POLITICA Y PROCEDIMIENTO PRELIMINAR DE CONTROL DE ACCESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLITICA Y PROCEDIMIENTO PRELIMINAR DE CONTROL DE ACCESO"

Transcripción

1 POLITICA Y PROCEDIMIENTO PRELIMINAR DE CONTROL DE ACCESO Ministerio del Interior Subsecretaria del Interior y Seguridad Pública Intendencia Regional de Atacama

2 Tabla de Contenidos 1 OBJETIVO GENERAL Objetivos específicos Alcance Marco Referencial Control de documentos 6 2 CONTROL DE ACCESOS Reglas para el control de acceso Gestión de identidades Responsabilidad de los usuarios Control de acceso a la red Política de utilización de los servicios de red Autenticación de usuarios para conexiones externas Identificación de equipos en la red Protección de los puertos de configuración y diagnostico remoto Separación de redes Control de conexión de las redes Control de enrutamiento de red Acceso a internet Control de acceso al sistema operativo Registro de inicio seguro Gestión de contraseñas Uso de utilitarios del sistema Tiempo de inactividad de la sesión Limitación de tiempo de conexión Control de acceso a la información Alistamiento de sistemas sensibles Computación móvil y trabajo remoto Computación y comunicaciones móviles Trabajo remoto 12 3 GLOSARIO DE TÉRMINOS 13 Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 2

3 1. OBJETIVO GENERAL La División Informática establece como Política de Control de Acceso el controlar el acceso a la información, a las instalaciones de procesamiento de la información (Datacenter) y a los procesos de provisión, los cuales deberán ser controlados sobre la base de los requisitos y seguridad. Para ello, a través de sus diferentes áreas de Operaciones, Software, Seguridad y Soporte permitirá administrar el ciclo de vida de los usuarios, desde la creación automática de las cuentas, roles y permisos necesarios hasta su inoperancia; a partir de los requerimientos reportadas por el Departamento de Recursos Humanos y/o directamente de su Jefatura directa; lo anterior para que el funcionario tenga acceso adecuado a los sistemas de información y recursos tecnológicos, validando su autenticación, autorización y auditoría. 1.1 Objetivo específico Identificar los requerimientos de seguridad de cada una de las aplicaciones. Identificar toda la información relacionada con las aplicaciones. Definir los perfiles de acceso de usuarios estándar, comunes a cada categoría de estaciones de trabajo. Administrar los derechos de acceso en un ambiente distribuido y de red, que reconozcan todos los tipos de conexiones disponibles. Asegurar el cumplimiento de los requisitos normativos, estatutarios, reglamentarios y contractuales, que estén orientados hacia la seguridad de la información en la Subsecretaria del Interior. Establecer los niveles de acceso apropiados a la información institucional, brindando y asegurando la confidencialidad, integridad y disponibilidad que requiera cada sistema y usuario. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 3

4 1.2 Alcance Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y terceras partes que tengan derechos de acceso a la información que puedan afectar los activos de información de la Subsecretaría del Interior y a todas sus relaciones con terceros que impliquen el acceso a sus datos, recursos y/o a la administración y control de sus sistemas de información. 1.3 Marco referencial Declaración del propósito del Ministerio, apoyando los objetivos y principios de la seguridad de la información. Los contenidos y controles esenciales de carácter legal que debe considerarse en las políticas de la Subsecretaría son: NCh-ISO Of Tecnología de la Información y Código de prácticas para la gestión de seguridad de la información - INN Chile. Decreto N 83, de 2004, de la citada Secretaría de Estado: Aprueba norma técnica para los órganos de la Administración del Estado, sobre seguridad y confidencialidad del documento electrónico. Decreto N 93, de 2006, de la citada Secretaría de Estado: Aprueba norma técnica para minimizar la recepción de mensajes electrónicos masivos no deseados, en las casillas electrónicas de los órganos de la Administración del Estado y de sus funcionarios. Decreto N 271, de 2009, del Ministerio de Economía, Fomento y Reconstrucción: Reglamento de la inscripción de esquemas documentales en el Repositorio del Administrador de Esquemas y Metadatos para los órganos de la Administración del Estado. Ley regula el principio de transparencia de la función pública y el derecho de acceso a la información de los órganos de la Administración del Estado. Ley de Protección de vida privada y datos. Ley de Delitos informáticos. Ley de Delitos de Pornografía Infantil. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 4

5 1.4 Control de documentos Los documentos requeridos por el Sistema de Seguridad de la Información (SSI) deben protegerse y controlarse. Para lograr este objetivo, las acciones necesarias a implementar son: Revisar y actualizar los documentos cuando sea necesario y aprobarlos nuevamente. Registrar todos los cambios o actualizaciones a los documentos en la tabla de control de cambios. Los registros de las actualizaciones o modificaciones en la tabla de control de cambio debe ser coincidente con el texto del respectivo documento. Los registros de las tablas de cambio deben ser legibles y fácilmente identificables en el documento respectivo. Se deberá controlar el uso no intencionado de documentos obsoletos. En caso de mantenerse los documentos por cualquier propósito, éstos deberán tener una adecuada identificación a efecto de diferenciarse de los vigentes. Las versiones pertinentes de los documentos aplicables se encontrarán disponibles para quienes lo necesiten y serán almacenados y transferidos de acuerdo a los procedimientos aplicables a su clasificación. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 5

6 2. CONTROL DE ACCESO 2.1 Reglas para el control de acceso Las reglas para el control de acceso, estará documentado a través de los diferentes procedimientos de control de acceso a los recursos tecnológicos. 2.2 Gestión de identidades Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información. Se usará para la asignación de las credenciales de accesos a los diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de derechos al sistema y/o los servicios. 2.3 Responsabilidad de los usuarios Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnológica de la División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, así como políticas de protección de usuario desatendido, escritorio y pantalla limpia. 2.4 Control de Acceso a la Red Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos, estarán basadas en la premisa todo está restringido, a menos que este expresamente permitido Política de utilización de los servicios de red Se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: Controlar el acceso a los servicios de red tanto internos como externos. Identificar las redes y servicios de red a los cuales se permite el acceso. Realizar normas y procedimientos de autorización de acceso entre redes. Establecer controles y procedimientos de administración para proteger el acceso y servicios de red. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 6

7 2.4.2 Autenticación de usuarios para conexiones externas La División Informática contempla como servicios de conexiones externas SSL, VPN y primarios para funcionarios que requieran conexión remota a la red de datos institucional. La autenticación a los servicios VPN para usuarios con conexiones externas., está documentado mediante el procedimiento N06 Utilización del Acceso Remoto VPN Identificación de equipos en la Red La División Informática controlará e identificará los equipos conectados a su red, mediante el uso de controladores de dominio, asignación manual de IP y portal cautivo para la conexión WIFI Protección de los puertos de configuración y diagnostico remoto Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red, servidores y equipos de usuario final, estará restringido a los administradores de red o servidores. Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender el equipo mientras que se tenga el control del equipo por un tercero Separación de redes La División Informática utilizará dispositivos de seguridad firewalls, para controlar el acceso de una red a otra. La segmentación se realizará en equipos de enrutamiento mediante la configuración de lista de control de acceso y configuraciones de VLANs en los equipos de comunicaciones layer 3. Las redes inalámbricas no podrán conectarse a la red alámbricas, por restricciones de políticas a nivel de los equipos de comunicaciones layer Control de conexión de las redes La capacidad de descarga de cada usuario final será de 10 Mb. La seguridad para las conexiones WiFi será WPA2 o superior. Dentro de la red de datos institucional se restringirá el acceso a: Mensajería instantánea. La telefonía a través de internet. Correo electrónico comercial no autorizado. Descarga de archivos de sitio peer to peer. Conexiones a sitios de streaming no autorizado. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 7

8 Acceso a sitios de pornografía. Servicios de escritorio remoto a través de internet. Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la misma Control de enrutamiento de red El acceso a redes desde y hacia afuera de la División Informática cumplirá con los lineamientos del numeral 2.3 Control de acceso a la red y adicionalmente se utilizaran métodos de autenticación de protocolo de enrutamiento, rutas estáticas, traducción de direcciones y listas de control de acceso Control de enrutamiento de red La División Informática, proveerá a través de sus ISPs (Proveedor de Servicio de Internet) el servicio de internet institucional, el cual será administrado por el proceso de direccionamiento tecnológico y será el único servicio de internet autorizado. El uso de internet estará regulado por el Manual de buenas prácticas de Política de Seguridad de la Información. 2.5 Control de Acceso al Sistema Operativo Registro de inicio seguro El acceso a los sistemas operativos estará protegido, mediante un inicio seguro de sesión, que contemplará las siguientes condiciones: No mostrar información del sistema, hasta que el proceso de inicio se haya completado. No suministrar mensajes de ayuda, durante el proceso de autenticación. Validar los datos de acceso, una vez que se han diligenciado todos los datos de entrada. Limitar el número de intentos fallidos de conexión auditando los intentos no exitosos. No mostrar las contraseñas digitadas. No transmitir la contraseña en texto claro Gestión de contraseñas La asignación de contraseñas se deberá controlar a través de un proceso formal de gestión a cargo del Área de soporte. Las recomendaciones son: No escribirlas en papeles de fácil acceso, ni en archivos sin cifrar. No habilitar la opción recordar clave en este equipo, que ofrecen los programas No enviarla por correo electrónico Nunca guarde sus contraseñas, en ningún tipo de papel, agenda, etc. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 8

9 Las contraseñas se deben mantener confidenciales en todo momento. No compartir las contraseñas, con otros usuarios. Cambia tu contraseña si piensas que alguien más la conoce y si ha tratado de dar mal uso de ella. Selecciona contraseñas que no sean fáciles de adivinar. Nunca grabes tu contraseña en una tecla de función o en un comando de caracteres predefinido. Cambia tus contraseñas regularmente. No utilizar la opción de almacenar contraseñas en Internet. No utilizar contraseña con números telefónicos, nombre de familia etc. No utilizar contraseña con variables (soporte1, soporte2, soporte3 etc.) Uso de utilitarios del sistema El uso de utilitarios licenciados del sistema, estará restringido a usuarios administradores. Se establecerá una política a nivel del controlador de dominio, que no permita la instalación de software y cambios de configuración del sistema. Ningún usuario final, deberá tener privilegios de usuario administrador Uso de utilitarios del sistema Después de cinco (5) minutos de inactividad del sistema, se considerará tiempo muerto y se bloqueará la sesión, sin cerrar las sesiones de aplicación o de red. Los usuarios procederán a bloquear sus sesiones, cuando deban abandonar temporalmente su puesto de trabajo. Las estaciones de trabajo deberán quedar apagados al finalizar la jornada laboral o cuando una ausencia temporal supere dos (2) horas Limitación de tiempo de conexión Por la misionalidad de la División Informática, no se limitará el tiempo de conexión, ni se establecerán restricciones en la jornada laboral Control de acceso a la información El control de acceso a la información a través de una aplicación, se realizará a través de roles que administren los privilegios de los usuarios dentro del sistema de información. El control de acceso a información física o digital, se realizará teniendo en cuenta los niveles de clasificación y el manejo de intercambio de información. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 9

10 2.5.7 Control de acceso a la información La División Informática, identificará según los niveles de clasificación de información cuales sistemas considera sensibles y que deberían gestionarse desde ambientes tecnológicos aislados e independientes. Al aislar estos sistemas se debe prever el intercambio seguro de información, con otras fuentes de datos, ya que no se permite duplicar información en otros sistemas, siguiendo las directrices de fuentes únicas de datos. 2.6 Computación Móvil y Trabajo Remoto Teniendo en cuenta las ventajas de la computación móvil y el trabajo remoto, así mismo el nivel de exposición a amenazas que pongan en riesgo la seguridad de la información institucional, a continuación se establecen directrices que permitirán regular el uso de la computación móvil y trabajo remoto: Computación y comunicaciones móviles Se entiende como dispositivos de cómputo y comunicación móviles, todos aquellos que permitan tener acceso y almacenar información institucional, desde lugares diferentes a las instalaciones. El uso de equipos de cómputo y dispositivos de almacenamiento móviles, está restringido únicamente a los provistos por la institución y deberán contemplar las siguientes directrices: Uso de usuario y contraseña para acceso al mismo. Cifrado de la información. Uso de software antivirus provisto por la División Informática. Restricción de privilegios administrativos para los usuarios. Uso de software licenciado y provisto por la División Informática. Realización de copias de seguridad periódicas. Uso de mecanismos de seguridad que protejan la información en caso de pérdida o hurto de los dispositivos. Permanecer siempre cerca del dispositivo No dejar desatendidos los equipos No llamar la atención, acerca de portar equipos móviles No identificar el dispositivo con distintivos de la División Informática No colocar datos de contacto técnico en el dispositivo Mantener cifrada la información clasificada No conectarse a redes WiFi publicas Mantener apagado el Bluetooth o cualquier otra tecnología inalámbrica que exista o llegara a existir. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 10

11 Informar de inmediato al Área de Soporte sobre la pérdida o hurto del dispositivo, quien procederá al bloqueo del usuario. Para dispositivos de comunicación móvil (telefonía celular) institucionales se aplicaran los controles antes mencionados y los detallados a continuación: Activar la clave del teléfono, para acceso a la agenda telefónica, mensajes de texto, llamadas entrantes, salientes, perdidas. Archivos de voz, imagen y videos. No hablar de temas confidenciales cerca de personas que no requieran conocer dicha información Trabajo remoto El trabajo remoto solo será autorizado por el responsable de la unidad organizativa de la cual dependa el funcionario que solicite el permiso. Dicha autorización solo se otorgará por el Área de Seguridad una vez se verifique las condiciones de seguridad del ambiente de trabajo. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 11

12 3. GLOSARIO DE TÉRMINOS Definiciones. Para los propósitos de esta Política, se entenderá por: Acceso a la información: El acceso a la información es el derecho que tiene toda persona de buscar, recibir y difundir información en poder del Estado. Derechos de accesos: Conjunto de permisos dados a un usuario, de acuerdo con sus funciones, para acceder a un determinado recurso. Restringir el acceso: Delimitar el acceso de los funcionarios, servidores públicos a honorarios y terceras partes a determinados recursos. Sanción: Puede ser definida como consecuencia administrativa, civil, jurídica o penal por el incumplimiento del deber que produce en relación con el obligado. Sistema informático: uno o más computadores, software asociado, periféricos, terminales, procesos físicos, medios de transferencia de información y otros, que forman un todo autónomo capaz de realizar procesamiento de información y/o transferencia de información. Usuario: persona que utiliza un sistema informático y recibe un servicio, tales como: correo electrónico o red de conectividad proporcionado o administrado por la Subsecretaría del Interior y Seguridad Publica, ya sea que lo utilice en virtud de un empleo, de una función o de cualquier prestación de servicio, sin importar la naturaleza jurídica de ésta o del estatuto que lo rija. Documento electrónico: toda representación de un hecho, imagen o idea que sea creada, enviada, comunicada o recibida por medios electrónicos y almacenada de un modo idóneo para permitir su uso posterior. Documento público: aquellos documentos que no son ni reservados ni secretos y cuyo conocimiento no está circunscrito. Documento reservado: aquellos documentos cuyo conocimiento está circunscrito al ámbito de la respectiva unidad del órgano que sean remitidos. Documento electrónico institucional: Documento electrónico creado, enviado, comunicado o recibido, por los usuarios del Ministerio del Interior, en ejercicio de las funciones propias de la institución. División de Informática: División de Informática de la Subsecretaría del Interior. Área de Soporte: Área de Soporte de la División de Informática de la Subsecretaría del Interior. Seguridad del documento electrónico. La seguridad del documento electrónico se logra garantizando los siguientes atributos esenciales del documento: Activos de información: Todos aquellos elementos relevantes en la producción, emisión, almacenamiento, comunicación, visualización y recuperación de información de valor para la Institución cualquiera sea el formato que la contenga y los equipos y sistemas que la soporten. Por ejemplo: dispositivos móviles, tarjetas de accesos, software, equipamiento computacional. Riesgo: Es la contingencia de un daño a un activo de información. A su vez, contingencia significa que el daño puede materializarse en cualquier momento o no suceder nunca. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 12

13 Amenaza: Causa potencial de un incidente no-deseado por el cual puede resultar dañado un sistema u organización. A modo de ejemplo, terremotos, inundaciones, sabotajes, amenazas de bombas, negligencias humanas, cortes eléctricos, fallas en sala de servidores, entre otras. Gestión del riesgo: Proceso definido para identificar, evaluar, manejar y controlar acontecimientos o situaciones potenciales, con el fin de proporcionar un aseguramiento razonable respecto al alcance de los objetivos de la organización. (Guía Técnica N 53, CAIGG). Es un proceso iterativo que debe contribuir a la mejora organizacional a través del perfeccionamiento de los procesos. Evaluación del riesgo: Comparar los niveles de riesgo encontrados contra los criterios de riesgo preestablecidos (si es que han sido establecidos por la dirección) considerando el balance entre los beneficios potenciales y resultados adversos. Ordenar y priorizar mediante un ranking los riesgos analizados. Seguridad de la Información: es el proceso encargado de asegurar que los recursos de un sistema de información sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización, preservando la Integridad, Confidencialidad y Disponibilidad. Proceso: Conjunto de actividades o eventos que se realizan o suceden (alternativa o simultáneamente) con un fin determinado. Incidente de Seguridad: Se define incidente como cualquier evento o situación que comprometa de manera importante la disponibilidad, integridad y confidencialidad de la información, junto con la plataforma tecnológica, proceso y aplicativos que permitan acceder a ésta en forma oportuna. En general, es una violación de una política, estándar o procedimiento de seguridad, que no permite prestar un servicio computacional. Como ejemplos de incidentes de seguridad podemos enumerar: Acceso no autorizado. Robo de contraseñas. Robo de información. Denegación de servicio. Robo y extravío de un medio de procesamiento de la información. Confidencialidad: Es la propiedad de un documento o mensaje, que está autorizado para ser leído o entendido, únicamente, por algunas personas o entidades. Integridad: Se entiende por la corrección y completitud de los datos o de la información manejada. Disponibilidad: es la certeza de que sólo los usuarios autorizados tienen acceso a la información y a los activos asociados cuando es requerido. Medios de procesamiento de información: Los dispositivos internos y/o externos que tenga la capacidad de procesar información, almacenarla y que se encuentren disponibles para ser manipulados por el usuario. Como ejemplos de medios de procesamiento de información, podemos enumerar: Servidores de aplicaciones: de correo, de impresión, aplicaciones web. Servidores de Almacenamientos. Computadores personales. Discos duros externos. Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 13

14 Pendrives. Teléfonos móviles. Operaciones informáticas: Todas las actividades que estén relacionadas con un sistema informático y/o procesamiento de la información. Como ejemplos de operaciones informáticas podemos enumerar: Configuración de servidores y estaciones de trabajo. Configuración de equipos de comunicación que conectan a los usuarios a la red. Creación y/o retiro de acceso a los medios de procesamiento de información. Mantención de base de datos de los sistemas. Respaldo de la información de servidores y estaciones de trabajo. Terceras partes: Persona u organismo reconocido como independiente de las partes implicadas en lo que se refiere a la materia en cuestión. Para este procedimiento, se entenderá como terceras partes a: Proveedores de servicios y de red. Proveedores de productos de software y servicios de información. Outsourcing de instalaciones y operaciones. Servicios de asesoría de seguridad. Auditores externos. Estación de Trabajo: En una red de computadores, una estación de trabajo es un computador que facilita a los usuarios el acceso a los servidores y periféricos de la red. Programa malicioso: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Virus: Se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Malware: El término malware es muy utilizado para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. SPAM: Se llama spam al correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor). La acción de enviar dichos mensajes se denomina spamming. ANOTESE COMUNIQUESE Y ARCHIVESE RODRIGO UBILLA MACKENNEY SUBSECRETARIO DE INTERIOR Política Preliminar de Control de Acceso 2012 Intendencia Regional de Atacama 14

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

INTENDENCIA REGIONAL DE LOS L

INTENDENCIA REGIONAL DE LOS L APRUEBA PROCEDIMIENTO DE CONTROL DE ACCESO INTENDENCIA REGIONAL DE LOS LAGOS RES. EXENTA N 3 1285 PUERTO MONTT, 30 de noviembre de 2012 VISTOS: a) Lo dispuesto en la Ley N 19.175 Orgánica Constitucional

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL)

PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL) PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL) 1. OBJETIVO El presente Procedimiento tiene como finalidad

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles