Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUCCION ............................................................................................................................................................ 2
2. OBJETIVOS ................................................................................................................................................................... 3
2.1. OBJETIVO GENERAL .............................................................................................................................................. 4
2.2. OBJETIVOS ESPECIFICOS .................................................................................................................................... 4
3. POLÍTICAS DE SEGURIDAD ..................................................................................................................................... 4
3.1. GENERALIDADES .................................................................................................................................................... 4
3.2 ALCANCE DE LAS POLÍTICAS ............................................................................................................................... 4
3.3 OBJETIVOS ................................................................................................................................................................. 5
3.4 ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD
INFORMÁTICA .............................................................................................................................................................. 5
3.5 RESPONSABILIDADES ............................................................................................................................................ 6
3.6 DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA ........................................................................ 6
3.6.1 DISPOSICIONES GENERALES............................................................................................................................ 6
3.6.10 RESPONSABILIDADES PERSONALES ........................................................................................................ 16
3.6.11 SALIDA DE INFORMACIÓN ............................................................................................................................. 17
3.6.12 USO APROPIADO DE LOS RECURSOS ....................................................................................................... 17
3.6.13 SOFTWARE.......................................................................................................................................................... 18
3.6.14 RECURSOS DE RED .......................................................................................................................................... 18
3.6.15 CONECTIVIDAD A INTERNET ......................................................................................................................... 19
3.6.16 ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD ........................................................................... 20
3.6.17 DISPOSICIONES TRANSITORIAS .................................................................................................................. 20
3.6.2 LINEAMIENTOS PARA LA ADQUISICIÓN DE BIENES INFORMÁTICOS .................................................. 7
3.6.3 INSTALACIONES DE LOS EQUIPOS DE CÓMPUTO ................................................................................... 12
3.6.4 LINEAMIENTOS EN INFORMÁTICA: ................................................................................................................ 12
3.6.4.1 INFORMACIÓN: ................................................................................................................................................. 12
3.6.5 FUNCIONAMIENTO DE LOS EQUIPOS DE CÓMPUTO ............................................................................... 13
3.6.6 PLAN DE CONTINGENCIAS INFORMATICAS ............................................................................................... 14
3.6.7 ESTRATEGIAS INFORMÁTICAS ....................................................................................................................... 15
3.6.8 ACCESO FÍSICO ................................................................................................................................................... 15
3.6.9 IDENTIFICADORES DE USUARIO Y CONTRASEÑAS ................................................................................. 15
3.7 BENEFICIOS DE IMPLANTAR POLÍTICAS DE SEGURIDAD INFORMÁTICA ............................................ 20
4 GLOSARIO / DEFINICIONES .................................................................................................................................... 21
5 ANEXOS ........................................................................................................................................................................ 25
1 INTRODUCCION
La seguridad informática es un proceso de administración de los riesgos de los
sistemas de información y los componentes integrados, que se apoya en políticas y
procedimientos para atender las necesidades de la Dirección Distrital 17D12.
Las políticas y los procedimientos de seguridad informática tienen como objetivo
proteger los activos físicos e intelectuales utilizados en la generación de información
de la Oficina de Sistemas de Información y Apoyo Tecnológico a la Institución. El
Procedimiento de Seguridad Informática aplica al nivel central y a todas las áreas
dentro del Distrito 17D12, ya sea por requerimiento o cuando se estime necesario
por una operación relacionada o autorizada. Además, aplica a todo el personal,
contratistas, consultores, personal temporero y todo aquel personal que utilice de
manera directa o indirecta los sistemas de información, aplicaciones y plataformas
de la Institución. El establecimiento de procedimientos y medidas de seguridad tiene
como objetivo salvaguardar la Unidad Administrativa, el Centro de Cómputos, la
División de Apoyo Tecnológico a la institución, estructuras físicas, al personal,
procedimientos operacionales, la información y la documentación generada, contra
cualquier evento natural o humano que, de forma intencional o por accidente,
puedan afectarlos.
Es responsabilidad de los usuarios cumplir con las políticas y procedimientos de
seguridad informática. La falta de conocimiento de las políticas aquí descritas no
libera al usuario de sanciones o penalidades por el incumplimiento de las mismas.
Todos los sistemas de tecnología que se utilicen como parte de la propiedad física
o intelectual del Distrito 17D12 se consideran protegidos por esta política y
procedimiento de seguridad.
2. OBJETIVOS
2.1. OBJETIVO GENERAL
Mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de
la información manejada por computadora
2.2. OBJETIVOS ESPECIFICOS
Establecer políticas y estándares de gestión de la informática a la
Dirección Distrital 17D12.
Analizar a fondo las políticas de seguridad y verificar el alcance de las
mismas
3. POLÍTICAS DE SEGURIDAD
3.1. GENERALIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes a las
instituciones para mejorar su productividad y poder explorar más allá de las
fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de
nuevas amenazas para los sistemas de información. Estos riesgos que se
enfrentan han llevado a que se desarrolle un documento de directrices que
orientan en el uso adecuado de estas destrezas tecnológicas y
recomendaciones para obtener el mayor provecho de estas ventajas, y evitar
el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los
bienes, servicios y operaciones de la institución Sudamericana de Software
S.A.
En este sentido, las políticas de seguridad informática definidas partiendo
desde el análisis de los riesgos a los que se encuentra propensa, surgen
como una herramienta organizacional para concienciar a los colaboradores
de la organización sobre la importancia y sensibilidad de la información y
servicios críticos que permiten a la institución crecer y mantenerse
competitiva. Ante esta situación, el proponer nuestra política de seguridad
requiere un alto compromiso con la organización, agudeza técnica para
establecer fallas y debilidades en su aplicación, y constancia para renovar y
actualizar dicha política en función del dinámico ambiente que rodea a la
institución.
Comprimidores de archivos
Winzip
Winrar
En casos excepcionales, sólo se adquirirán las últimas versiones liberadas
de los productos seleccionados, salvo situaciones específicas que se
deberán justificar ante el Comité. Todos los productos de Software que se
adquieran deberán contar con su licencia de uso, documentación y garantía
respectivas.
Artículo 14°. - Todos los productos de Software que se utilicen a partir de la
fecha en que entre en vigor el presente ordenamiento, deberán contar con
su licencia de uso respectiva; por lo que se promoverá la regularización o
eliminación de los productos ya instalados que no cuenten con el debido
licenciamiento.
Artículo 15°. - Para la operación del software de red en caso de manejar los
datos institucionales mediante sistemas de información, se deberá tener en
consideración lo siguiente:
Toda la información institucional deberá invariablemente ser operada
a través de un mismo tipo de sistema manejador de base de datos
para beneficiarse de los mecanismos de integridad, seguridad y
recuperación de información en caso de presentarse alguna falla.
El acceso a los sistemas de información, deberá contar con los
privilegios o niveles de seguridad de acceso suficientes para
garantizar la seguridad total de la información institucional. Los niveles
de seguridad de acceso deberán controlarse por un administrador
único y poder ser manipulado por software.
Se deben delimitar las responsabilidades en cuanto a quién está
autorizado a consultar y/o modificar en cada caso la información,
tomando las medidas de seguridad pertinentes.
Los datos de los sistemas de información, deben ser respaldados de
acuerdo a la frecuencia de actualización de sus datos, rotando los
dispositivos de respaldo y guardando respaldos históricos
periódicamente. Es indispensable llevar una bitácora oficial de los
respaldos realizados, asimismo, los CDs de respaldo deberán
guardarse en un lugar de acceso restringido con condiciones
ambientales suficientes para garantizar su conservación. En cuanto a
la información de los equipos de cómputo personales, la Unidad de
Informática recomienda a los usuarios que realicen sus propios
respaldos en la red o en medios de almacenamiento alternos.
Todos los sistemas de información que se tengan en operación, deben
contar con sus respectivos manuales actualizados. Un técnico que
describa la estructura interna del sistema, así como los programas,
catálogos y archivos que lo conforman y otro que describa a los
usuarios del sistema y los procedimientos para su utilización.
Siendo el día _____ de _____ de _____ en el área de informática de la Dirección Distrital 17D12. yo
______________________________________ en calidad de encargado de los dispositivos y equipos
informáticos y en calidad de receptor el/la Sr(a). _______________________________________ hago la
entrega formal del equipo ____________________________ marca _______________________________.
Entrega Recibe
Encargado Recibe
2 HOJA DE VIDA DEL EQUIPO
IDENTIFICACION
DEPARTAMENTO EQUIPO CODIGO ESTADO RESPONSABLE OBSERVACIONES
EQUIPO
ENCARGADO
3 CRONOGRAMA DE MANTENIMIENTO PREVENTIVO
MESES
ACTIVIDAD EQUIPO ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 41 2 3 4 1 2 3 41 2 3 4 1 2 3 41 2 3 41 2 3
Departamento Atención
Ciudadana
Departamento Financiero
Departamento de Administración
Circuital
Departamento de Tics
Departamento de Administración
Por orden del Departamento Administrativo, y calificado por el comité de seguridad de la Dirección Distrital 17D12, se realizará el
mantenimiento preventivo desde las 17:30 hasta las 18:30, los días miércoles, jueves y viernes de cada semana, por ese motivo, se
dan tres semanas para cada departamento. Con el fin de no interrumpir con las labores diarias de cada departamento.
4 REGISTRO DE MANTENIMIENTO
REGISTRO DE MANTENIMIENTO
FECHA
FECHA DE ENTREGA: / / N°. REPORTE:
RECIBIDO:
DATO DEL TECNICO ENCARGADO
NOMBRE: TELEFONO:
GRUPO: FIRMA DE RECIBIDO:
DATOS DE ENCARGADO DE EQUIPO
NOMBRE: TELEFONO:
GRUPO: FIRMA DE ENTREGADO:
DESCRIPCION DEL EQUIPO
EQUIPO MARCA Y MODELO SISTEMA OPERATIVO PROCESADOR MEMORIA RAM TARJETA MADRE
OBSERVACION
5 REGISTRO DE RESPALDO DE INFORMACION
CÓDIGO: B-INTCONT -18
DIRECCION DISTRITAL 17D12
FORMATO REGISTRO COPIAS DE SEGURIDAD
VERSIÓN: 01
Código Label o ruta Fecha del Tipo Nombre del Extensión Frecuencia Responsable de la Entregado Lugar donde reposa Observaciones
Backup archivo del Archivo del del Backup Realización del a el backup o lugar
backup backup Backup físico
6 REGISTRO DE SOPORTE TECNICO
NOMB GRUP RA DISCO PROCES SISTEMA MONITO USUARI Direcció Antivirus / Estado OBSERV
RE O M DURO ADOR OPERATIVO R O PC n IP Software ACION
PC004-PC Computa 2GB 500GB Intel Core I3 WIN 7 Ultimate 32 SANSUNG Darwin 192.168.1.41 AVAST FREE
dor BITS B2230N Jaramillo /24
user15-PC Computa 4GB 500GB Intel Pentium WIN 7 Ultimate 32 BENQ Maira Arteaga 192.168.1.30 NOD 32 ACTIVA
dor BITS /24 DO
Operacion Computa 2GB 1000GB Intel Pentium WIN 7 Ultimate 64 LG Vinicio 192.168.1.31 NOD 32 ACTIVA
es-PC dor BITS Mieles /24 DO
Servidor Computa 4GB 2000GB Intel Core I5 WIN 7 Ultimate 64 SANSUNG Jose Palacios 192.168.1.33 NOD 32 ACTIVA
dor BITS /24 DO
Contabili Computa 2GB 1000GB Intel Pentium WIN 7 Ultimate 32 HP Adrian 192.168.1.35 AVAST FREE ACTIVA
dad2 dor Dual BITS Mendoza /24 DO
PC003-PC Computa 2GB 500GB Intel Core I3 WIN 7 Ultimate 32 SAMSUNG Wladimir 192.168.1.36 AVAST 2014 ACTIVA Estaba sin
dor BITS Platzer /24 DO antivirus
7 DECLARACION DE RESPONSABILIDAD
DECLARACIÓN DE RESPONSABILIDAD
Siendo así y cumpliendo las especificaciones antes mencionada, me hago responsable de cuidar y
proteger el equipo informático, en caso de cualquier daño de hardware o software que se ocasione
por mal uso o manipulación, cubriré el 75% de los daños ocasionados para la rehabilitación del dicho
equipo informático.
2018
PERIODO DE
ACTIVIDAD APLICACIÓN MATERIAL ULTIMA
APLICACIÓN
REALIZACIÓN AVANCE OBSERVACIÓN
dd/mm/aa
Contact Cleaner
Brocha, desarmadores
Limpieza de impurezas en
Mantenimiento
circuitos y prevención de Compresor 1 vez por año 24/10/2018 100%
Físico
daños físicos de equipos
Conocer la complejidad de
Política de seguridad interna
Cifrado de contraseñas mínimo 8 caracteres
para acceso a los equipos y 1 vez por año
contraseñas (combinación de mayúsculas,
software
minúsculas y signos especiales)
Controlar de manera
Libro de Vida de
adecuada la vida útil y
equipos Equipos de tecnología Permanente
reemplazo de equipos de
tecnológicos
tecnología
- Tecnología_2018
Contiene las configuraciones
Archivos de
y asignaciones de ip de todos - Configuración de Respaldos Permanente
configuración
los equipos
- Diagrama de Red
Actualización
Control de Versiones Archivos de aplicación Permanente
Orion
Adjúntese por año en la parte derecha de este formato cada vez que se realice estas
actividades.
DIRECCION DISTRITAL 17D12
IDENTIFICACION
NOMBRES CEDULA ACTIVIDAD A REALIZAR ESTADO RESPONSABLE OBSERVACIONES
EQUIPO
ENCARGADO
FIRMAS DE APROBACION
_________________________ ___________________________
___________________________
Javier Jaramillo
Soporte Técnico