asegurarse de que cuentan con un usuario de respaldo para realizar

cualquier actividad en caso de que el usuario principal asignado no esté

disponible (ej. Por vacaciones, enfermedades, licencias, capacitaciones,

despidos, etc.)

Para casos extremos en los cuales el usuario principal asignado que participa en

el proceso y su respectivo usuario de respaldo no puedan a estar disponibles

por cualquier motivo, deberán notificar con antelación a la Máxima Autoridad

Ejecutiva para su conocimiento y aprobación, a fin de asignar a un tercer

usuario especial, que puede ser de la alta Dirección, para encargarse de dicha

actividad en el proceso.

Este tercer usuario especial debe estar previamente registrado, autorizado y

capacitado con los respectivos privilegios en el sistema.

2. Seguridad de Information Sensible

Responsabilidades y Prohibiciones a los Usuarios:

i. Es responsabilidad de los usuarios velar por la integridad, confidencialidad, y

disponibilidad de la información que acceda o maneje directamente,

Page 13: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 13 de 39

especialmente si dicha información ha sido clasificada como sensible.

ii. Los usuarios son responsables de utilizar la información a la que tengan acceso,

exclusivamente para el desempeño de su actividad profesional y laboral en el

Instituto, no podrán facilitarla más que a aquellos otros empleados que necesiten

conocerla para la misma finalidad y se abstendrá de usarla en beneficio propio o

de terceros.

iii. La información relativa a aportaciones, números de cuenta de banco,

beneficiarios, estados financieros institucionales y de los participantes, y en

general datos de los participantes, debe ser tratada como información

confidencial, así como, aquella información clasificada como reservada de

acuerdo a los preceptos establecidos en la Ley de Transparencia y Acceso a la

Información Pública.

iv. Los usuarios no podrán dar noticias de los saldo de aportaciones, préstamos

personales e hipotecarios y demás operaciones sino al participante, deudor o

beneficiario, a sus representantes legales o a quien tenga poder para disponer

de la cuenta personal del participante o para intervenir en la operación, salvo

cuando la información la pidiere la autoridad judicial en virtud de providencia

dictada en juicio en que el participante sea parte, y las autoridades bancarias o

entes reguladores. Los usuarios, empleados del Instituto serán responsables en

los términos de la Ley del Sistema Financiero por la violación del secreto que se

establece y estarán obligados, en caso de revelación de secreto, a reparar los

daños y perjuicios que se causen, imputables al Instituto por vía Judicial y por

comprobada negligencia al respecto, sin perjuicio de lo que establezca la

legislación penal y lo aplicable al régimen disciplinario.

v. La información relativa a los empleados y miembros de La Asamblea de

Participantes y Aportantes, incluida, en su caso, la relativa a remuneraciones,

evaluaciones y revisiones médicas debe ser tratada con especial cuidado como

información confidencial sensible del recurso humano.

vi. Es responsabilidad de los usuarios garantizar que toda documentación en

formato impreso, electrónico, etc., que contenga información sensitiva de los

participantes, una vez utilizada, o que no pueda ser entregada al propietario, sea

archivada de manera segura.

vii. Es responsabilidad de los encargados de la gestión de archivos físicos, velar por

la integridad de la información almacenada físicamente y que refleja las

transacciones e información del participante o de la institución afiliada.

Page 14: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 14 de 39

viii. Cuando se traslade documentación física que contenga información sensible,

por parte de cualquier empleado del Instituto, ya sea que ingrese o salga de las

oficinas principales/regionales o transite entre las áreas funcionales, debe portar

los expedientes y demás documentos dentro de un fólder o bolsa cerrada que no

permita ver el contenido de los mismos (impedir la visión de la información).

3. Uso De Las Estaciones De Trabajo

Responsabilidades y Prohibiciones a los Usuarios:

i. El Usuario es responsable de mantener el Hardware que le ha sido asignado

debidamente identificado para efectos de control de inventario. El Área

responsable (Departamento de Bienes) deberá mantener los registros de

inventario debidamente actualizados.

ii. Se prohíbe utilizar la Información, Hardware y Software, para realizar actividades

diferentes a las estrictamente laborales.

iii. Se prohíbe mover el Hardware, reubicarlo o llevarlo fuera del Instituto sin el Visto

Bueno del titular de la Oficina que lo tiene asignado y la debida autorización

escrita extendida por el departamento de Bienes y el traslado debe estar

motivado por los intereses y objetivos del Instituto.

iv. Se prohíbe instalar y utilizar en el hardware asignado para sus actividades

laborales, software no autorizado o software ilegal. En los equipos del Instituto

sólo podrá utilizarse software legal y oficial y su instalación será exclusiva de la

Unidad Técnica de Informática.

v. Está prohibido modificar la configuración de hardware y software establecida por

la Unidad Técnica de Informática. Tampoco está permitido hacer copias del

software para fines personales.

vi. Se prohíbe instalar en el Hardware del Instituto, software propiedad del usuario,

a menos que haya sido comprobado en forma rigurosa y que esté aprobado y

autorizado su uso por la Jefatura de mayor jerarquía del usuario solicitante y la

Jefatura de la Unidad Técnica de Informática.

vii. El Usuario es responsable de salvar periódicamente la información de su equipo

personal cuando esté utilizando el hardware para evitar que un corte de energía

u otra falla del equipo, le haga perder la información de manera permanente.

Page 15: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 15 de 39

viii. El Usuario debe realizar su debido respaldo (Backup) de la información que

genere o utiliza en su equipo, en forma periódica.

ix. El Usuario es responsable de utilizar un protector de pantalla con contraseña

para evitar que otras personas ingresen a sus archivos o en su defecto de

bloquear la maquina mientras se mueva de su sitio de trabajo. Asimismo,

siempre que sea posible el hardware deberá estar instalado de tal forma que no

permita que visitantes o personas extrañas al Instituto puedan tener acceso a

ningún tipo de información, ya sea en pantalla, impresora o cualquier otro

dispositivo.

x. El Usuario es responsable de apagar el hardware que tenga asignado cuando

tenga que abandonar su estación de trabajo por períodos de tiempo superiores a

una (1) hora. Deberá además bloquear su estación de trabajo durante cualquier

ausencia temporal de su puesto de trabajo.

xi. Es responsabilidad del Departamento de Recursos Humanos notificar a la

Unidad Técnica de Informática tan pronto un empleado termine su relación

laboral con el Instituto y trabaje en un Hardware propio, para que proceda a

eliminar la información propiedad del Instituto contenida en el equipo y realizar la

desinstalación del software Institucional.

xii. El Usuario es responsable de mantener organizada la información en el disco

duro y conservar en el mismo únicamente los archivos que necesita para llevar a

cabo sus labores. Los archivos de uso personal como música, fotografías,

videos, juegos, etc. están prohibidos y estarán bajo la responsabilidad del

usuario los daños que causaren al equipo o información del Instituto por no

acatar esta disposición.

xiii. Personal de la Unidad Técnica de Informática, respaldará y eliminará bajo la

instrucción y responsabilidad del usuario, la información confidencial contenida

en el hardware que el usuario tenga asignado, antes de que dicho hardware sea

reparado o enviado fuera del Instituto. La Unidad Técnica de Informática debe

asegurarse de que la reparación sea efectuada por empresas responsables, con

las cuales se haya firmado un acuerdo de confidencialidad.

xiv. Se prohíbe el uso del hardware y software del Instituto a terceros o personas

extrañas al mismo, salvo autorización escrita de la Máxima Autoridad Ejecutiva

del Instituto.

Page 16: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 16 de 39

xv. Es responsabilidad de los usuarios identificar y reportar a su Jefe inmediato,

hardware y software no autorizado, así como la pérdida o robo de los mismos.

xvi. No debe dejarse desatendido en ningún momento el Hardware, sobre todo si se

está imprimiendo o se va a imprimir información confidencial o si la misma se

está enviando oficialmente a través del correo electrónico corporativo o a través

de cualquier medio electrónico.

xvii. Es responsabilidad del Usuario evitar el deterioro del Hardware, para lo cual

deberá cumplir las siguientes reglas básicas:

1. No ingerir ni dejar alimentos y/o bebidas cerca y/o encima del Hardware.

2. No colocar objetos pesados encima del Hardware.

3. Mantener alejado del Hardware cualquier elemento electromagnético como

imanes, teléfonos, radios, etc.

4. No colocar el Hardware en lugares inestables y/o expuestos a ser

golpeados involuntariamente o que estén en riesgo de caer y dañarse

parcial o totalmente.

5. No abrir el Hardware. De ser necesaria, dicha labor será llevada a cabo por

el Área de Soporte Técnico de la Unidad Técnica de Informática.

6. Es responsabilidad de los Usuarios conservar siempre limpio su lugar de

trabajo, así como su Hardware.

7. Conservar los cables en buen estado, ordenados y correctamente

conectados. No debe existir ningún tipo de tensión, evitando siempre el

doblado de los mismos.

4. Usuarios Y Contraseñas

Responsabilidades y Prohibiciones a los Usuarios:

i. Es responsabilidad del área encargada de la administración de usuarios de la

Unidad Técnica de Informática, asignar un nombre único de usuario y es

responsabilidad del usuario tener una contraseña robusta reservada en cada

sistema informático, los cuales deberán ser confidenciales e intransferibles para

garantizar su óptima identificación.

Page 17: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 17 de 39

ii. Se prohíbe asignar códigos de identificación de usuario genérico o universal, tales

como: Injupemp1, Injupemp2, etc. Su utilización está restringida a procesos

automáticos que se realicen en los sistemas y que no puedan cambiarse por

usuarios personalizados, tales como el proceso de cierre diario o mensual, en

cuyo caso, se tendrá un listado oficial de todos estos usuarios, indicando su

función y operación asignada.

iii. Se prohíbe asignar códigos de identificación de usuario a personas que no sean

empleados del Instituto, a menos que estén debidamente autorizados, por la

Máxima Autoridad Ejecutiva, en este caso el Jefe de la Unidad Técnica de

Informática deberá dar su visto bueno y determinará los medios de control

requeridos para mitigar el riesgo y que estos códigos se definan por tiempo

limitado.

iv. Ningún usuario o programa debe utilizar las contraseñas de usuarios

privilegiados, como Oficial de Seguridad y Administrador de sistemas, salvo

personal autorizado.

v. La UTI desactivará los Códigos de Identificación de Usuario que no sean usados

por un período de un (1) mes.

vi. Los Códigos de Usuario que cumplan un período de tres (3) meses en estado de

inactivos, deben pasar al estado de Cancelado en el sistema.

vii. Es responsabilidad del Usuario no guardar su contraseña en una forma legible en

archivos en disco; tampoco debe escribirla en papel, dejarla en sitios donde

pueda ser encontrada o compartirla o revelarla a cualquier otra persona. El

usuario que viole esta normativa será responsable directo por todos los daños y

perjuicios que resulten de tal violación.

viii. Es responsabilidad del Usuario cambiar inmediatamente su contraseña cuando

tenga indicio o razón suficiente para creer que ha sido comprometida, o de

acuerdo a la política establecida por el Instituto (cada 30 días calendarios).

ix. Es responsabilidad del Usuario no usar contraseñas que sean idénticas o

sustancialmente similares a contraseñas previamente empleadas.

x. La contraseña inicial emitida a un nuevo usuario sólo debe ser válida para la

primera sesión. Es responsabilidad del Usuario cambiar en esta primera sesión su

contraseña inicial por otra contraseña robusta, el mismo día que se le entregue

Page 18: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 18 de 39

por parte de la Unidad Técnica de Informática.

xi. Es responsabilidad del Usuario cambiar su contraseña por lo menos cada treinta

(30) días calendario.

xii. Se limita a tres (3) el número consecutivo de intentos infructuosos para introducir

la contraseña de Usuario; después del tercero y último intento la cuenta

involucrada queda bloqueada y se deberá notificar a la Unidad Técnica de

Informática, así como de llenar el formulario respectivo, documentando cual ha

sido el problema para tal evento y firmado por su Jefe inmediato.

xiii. Es responsabilidad del Usuario evitar que su contraseña esté visible en pantalla

en cualquiera de los procesos en que la utilice (conexión, utilización, etc.).

xiv. Todo aplicativo debe ser auditable, es decir, debe permitir dejar rastro de todas

las transacciones críticas generadas: bitácora (log) de transacciones y registro de

entradas y salidas de usuarios.

xv. Se prohíbe tener múltiples sesiones de usuario en diferente Hardware. Por

ejemplo su usuario en computadoras del Departamento de Préstamos Personales

y otra sesión en el Departamento de Cartera y Cobro.

xvi. Ningún usuario puede tener más de un código de identificación de usuario para el

acceso a una misma aplicación.

xvii. Es responsabilidad del departamento de Recursos Humanos notificar, a la Unidad

Técnica de Informática y al Administrador de Seguridad Informática, por escrito y

previo a la finalización de la relación laboral de un empleado con el Instituto, para

que se proceda a realizar la cancelación de sus cuentas de usuarios en los

distintos sistemas y, las demás gestiones necesarias de seguridad y de resguardo

de la información propiedad del Instituto.

xviii. El Departamento de Recursos Humanos, al aprobar las vacaciones, ausencias u

licencias de los empleados, deberá simultáneamente notificar a la Unidad

Técnica de Informática para que esta Unidad proceda a deshabilitar todos los

accesos de dichos empleados a los recursos informáticos del Instituto, como ser

redes, sistemas, aplicativos, controles de acceso físico biométricos y claves, de

forma temporal mientras dure dicha ausencia.

xix. Es responsabilidad del Usuario crear siempre contraseñas robustas, para ello

Page 19: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 19 de 39

deberá cumplir las siguientes reglas:

1. Combinar letras mayúsculas y minúsculas, números y símbolos; tratar

siempre de sustituir las letras por algún número con similar grafía, la E por el

número 3, la A por el 4, la I por el 1 y así sucesivamente. Ejemplo:

3NTR4D4F4C1L

2. La longitud de la Contraseña debe ser de al menos 8 caracteres (cuando se

permisible)

3. No utilizar palabras reconocibles como nombres propios, palabras del

diccionario o términos de programas de televisión, novelas y artistas, entre

otros. -

4. No utilizar palabras en idiomas extranjeros.

5. No utilizar información personal.

6. No invertir palabras reconocibles.

7. No utilizar la misma contraseña para todas las máquinas.

xx. Es responsabilidad de la Unidad de Auditoria Interna y del Administrador de

Seguridad Informática, realizar una revisión periódica, al menos dos veces al año,

de los accesos asignados a los usuarios técnicos y operativos.

5. Política Antivirus

Responsabilidades y Prohibiciones a los Usuarios:

i. Utilizar el Antivirus autorizado por el Instituto, el cual tendrá disponible

automáticamente cada vez que se conecte al dominio de la red.

ii. Mantener el Antivirus permanentemente activo para que vigile constantemente

todas las operaciones realizadas en el Sistema. Está terminantemente prohibido

al Usuario desactivar el Antivirus.

iii. Dar aviso inmediato a la Unidad Técnica de Informática y apagar el Hardware

asignado inmediatamente que detecte la presencia de un virus electrónico que

no es eliminado por el Antivirus.

iv. Por motivo de seguridad, los mensajes o archivos adjuntos que contengan virus

serán inmediatamente eliminados sin posibilidad de recuperación.

v. Revisar con el Antivirus sus unidades de disco flexible, discos removibles o

memorias USB (flash) antes de usarlas.

vi. Está terminantemente prohibido al Usuario ejecutar los archivos anexos a su

correo electrónico si no provienen de una fuente reconocida y segura.

Page 20: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 20 de 39

vii. Queda terminantemente prohibido al Usuario compartir el disco duro del

Hardware que tenga asignado, si necesita compartir alguna carpeta debe

obtener la autorización correspondiente y sólo hacerlo al usuario destino.

6. Correo Electrónico

Responsabilidades y Prohibiciones a los Usuarios:

i. Queda terminantemente prohibido a los usuarios el envío de mensajes masivos

a través de correo electrónico; excepto en el caso de correos oficiales los que

podrán ser enviado por usuarios debidamente autorizados por cualquiera de los

siguientes: la Máxima Autoridad Ejecutiva del Instituto, Jefes de División, Jefes

de Unidades, Administrador de Seguridad Informática, Jefatura de la Unidad

Técnica de Informática.

ii. Es responsabilidad del Usuario enmarcar todos los mensajes que envíe a través

de correo electrónico dentro de las normas mínimas de respeto y protocolo

electrónico, siempre deberá incluir el tema o referencia del correo que remite

(Asunto) pero sin incluir contenidos hostiles que molesten a los receptores del

mismo, tales como: comentarios sobre sexo, raza, religión o preferencias

sexuales; asimismo, es responsabilidad del Usuario reportar a su Jefe Inmediato

la recepción de este tipo de mensajes, quien a su vez deberá reportarla al Jefe

del Departamento de Recursos Humanos, Coordinador de Relaciones

Laborales, Jefe de la Unidad Técnica de Informática y al Administrador de

Seguridad Informática.

iii. Es responsabilidad del Usuario evitar que su cuenta de correo electrónico sea

utilizada por terceros (clientes, proveedores, sindicatos, etc.).

iv. Es responsabilidad del Usuario evitar que la información confidencial sea

transmitida por medio de su cuenta de correo electrónico, salvo autorización

previa del Jefe de área en cuyo caso los archivos deben viajar en forma segura

o cifrada.

v. Es responsabilidad del Usuario evitar el uso de una cuenta de correo electrónico

que pertenezca a otro usuario, si hay necesidad de hacerlo en caso de

ausencias o vacaciones se debe recurrir por medio de la Unidad Técnica De

Informática a mecanismos alternos como redirección de mensajes.

vi. Se prohíbe el uso de la cuenta de correo electrónico, para:

Utilizar el correo corporativo para mensajes de carácter personal.

Page 21: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 21 de 39

Enviar mensajes desde la cuenta de correo electrónico de un usuario con

firma de otro.

Acceder sin autorización a otra cuenta de correo electrónico.

Transmitir mensajes de correo con información sensible o confidencial a

personas u organizaciones externas sin autorización.

Participar en cadenas de mensajes que congestionen la red y que destruyen

los equipos de comunicación de redes y que saturan los servidores de

mensajería.

vii. Es responsabilidad de los usuarios de correo electrónico mantener o archivar los

mensajes electrónicos enviados y/o recibidos para efectos de soportar ante

terceros (internos o externos) la ejecución de operaciones o acciones.

viii. Es responsabilidad del Usuario eliminar periódicamente de sus dispositivos de

almacenamiento los mensajes que ya no necesite, tomando en cuenta el

numeral anterior.

ix. Ningún empleado del Instituto está autorizado para monitorear los mensajes de

correo electrónico, excepto el Auditor de Sistemas, Administrador de Seguridad

Informática o el área que previamente esté autorizada por la Máxima Autoridad

Ejecutiva. El monitoreo es realizado para cumplir con políticas internas en casos

de sospechas de actividad no autorizada, investigaciones y otras razones de la

Máxima Autoridad Ejecutiva; en estos casos el Instituto no está obligado a

solicitar autorización alguna al Usuario involucrado.

x. Todos los mensajes enviados por medio de correo electrónico pertenecen al

Instituto y éste se reserva el derecho de acceder y revelar los mensajes

enviados por este medio para cualquier propósito.

xi. Queda terminantemente prohibido el uso de servicios de mensajería instantánea

(Chat) no corporativo, utilizando el acceso de Internet del Instituto, si para sus

funciones necesita este servicio debe obtener la autorización correspondiente de

la Unidad Técnica de Informática y utilizarlo sólo para asuntos laborales.

xii. Queda terminantemente prohibido a los Usuarios:

1. Responder a solicitudes de información de fuentes desconocidas o

sospechosas.

2. Hacer clic a enlaces recibidos en correos de fuentes desconocidas o

sospechosas. En los casos de correos recibidos de fuentes aparentemente

conocidas y confiables, se deberá escribir manualmente en el navegador la

Page 22: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 22 de 39

dirección de la web facilitada.

3. Descargar archivos adjuntos en correos de fuentes desconocidas o

sospechosas.

7. Uso De Internet

Responsabilidades y Prohibiciones a los Usuarios:

i. Es responsabilidad del Usuario utilizar Internet únicamente con propósitos

laborales.

ii. Es responsabilidad del Usuario evitar la descarga de archivos desde el Internet.

Antes de realizar una descarga desde Internet, el Usuario deberá solicitar por

medio de la Unidad Técnica de Informática el software que requiere, y sólo en

caso de que no esté disponible o no se cuente con uno similar, deberá solicitarle

a su Jefe inmediato que lo solicite ante el área de compras, con la debida

justificación avalada por la Unidad Técnica de Informática.

iii. Queda terminantemente prohibido a los Usuarios el acceso simultáneo, desde el

mismo equipo, a redes e Internet por cualquier medio que no sea del Instituto.

Ej. Si desde su estación de trabajo está conectado a la red del Instituto, desde

dicha estación de trabajo no se puede conectar a Internet utilizando un

dispositivo de terceros como ser: teléfono celular o dispositivos Modem USB.

iv. Queda terminantemente prohibido a los Usuarios interferir o tratar de interferir

con los servicios de Internet del Instituto o de cualquier otro servidor de Internet,

aun cuando no pertenezca al Instituto.

v. Es responsabilidad de los Usuarios desconectarse inmediatamente de páginas

de Internet que tengan contenido ofensivo, ya sea sexual, pornográfico, político,

racista o de cualquier otro tipo. Los Usuarios que accidentalmente se conecten a

estas páginas deberán informar a su superior inmediato, quien deberá

comunicarse con el Administrador de Seguridad Informática para bloquear estos

accesos.

vi. El jefe de División o Unidad del Instituto será el encargado de solicitar el acceso

a Internet para el personal a su cargo, de acuerdo al perfil del cargo del

empleado respectivo a la Unidad Técnica de Informática, la cual procederá a su

otorgamiento (si procede) previa aprobación del Administrador de Seguridad

Informática.

Page 23: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 23 de 39

8. Adquisición de Hardware y Software

i. El proceso de adquisición de Hardware y Software de misión crítica o prioritaria a

través de terceros debe cumplir la metodología de adquisición legal y formal del

Instituto e incluir la suscripción de un contrato pro forma con cláusulas básicas

para la protección de la Información y del Software, así como para documentación

y respaldo, con el propósito de proteger los intereses institucionales frente a las

cláusulas propuestas por el fabricante, distribuidor o vendedor.

ii. La adquisición de Hardware y Software, o el desarrollo de programas, sólo se

gestionará a través de la Jefatura de la Unidad Técnica de Informática, Jefe de la

División de Presupuestos y Jefe de la División Administrativa.

iii. A menos que se indique lo contrario, los Usuarios deben asumir que todo el

Software del Instituto está protegido por la Legislación sobre Derechos de Autor y

requiere Licencia de Uso. Por tal razón, es ilegal y queda terminantemente

prohibido a los Usuarios hacer copias o usar el Software para fines personales.

iv. Queda terminantemente prohibido a los usuarios utilizar software descargado

desde Internet; y en general, software que provenga de una fuente no confiable, a

menos que haya sido comprobado en forma rigurosa y que esté aprobado su uso

por la Jefatura de la Unidad Técnica de Informática, en los términos del numeral

anterior.

v. Las áreas propietarias de los sistemas de información, en acompañamiento con la

Unidad Técnica de Informática y Administrador de Seguridad Informática, deben

establecer las especificaciones de adquisición de hardware, software y sistemas

de información, considerando requerimientos de seguridad de la información.

9. Dispositivos Móviles (LAPTOP).

i. Se prohíbe tener como herramientas de trabajo, computadores portátiles

(laptops), CPU’s, tabletas, USB´s o cualquier otro equipo de propiedad del

usuario, salvo autorización previa emitida por el jefe de mayor jerarquía del área

que corresponda y el correspondiente registro en la Unidad Técnica de

Informática y en el departamento de Bienes.

ii. Es responsabilidad del Usuario utilizar los disquetes, discos compactos, USB´s,

etcétera, de manera adecuada. Queda terminantemente prohibido al Usuario usar

en los equipos del Instituto disquetes, CD’s, USB u otros dispositivos de

Page 24: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 24 de 39

almacenamiento que previamente hayan sido utilizados en computadores de uso

público o dudoso, como por ejemplo: centros educativos, café Internet, o incluso,

su computador personal sin la debida revisión por parte del antivirus corporativo.

iii. Es responsabilidad del Usuario que usa una Laptop del Instituto o personal

proteger la información propiedad de Instituto guardada o archivada en el mismo,

para lo cual deberá cumplir las siguientes reglas básicas:

1. No dejar la Laptop desatendida en lugares públicos para evitar que el equipo

o la información sea sustraída.

2. Usar contraseñas robustas, en lo posible con encriptación para evitar el

acceso no autorizado a datos importantes.

3. Respaldar la información antes de viajar.

4. No desensamblar la Laptop. Sólo un representante técnico autorizado por el

fabricante podrá dar servicio y reparar la computadora.

5. Utilizar un candado físico para anclar la Laptop cuando vaya a ausentarse

temporalmente.

6. Eliminar datos innecesarios que puedan estar almacenados en la Laptop.

7. Guardar todos los detalles del computador, incluyendo fabricante, modelo y

número serial para poder llenar formularios en caso de ser necesitados.

8. Asegurarse de apagar la Laptop, no dejarla en modo hibernación ni suspenso

(stand-by) antes de empacarla.

9. No empacar la Laptop dentro de un portafolio o valija que se encuentre

densamente cargada con otros objetos. La compresión podría ocasionar un

daño interno a ésta.

10. No rayar, flexionar, golpear, o presionar la superficie de la pantalla de cristal

líquido (LCD) de la Laptop.

11. No colocar ningún objeto entre la pantalla y el teclado. No levantar la

computadora deteniéndola por la pantalla únicamente.

12. No voltear la Laptop sobre si misma mientras el adaptador de corriente está

conectado. Esto podría romper su conector.

13. No fijar la Laptop dentro de un vehículo o en cualquier otro lugar que esté

Page 25: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 25 de 39

sujeto a vibraciones continuas.

14. No tocar el lente dentro de la bandeja de la unidad de DVD/CD-ROM. El disco

compacto deberá de sostenerse por las orillas y no deberá tocarse la

superficie del mismo.

15. La Unidad Técnica de Informática debe establecer un método de bloqueo (por

ejemplo, contraseñas, biométricos, patrones, reconocimiento de voz) para los

dispositivos móviles institucionales que serán entregados a los usuarios. Se

debe configurar estos dispositivos para que pasado un tiempo de inactividad

pasen automáticamente a modo de suspensión y, en consecuencia, se active

el bloqueo de la pantalla el cual requerirá el método de desbloqueo

configurado.

16. La Unidad Técnica de Informática debe activar la opción de cifrado de la

memoria de almacenamiento de los dispositivos móviles institucionales

haciendo imposible la lectura, copia o extracción de datos si no se conoce el

método de descifrado.

17. La Unidad Técnica de Informática debe configurar la opción de borrado

remoto de información en los dispositivos móviles institucionales, con el fin de

eliminar los datos de dichos dispositivos y restaurarlos a los valores de

fábrica, de forma remota, evitando así divulgación no autorizada de

información en caso de pérdida o hurto.

iv. Toda laptop perteneciente al Instituto debe tener instalado el software oficial de

antivirus y de ser posible el cifrado del disco para evitar el acceso a los datos en

caso de que sea objeto de pérdida o robo.

v. Es obligatorio para todo el personal que usa dispositivos inalámbricos, propiedad

del Instituto, para el desarrollo de sus funciones, como: teléfonos celulares, Ipad,

etc. que utilice como mecanismo de seguridad el bloqueo automático de los

mismos y el uso de contraseña de acceso.

vi. Es responsabilidad del usuario, realizar un respaldo periódico de la información

contenida en los dispositivos móviles o portátiles asignados, para evitar la pérdida

de dicha información por robo, extravío, daño del aparato o cualquier otra

circunstancia.

Page 26: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 26 de 39

10. Política Aplicable a La Seguridad Física

i. Todos los sitios donde se encuentren sistemas de procesamiento informático o de

almacenamiento, así como el acceso a las diferentes oficinas, deben de ser

protegidos contra accesos no autorizados, utilizando procedimientos o tecnologías

de autenticación, monitoreo y registro.

ii. En aquellas oficinas en donde existen empleados con acceso al lugar o los equipos

de comunicación hacia las redes de datos o telefonía del Instituto, el Jefe del área

deberá tomar las medidas pertinentes para el resguardo y cuidados especiales del

equipo.

11. Política De Seguridad Aplicable a Las Bitácoras (Logs)

i. Es responsabilidad del Jefe de la Unidad Técnica de Informática asegurar que se

generen Logs o Bitácoras para los equipos y aplicaciones clasificadas como

críticas, así como los solicitados por el Administrador de Seguridad Informática y

la Unidad de Auditoria Interna; dichos Logs deben ser custodiados en forma

segura para evitar su modificación.

ii. Los Logs o bitácoras generados deben ser monitoreados periódicamente para

detección temprana de posibles fallas en los equipos y aplicaciones o

vulnerabilidades de seguridad. Esta supervisión será en primer lugar por la

Unidad Técnica de Informática, Administrador de Seguridad Informática, Unidad

de Auditoria Interna a través del Auditor de Sistemas de Información.

iii. El tiempo de resguardo de las bitácoras debe ser determinado por La Unidad

Técnica de Informática, la Unidad de Riesgo y Cumplimiento y el Administrador de

Seguridad Informática conforme a un análisis de riesgo, Costo-Beneficio y

cumplimiento con el tiempo mínimo estipulado en la normativa de la CNBS. Esta

propuesta deberá ser aprobada por el Directorio de Especialistas.

12. Gestión de la Información

i. Todo empleado del Instituto, permanente, temporal o contratista, que realice

labores o actividades relacionadas con el uso de equipos de cómputo, software de

gestión, aplicativos, plataformas web y servicios informáticos, debe firmar las

condiciones de confidencialidad y de uso adecuado de los recursos informáticos,

así como cumplir y respetar las directrices estipuladas en el documento de

Políticas de Seguridad de las Tecnologías de Información y Comunicaciones del

Page 27: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 27 de 39

Instituto.

ii. Los empleados que se desvinculen y los contratistas que culminen su vínculo

contractual con El Instituto, deberán hacer entrega formal de los equipos

asignados, así como de la totalidad de la información que se produjo y se recibió

con motivo de sus funciones y actividades, como requisito para expedición de

finiquito y/o liquidación de contrato.

iii. Toda la información recibida y producida en el ejercicio de las funciones y

cumplimiento de obligaciones contractuales, que se encuentre almacenada en los

equipos de cómputo, pertenece al Instituto, por lo tanto no se hará divulgación ni

extracción de la misma sin previa autorización del Instituto.

iv. No se realizará por parte de los empleados o contratistas copia no autorizada de

información electrónica confidencial y software de propiedad del Instituto. El retiro

de información electrónica perteneciente al Instituto y/o clasificada como

confidencial, se hará única y exclusivamente con la autorización de la Unidad

Técnica de Informática.

v. Los empleados no podrán divulgar, copiar, alterar o destruir información del

Instituto este o no bajo su custodia

13. Derechos de Autor

i. Ningún usuario, debe descargar y/o utilizar información, archivos, imagen, sonido,

software u otros que estén protegidos por derechos de autor de terceros sin la

previa autorización de los mismos.

14. Respaldo de Información de Estaciones de trabajo

i. Los propietarios de los recursos tecnológicos y sistemas de información deben

definir, en conjunto con la Unidad Técnica de informática, las estrategias para la

generación, retención y rotación de las copias de respaldo de los activos de

información.

ii. Es responsabilidad de los usuarios dueños de los procesos y de la información,

identificar la información crítica que debe ser respaldada y almacenarla de acuerdo

con su nivel de clasificación, tanto de la información contenida en sus propias

estaciones de trabajo como la almacenada en los servidores del Instituto.

Page 28: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 28 de 39

D. POLÍTICAS DE SEGURIDAD DE APLICACIÓN AL ÁREA DE SISTEMAS.

1. Seguridad de Servidores

i. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto,

asignar a todos los servidores internos instalados en el Instituto, un responsable

por la administración del sistema de cada uno y contar como mínimo con la

siguiente información relacionada:

1. Nombre del Servidor

2. Localización del Servidor

3. Nombre del administrador responsable y localización al igual que su

suplente

4. Detalle especifico del Hardware

5. Sistema operativo y su versión

6. Aplicaciones y bases de datos

7. Función principal y/o uso

8. Acuerdos de mantenimiento (Plan detallado – Cronograma)

ii. Es responsabilidad de cada administrador del sistema, que todos los servidores,

así como su sistema operativo, tengan estándares de configuración de

seguridad documentados y aplicados de acuerdo al rol del servidor en la

organización.

iii. Es responsabilidad del Jefe de la Unidad Técnica de Informática , que las

actualizaciones más recientes de seguridad sean instaladas en los servidores

tan pronto como sea posible, validando previamente en ambientes de prueba,

considerando el menor impacto en la continuidad de los servicios de negocio y

contando con la aprobación del Administrador de Seguridad Informática.

Dicha actualización será producto de revisiones mensuales a las publicaciones

de seguridad del emisor del software.

iv. Es responsabilidad del Jefe de la Unidad Técnica de Informática, definir los

procesos tecnológicos, mantenerlos actualizados y velar por su cumplimiento.

v. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto,

asegurar que los cambios importantes que se hagan tanto a hardware como

software en ambiente de producción, cuenten con la aprobación del Comité de

Informática.

vi. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto

reportar a la Máxima Autoridad Ejecutiva del Instituto y al Administrador de

Page 29: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 29 de 39

Seguridad Informática violaciones a las configuraciones, hechas por los

usuarios, de acuerdo con las políticas definidas para servidores y estaciones de

trabajo.

2. Seguridad de Equipos de Comunicación

i. Las direcciones de red públicas y privadas, configuraciones e información

relacionada con el diseño de los sistemas de comunicación deben ser tratadas

como Información Confidencial.

ii. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto,

definir los procesos de su área, mantenerlos actualizados y velar por su

cumplimiento, para que todos los recursos de red críticos como enlaces de

comunicaciones, firewalls, servidores, centrales de conexión o centros de

cableado del Instituto, estén en áreas de acceso físico restringido.

iii. Queda terminantemente prohibido que los empleados del Instituto lleven a cabo

algún tipo de instalación de líneas telefónicas digitales o análogas, canales de

transmisión de datos, módems o cambiar su configuración, esto es

responsabilidad exclusiva del área de Informática o de cualquier empresa que se

haya contratado para tal fin, en cuyo caso será supervisada por la Unidad

Técnica de Informática.

iv. Es responsabilidad del Jefe de la Unidad Técnica de Informática, llevar control

estricto y actualizado de la topología, archivos y parámetros de configuración de

la red; así como el inventario de equipos y software de la misma.

v. Es responsabilidad del Jefe de la Unidad Técnica de Informática, definir e

implementar, con aprobación del Comité de Gestión Tecnológica,

procedimientos y controles para la realización de cambios importantes sobre la

red de datos y telecomunicaciones, teniendo en cuenta que los horarios no

impacten negativamente la disponibilidad de los servicios de red críticos.

vi. Queda terminantemente prohibida la utilización de herramientas de monitoreo de

red por parte de los empleados, esta actividad está permitida solamente al

siguiente personal: Coordinador de Infraestructura y personal de Soporte

Técnico de la Unidad Técnica de Informática, Administrador de Seguridad

Informática y al Auditor de Sistemas de la Unidad de Auditoria Interna,

encargados de efectuar el diagnóstico y mantenimiento del funcionamiento de

las redes, seguridad de las comunicaciones y revisiones, respectivamente.

Page 30: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 30 de 39

vii. Para prevenir la intrusión de hackers a través de puertas traseras, está prohibido

el uso de módems en PC´s que tengan también conexión a la red local (LAN), a

menos que sea debidamente autorizado por el Jefe de la Unidad Técnica de

Informática del Instituto. Todas las comunicaciones de datos deben efectuarse a

través de la Red Interna.

3. Seguridad en Redes con Terceros

i. Es responsabilidad del Jefe de la Unidad Técnica de Informática, definir los

procesos de conexión con terceros, mantenerlos actualizados y velar por su

cumplimiento para que toda conexión entre las redes del Instituto y redes con

terceros cuenten con los mecanismos mínimos de control de acceso lógico, tales

como: Firewall, Proxis, IDS, IPS, Etc.

ii. Es responsabilidad del Jefe de la Unidad Técnica de Informática asegurar que

los enlaces de comunicación establecidos con terceros estén controlados y,

contar como mínimo con la siguiente información relacionada:

1. Servicios habilitados

2. Origen y destino de la conexión.

3. Propósito de la conexión.

4. Datos del contacto del tercero como: Nombre, teléfono y correo electrónico.

iii. Es responsabilidad del titular del área de Operaciones de la UTI, que en los

enlaces de comunicaciones establecidos con terceros, se depure el

enrutamiento de tal manera que se publiquen únicamente las redes necesarias

para el buen funcionamiento de las aplicaciones que utiliza este enlace.

iv. Es responsabilidad del Jefe de la Unidad Técnica de Informática, asegurar que

los eventos que afecten la seguridad de la red privada del Instituto queden

registrados en bitácoras.

v. Es responsabilidad del Jefe de la Unidad Técnica de Informática, garantizar que

los enlaces de comunicaciones cuenten con mecanismos de cifrado seguros

desde el punto donde se produce hasta el punto donde se consume.

4. Acceso y Configuración Remotos

i. Está prohibido otorgar cuentas para acceso remoto a la red del Instituto. Para

casos excepcionales que se requiera, deberá realizarse mediante conexiones

temporales seguras, como VPN’s, con la debida autorización del Jefe de la

Page 31: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 31 de 39

Unidad Técnica de Informática y del Administrador de Seguridad Informática.

5. Seguridad en Redes Inalámbricas

Es responsabilidad del Jefe de la Unidad Técnica de Informática, observar las

siguientes prácticas en la administración de las redes inalámbricas:

i. Cambiar la contraseña asignada por el fabricante o de instalación.

ii. Asignar el Protocolo de Cifrado de los de mayor nivel de seguridad disponible,

de acuerdo con los estándares internacionales vigentes, los cuales serán

verificados en conjunto con el Administrador de Seguridad Informática.

iii. Activar el filtro de direcciones MAC.

iv. Restringir de acuerdo con lo establecido el número máximo de dispositivos que

pueden conectarse.

v. Proporcionar un entorno físicamente seguro a los puntos de acceso.

vi. Utilizar mecanismos de control, como Firewalls, IDS, IPS, Etc.

vii. Monitorear los accesos a los puntos de acceso y revisiones periódicas de

usuarios conectados.

viii. Inhabilitar la emisión Broadcast del SSID.

ix. Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso,

conocidos por todos.

6. Desarrollo De Software

i. Es responsabilidad del Jefe de la Unidad Técnica de Informática y del

Administrador de Seguridad Informática, asegurar que todos los sistemas

desarrollados por el Instituto cumplan con estándares y mejores prácticas de

seguridad. Esto también aplica a los desarrollos contratados con terceros.

ii. Es responsabilidad del Jefe de la Unidad Técnica de Informática, establecer los

mecanismos para asegurar que solamente las funciones descritas en el

documento de especificaciones de la solución tecnológica aprobado, sean

desarrolladas.

iii. Se prohíbe que los Programadores de software conozcan las claves utilizadas

en ambientes de producción (encriptores, claves, etc.) y es responsabilidad del

Jefe de la Unidad Técnica de Informática del Instituto asegurar el cumplimiento

de dicha restricción.

iv. Es responsabilidad del Jefe de la Unidad Técnica de Informática, garantizar que

Page 32: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 32 de 39

los desarrollos y/o modificaciones hechos a los sistemas de aplicación, no se

trasladen al ambiente de producción, si no se cuenta primero con todos los

requerimientos documentados, pruebas de aceptación, manuales de usuario y

técnico, Acta de Formalización y firma de aceptación de involucrados,

programas fuentes, la documentación de entrenamiento, operación y de

seguridad adecuados.

v. Es responsabilidad del Jefe de la Unidad Técnica de Informática, definir y

mantener actualizados los procesos de desarrollo, para que la nueva

programación y/o modificaciones efectuadas a los sistemas de información,

cumplan un proceso previo estricto de pruebas que validen la calidad del

Software, antes de ser validados en la etapa de pruebas de aceptación.

7. Centro de Cómputo e IDF

i. El Centro de Cómputo e IDF del Instituto están clasificadas como áreas de

acceso restringido.

ii. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto,

asegurar que todos los recursos de computación y telecomunicaciones del

Instituto, cuenten con planes de mantenimiento preventivo y/o correctivo

debidamente contratados.

iii. Es responsabilidad del Jefe de la Unidad Técnica de Informática del Instituto,

que el Centro de Cómputo y las áreas de telecomunicaciones del Instituto

cuenten con sistemas de control de acceso físico, que puedan ser auditados.

8. Respaldos

i. La Unidad Técnica de Informática, es responsable de la generación,

restauración, almacenamiento y tratamiento de copias de respaldo de la

información, velando por su integridad, confidencialidad y disponibilidad. Las

áreas propietarias de la información, con el apoyo de la Unidad Técnica de

Informática, definirán la estrategia a seguir y los periodos de retención para el

respaldo y almacenamiento de la información.

ii. La Unidad Técnica de Informática velará porque los medios magnéticos que

contienen la información sean almacenados en una ubicación diferente y

distante a las instalaciones donde se encuentra dispuesta. El sitio externo donde

se resguarden las copias de respaldo debe contar con los controles de

Page 33: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 33 de 39

seguridad física y medioambiental apropiados.

iii. El tipo de información, tipo de respaldo, periodo de ejecución y retención,

traslados, pruebas, responsables y procedimientos deberán quedar

documentados y, cumplir con estándares y mejores prácticas de la industria, así

como con los requerimientos de respaldos de la CNBS.

iv. Es responsabilidad del Administrador de Seguridad Informática asesorar a la

Unidad Técnica de Informática en la definición de los procedimientos y

mecanismos de almacenamiento y respaldos de la información.

v. Es responsabilidad de la Unidad de Auditoria Interna, a través del Auditor de

sistemas, realizar revisiones y pruebas para verificar la correcta ejecución,

seguridad y cumplimiento normativo de los procesos de respaldo y restauración

de la información.

9. Seguridad Física

i. Todas las áreas donde se encuentren los equipos y demás infraestructura de

soporte a los sistemas de información y comunicaciones, se consideran áreas

de acceso restringido.

ii. Las solicitudes de acceso al centro de cómputo o a los centros de cableado

deben ser aprobadas por empleados de la Unidad Técnica de Informática

autorizados; no obstante, los visitantes siempre deberán estar acompañados de

un funcionario de dicha Unidad durante su visita al centro de cómputo o los

centros de cableado.

iii. La Unidad Técnica de Informática debe registrar el ingreso de los visitantes al

centro de cómputo y a los centros de cableado que están bajo su custodia, en

una bitácora ubicada en la entrada de estos lugares de forma visible.

iv. La Unidad Técnica de Informática debe descontinuar o modificar de manera

inmediata los privilegios de acceso físico al centro de cómputo y los centros de

cableado que están bajo su custodia, en los eventos de desvinculación o cambio

en las labores de un funcionario autorizado.

v. La División Administrativa, a solicitud de La Unidad Técnica de Informática, debe

proveer las condiciones físicas y medioambientales necesarias para certificar la

protección y correcta operación de los recursos de la plataforma tecnológica

Page 34: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 34 de 39

ubicados en los centros de cómputo y cableado; deben existir sistemas de

control ambiental de temperatura y humedad, sistemas de detección y extinción

de incendios, sistemas contra fallas o interrupciones eléctricas, sistemas de

vigilancia y monitoreo y alarmas en caso de detectarse condiciones ambientales

inapropiadas. Estos sistemas se deben monitorear de manera permanente.

vi. La Unidad Técnica de Informática debe procurar que el centro de cómputo y los

centros de cableado que están bajo su custodia, se encuentren separados de

áreas que tengan líquidos inflamables o que corran riesgo de inundaciones e

incendios.

vii. La Unidad Técnica de Informática debe asegurar que las labores de

mantenimiento de redes de voz y de datos, sean realizadas por personal idóneo

y apropiadamente autorizado e identificado; así mismo, se debe llevar control de

la programación de los mantenimientos preventivos.

10. Control de Acceso

i. La Unidad Técnica de Informática aprobará e implementará el control de acceso

lógico de cada usuario o grupo de usuarios a las redes de datos, los recursos

tecnológicos y los sistemas de información del instituto, previamente definidos

por los jefes de las distintas áreas

ii. Todas las cuentas de acceso a los sistemas y recursos de las tecnologías de

información son personales e intransferibles, cada empleado y contratista es

responsable por las cuentas de acceso asignadas y las transacciones que con

ellas se realicen. Se permite su uso única y exclusivamente durante el tiempo

que tenga vínculo laboral o contractual con El Instituto.

iii. La Unidad Técnica de Informática, previa solicitud de los Jefes de División,

Departamento o Unidad de los solicitantes de las cuentas de usuario y

aprobación tanto de los propietarios de los sistemas de información, procederá a

crear, modificar, bloquear o eliminar cuentas de usuarios sobre las redes de

datos, los recursos tecnológicos y los sistemas de información administrados,

acorde con el procedimiento establecido.

iv. La Unidad Técnica de Informática, debe definir lineamientos para la

configuración de contraseñas que aplicaran sobre la plataforma tecnológica, los

servicios de red y los sistemas de información del Instituto; dichos lineamientos

deben considerar aspectos como longitud, complejidad, cambio periódico,

Page 35: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 35 de 39

control histórico, bloqueo por número de intentos fallidos en la autenticación e

inactividad y cambio de contraseña en el primer acceso, entre otros.

v. La Unidad Técnica de Informática debe asegurarse de eliminar o inhabilitar a los

usuarios o perfiles de usuario que tienen asignados por defecto u omisión los

diferentes recursos de la plataforma tecnológica.

vi. La Unidad Técnica de Informática debe asegurar que las redes inalámbricas del

instituto cuenten con métodos de autenticación que evite accesos no

autorizados.

vii. El personal provisto por terceras partes, antes de contar con acceso lógico por

primera vez a los sistemas informáticos del Instituto, deben contar con el

Acuerdo de Confidencialidad firmado previamente.

11. Cifrado de la Información

i. La Unidad Técnica de Informática debe asegurar que la información del instituto,

clasificada como reservada o restringida, será cifrada al momento de

almacenarse y/o transmitirse por cualquier medio.

ii. La Unidad Técnica de Informática debe asegurar la implementación de medidas

de cifrado en las computadoras portátiles y demás dispositivos móviles

asignados a los empleados del Instituto.

iii. La Unidad Técnica de Informática debe proveer los métodos de cifrado de la

información y administrar el software o herramienta utilizada para tal fin. Así

mismo, deberá asegurarse que dichos métodos de cifrado sean actualizados y

respaldados por entidades rectoras de estándares.

12. Seguridad en las Comunicaciones

i. El Instituto establecerá, a través de la Unidad Técnica de Informática, los

mecanismos de control necesarios para proveer la disponibilidad de las redes de

datos y de los servicios que dependen de ellas; así mismo, velará por que se

cuente con los mecanismos de seguridad que protejan la integridad y

confidencialidad de la información que se transporta a través de dichas redes de

datos.

ii. La Unidad Técnica de Informática debe implementar controles para minimizar

Page 36: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 36 de 39

los riesgos de seguridad de la información transportada por medio de las redes

de datos.

iii. La Unidad Técnica de Informática debe mantener las redes de datos

segmentadas por dominios, grupos de servicios, grupos de usuarios, ubicación

geográfica o cualquier otra tipificación que se considere conveniente para el

instituto.

iv. La Unidad Técnica de Informática debe identificar los mecanismos de seguridad

y los niveles de servicio de red requeridos e incluirlos en los acuerdos de

servicios de red, cuando estos se contraten externamente.

v. La Unidad Técnica de Informática debe establecer los estándares técnicos de

configuración de los dispositivos de seguridad y de red de la plataforma

tecnológica del instituto, acogiendo buenas prácticas de configuración segura.

vi. La Unidad Técnica de Informática debe identificar, justificar y documentar los

servicios, protocolos y puertos permitidos por el instituto en sus redes de datos e

inhabilitar o eliminar el resto de los servicios, protocolos y puertos.

vii. La Unidad Técnica de Informática debe instalar protección entre las redes

internas del Instituto y cualquier red externa, que este fuera de la capacidad de

control y administración del instituto.

viii. La Unidad Técnica de Informática debe velar por la seguridad de la información

de configuración, seguridad, direccionamiento y el enrutamiento de las redes de

datos del Instituto.

13. Seguridad en las Operaciones

i. La Unidad Técnica de Informática, velará por la eficiencia de los controles

implementados en los procesos operativos asociados a los recursos

tecnológicos

ii. La Unidad Técnica de Informática proveerá la capacidad de procesamiento

requerida en los recursos tecnológicos y sistemas de información del instituto,

efectuando proyecciones de crecimiento y provisiones en la plataforma

tecnológica con una periodicidad definida.

iii. La Unidad Técnica de Informática debe elaborar la documentación y

Page 37: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 37 de 39

actualización de los procedimientos relacionados con la operación y

administración de la plataforma tecnológica del instituto: sistemas operativos,

firmware, servicios de red, bases de datos y sistemas de información que

conforman la plataforma tecnológica del Instituto

iv. La Unidad Técnica de Informática debe proveer los recursos necesarios para la

implementación de controles que permitan la separación de ambientes de

desarrollo, pruebas, capacitación y producción, teniendo en cuenta

consideraciones como: controles para el intercambio de información entre los

ambientes de desarrollo y producción, la inexistencia de compiladores, editores

o fuentes en los ambientes de producción y un acceso diferente para cada uno

de los ambientes.

v. La Unidad Técnica de Informática debe realizar estudios sobre la demanda y

proyecciones de crecimiento de los recursos tecnológicos administrados de

manera periódica, con el fin de asegurar el desempeño y capacidad de la

plataforma tecnológica. Estos estudios y proyecciones deben considerar

aspectos de consumo de recursos de procesadores, memorias, discos, servicios

de impresión, anchos de banda, internet y tráfico de las redes de datos, entre

otros.

E. POLÍTICAS DE SEGURIDAD DE APLICACIÓN CON TERCEROS

1. Políticas De Seguridad Aplicables a La Contratación de Consultores de

Servicios Tecnológicos

i. No se deberá contratar a consultores para servicios que puedan crear conflicto

con sus obligaciones previas o vigentes con respecto a los intereses del

Instituto, o cuando el juicio profesional, objetividad, imparcialidad o la defensa

del interés institucional se puedan ver afectados por consideraciones

personales, de índole financiera u otra.

ii. El Instituto exige a todos los Consultores, observar los más altos niveles éticos y

cualquier empleado está obligado a denunciar ante las instancias

correspondientes, todo acto sospechoso de fraude o corrupción del cual tenga

conocimiento o sea informado durante el proceso de selección y las

negociaciones o la ejecución de un contrato.

iii. Todo contrato celebrado con terceros deberá contener cláusulas de

confidencialidad e incluir al menos los siguientes puntos: acuerdo de no

Page 38: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 38 de 39

divulgación total o parcial de la información, propiedad de la información y

vigencia perenne del acuerdo, responsabilidades de las partes y límite de uso de

la información, siendo responsable el titular del área ejecutora, de vigilar su

estricto cumplimiento.

iv. Todo contrato o convenio relacionado con servicios de tecnología y/o acceso a

información, debe contener una obligación o cláusula donde el contratista o

tercero acepte lo indicado en este apartado del documento de Políticas de

Seguridad de las Tecnologías de Información y Comunicaciones y acuerde

mantener confidencialidad de la información, el cual se hará extensivo a todos

sus colaboradores.

v. Se deberá establecer en los contratos que se establezcan con terceras partes,

los Acuerdos de Confidencialidad, dejando explícitas las responsabilidades y

obligaciones legales asignadas a dichos terceros por la divulgación no

autorizada de información del Instituto que les ha sido entregada en razón del

cumplimiento de los objetivos misionales del Instituto.

2. Políticas de Acceso de Terceros

i. El Instituto establecerá mecanismos de control en sus relaciones con terceras

partes, con el objetivo de asegurar que la información a la que tengan acceso o

servicios que sean provistos por las mismas, cumplan con las políticas, normas

y procedimientos de seguridad de la información.

ii. El administrador de Seguridad Informática debe verificar periódicamente los

controles de acceso para los usuarios provistos por terceras partes, con el fin de

revisar que dichos usuarios tengan acceso permitido únicamente a aquellos

recursos de red y servicios de la plataforma tecnológica para los que fueron

autorizados.

iii. La Unidad Técnica de Informática debe establecer las condiciones de conexión

adecuada para los equipos de cómputo y dispositivos móviles de los terceros en

la red de datos del instituto.

iv. La Unidad Técnica de Informática debe establecer las condiciones seguras de

comunicación y transmisión de información desde y hacia los terceros

proveedores de servicios.

Page 39: POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE …tica_de_Seguridad_-_Modificada.pdfpágina 2 de 39 indice i. introducciÓn.....4 ii. objetivos.....4 objetivo general: .....4

_______________________________________________________________________________________ Página 39 de 39

3. Políticas de Seguridad de la Información del Sitio y Aplicaciones Web

El usuario que accede al sitio y aplicaciones web del Instituto lo hace bajo su total

responsabilidad y acepta plenamente y sin reservas el contenido de los siguientes

términos y condiciones de uso del sitio web del Instituto:

i. El Instituto se reserva, en todos los sentidos, el derecho de actualizar y modificar

en cualquier momento y de cualquier forma, de manera unilateral y sin previo

aviso, las presentes condiciones de uso y los contenidos de la página web

Institucional.

ii. El sitio y aplicaciones web del Instituto pueden tener enlaces a otros sitios de

interés o a documentos localizados en otras páginas web propiedad de otras

entidades, personas u organizaciones ajenas al Instituto. En estos casos, el

Instituto tampoco tendrá derechos ni responsabilidades por las condiciones de

uso y la política de privacidad de dichas páginas web.

iii. El establecimiento de un vínculo (link) con el sitio web de otra empresa, entidad o

programa no implica necesariamente la existencia de relaciones entre el Instituto

y el propietario del sitio o página web vinculada, ni la aceptación o aprobación por

parte del Instituto de sus contenidos o servicios.

iv. El Instituto no se hace responsable respecto a la información que se halle fuera

de este sitio web y/o no sea gestionada directamente por el administrador del sitio

web del Instituto

v. La prestación del servicio del sitio y aplicaciones web del Instituto se rige por los

términos y condiciones que aquí se incluyen, los cuales se entienden como

conocidos y aceptados por los usuarios del sitio.

IX. SANCIONES POR VIOLACION DE POLITICAS DE SEGURIDAD

El incumplimiento de las presentes Políticas de Seguridad dará lugar a la aplicación de las

sanciones laborales establecidas de conformidad al Código de Trabajo, el Reglamento

Interno de Trabajo del Instituto y demás disposiciones internas relacionadas, sin perjuicio

de las acciones civiles o penales que, en su caso, puedan resultar aplicables.