Psi Plan de Seguridad Informatica
Psi Plan de Seguridad Informatica
Psi Plan de Seguridad Informatica
Manual de Procedimientos
Contenido
Antecedentes
Justificación
Alcance
Propósito
Objetivo
Estudio y análisis previo de los recursos informáticos actuales para establecer las bases del sistema
de seguridad
. Sustentación
. Tablas de acceso por grupos de gestión
. Herramientas de Seguridad
Plan se Acción
Marco Normativo
Manual de Procedimientos
Hay la creencia general, que, solo usando contraseñas en los procedimientos informáticos de las
empresas, organizaciones o instituciones, se protegen la información y las bases de datos.
El uso de contraseñas es necesario, pero no suficiente para validar la seguridad de los valores
informáticos intangibles de empresas, organizaciones o instituciones; para garantizar este blindaje
informático, tienen que implementar Políticas de Seguridad Informática, Planes Maestros y
Manuales de Procedimientos en lenguaje no técnico, sencillo, legible y entendible, para que todos
los usuarios informáticos, los entiendan y asimilen, y además, puedan comprender su vital
importancia.
JUSTIFICACION
Y estos peligros cibernéticos a los que se tienen que enfrentar a diario, en sus procesos de
expansión y globalización, han llevado a la industria de la seguridad informática a desarrollar
matrices y directrices que orientan asertivamente en el adecuado uso de las destrezas tecnológicas
de navegación, para obtener el mayor provecho posible de estas ventajas, y prevenir al mismo
tiempo, sobre su indebido uso, para evitar serios problemas a los bienes, servicios y operaciones
en desarrollo.
En este sentido, las Políticas de Seguridad Informática bien definidas, partiendo desde el análisis
de los riesgos a los que se encuentran propensas las empresas, organizaciones e instituciones,
surgen como una herramienta óptima para concientizar a los usuarios informáticos, sobre la alta
sensibilidad de la información, los datos, y los servicios críticos, que permiten a las empresas,
organizaciones e instituciones, crecer y mantenerse en tops competitivos y de servicio.
ALCANCE
Sentar las bases, procedimientos y normas de uso y seguridad informáticas dentro de En-core, en
cuanto a manipulación y uso de apps y equipos computacionales, que permitirán a la organización,
optimizar los procesos informáticos y elevar el nivel de seguridad de los mismos.
PROPÓSITO
El propósito de este Manual es lograr que todos los empleados de En-core, actúen de manera tal,
que todas las operaciones de carácter informático y de naturaleza repetitiva, se hagan en forma
sistemática y consciente, para garantizar la uniformidad en los procesos de todas las áreas de
gestión de la empresa, y asegurar que estén alineados con la estrategia corporativa”.
OBJETIVO
Los objetivos que se pretenden alcanzar, luego de implantar el Sistema de Seguridad Informática,
son los siguientes:
Objetivos Generales
. Orientar a sus empleados sobre el adecuado uso de los recursos del sistema para evitar que se
presenten fallas que comprometan la seguridad de los datos y la información.
. Interactuar con las Políticas de Seguridad Informática, para que tengan un buen manejo dentro de
la empresa.
. Proponer estrategias que ayuden a proteger el sistema contra posibles ataques particulares:
Lo primero que debe hacerse, es la evaluación de riesgos informáticos, para valorar los elementos
sobre los cuales serán aplicadas las PSI; esta evaluación de las posibles amenazas y causas de
ataques informáticos, es la que determina las mejores Políticas de Seguridad de la Información que
deben implementarse en En-core.
Para ello es necesario realizar el estudio previo de todos los recursos tecnológicos y humanos con
que cuenta En-core, con el fin de ejecutar el plan y los procedimientos de aplicación efectivos de
las Políticas de Seguridad Informática de la empresa.
Para la ejecución del proyecto, se toma como base el estudio y análisis de los componentes
informáticos lógicos y físicos que tiene la empresa para su gestión y administración, y el análisis de
las condiciones del uso de dichos recursos de parte de los empleados, con el fin de determinar las
posibles vulnerabilidades a que puede estar expuesta la información de la empresa.
Finalmente, con base el estudio y análisis requerido para determinan los riesgos inherentes a los
recursos informáticos de En-core, se definen las Políticas de Seguridad Informática actuales para
establecer nuevos procedimientos y estrategias gerenciales y administrativas, que permitan el
resguardo y blindaje de los recursos informáticos de la empresa.
Por ser En-core una empresa dedicada a la investigación tecnológica para otras empresas del país,
los documentos históricos nuevos generados por los investigadores, son su principal material de
trabajo; y como debe contratar consultores “outsourcing” para casos específicos y el personal
interno, debe hacer estudios de campo; es muy importante que la información generada, usando
tecnología punta, esté segura y protegida, para que no caiga en manos de la competencia.
Amenazas posibles
Estas amenazas han hecho que las empresas creen directivas y normativas para regular el nivel
de seguridad de su estructura interna, con el fin de protegerse de ataques externos o cubrir la
negligencia de sus propios empleados.
. De carácter Físico
. De carácter Lógico
. Robo de la información.
. Virus Informáticos.
. Accesos no autorizados a los computadores y servidores.
Revisadas las características generales de las PSI y los elementos implícitos en cada observación,
podemos establecer un esquema de cómo formularlas y establecerlas.
Las Políticas de Seguridad Informática de una empresa, se basan en las buenas prácticas que se
le pueden dar a los distintos sistemas informáticos de la misma, y a los diferentes mecanismos que
existen para evitar posibles daños o catástrofes futuras, que puedan afectar de una u otra manera
la integridad y la confidencialidad de los datos o información que esta contenga; por lo que “En-
core” ha decidido implementar las siguientes Políticas de Seguridad Informática, que serán
ejecutadas y llevadas a cabo por cada uno de los empleados que tengan acceso a información
privilegiada, y que por su manipulación o extravío puedan afectar los procesos que internamente
lleva la empresa:
Dentro del manual de Políticas de Seguridad Informática de la empresa se evitarán en lo posible
los tecnicismos, que de alguna u otra manera puedan dificultar el completo entendimiento de las
normas.
Dentro del manual se harán ejemplos prácticos, que faciliten la comprensión del mismo, evitando
confusiones o malos entendidos que puedan afectar la integridad de la misma.
. Las Políticas de Seguridad serán generales, ejecutadas y cumplidas por cada uno de los
empleados, pero se tendrá prioridad por aquellos que de forma directa o indirecta tienen acceso
a información privilegiada, por lo que se tendrá más rigurosidad con estos.
. Cumplir las normas es deber de todo empleado, no importa su rango en la empresa, las normas
los cobijan a todos, por tanto, deben ser cumplidas en la misma medida.
. No todos los sistemas tendrán los mismos niveles de seguridad, se le dará más importancia a
aquellos sistemas que sean transcendentales para la empresa y que por la pérdida, extravío o
alteración de la información que contengan, puedan causar costosos e irreparables daños a la
empresa.
. Será violación de las normas de seguridad, cualquier acto que permita que externamente se
penetre la red de la empresa, o conlleve a pérdida, alteración o cualquier otra causa que pueda
poner en peligro la confidencialidad de los procesos que lleva internamente la empresa.
. Los miembros de la organización serán capacitados en seguridad informática básica, esto les
permitirá tener nociones acerca de cuáles son los riesgos que se pueden correr al descuidar cierta
información.
. Llevar a cabo un análisis de los riesgos informáticos, para luego realizar un estimado del tipo y
valor que representa, tanto la información como los activos de la empresa, para de este modo
ajustar las PSI a la naturaleza de la misma.
. Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son
la principal fuente para establecer el alcance y definir las violaciones a las políticas.
. Destacar que todos y cada uno de las personas que hacen parte de la organización,
automáticamente se convierten en interventores del sistema de seguridad, con el debido manejo
y manipulación del mismo; estos pueden realizar sus respectivas opiniones y sugerencias, para
una posible actualización o modificación a las PSI previamente pactadas.
. Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los
beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
. Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos
los interesados en salvaguardar los activos críticos de su área.
. Tener un monitoreo constante sobre las tareas ejecutadas, con el fin principal de verificar posibles
fallas y de qué manera pueden formularse alternativas que conlleven al mejoramiento de las PSI.
La documentación recabada como resultado del presente proyecto, avala la ejecución de un plan
estratégico para implementar las Políticas de Seguridad Informática en “En-core”, empresa de
Servicios de Investigación Tecnológica de Medellín, Colombia.
Sustentación
. Las PSI tendrán revisiones semestrales para realizar actualizarlas, modificarlas y ajustarlas,
basados en las recomendaciones y sugerencias de todo el personal de la empresa.
. Todo usuario nuevo debe aceptar las condiciones de confidencialidad, de uso adecuado de los
bienes informáticos y de la información.
. Realizar seguimiento de los usuarios nuevos y los que se dan de baja en la compañía.
. Capacitación de seguridad informática, donde se den a conocer las obligaciones para los usuarios
y las sanciones en que pueden incurrir en caso de incumplimiento.
. Nomenclatura
. L Permiso de lectura.
. E Permiso de escritura.
. J Permiso de ejecución.
. T Permiso de acceso al panel administrativo de todos los dispositivos
Tiene todos los permisos sobre todos los recursos
. N No tiene permisos
Recursos
Impresoras Red ERP Router Firewall Herrami Active SharePoint
Nombre del entas Directory
grupo de
control
de
acceso
Gerencia J J LE N N L J LE
Ventas J J LE N N N J LE
Secretarias J J L N N N J LE
Investigadores J J N N N N J LE
Documentación J J N N N N J LE
Sistemas T T T T T T T T
Consultores N J N N N N N L
externos
Herramientas de Seguridad
. SATAN
Con esta herramienta se chequean las máquinas que están conectadas a la red, informando
sobre el tipo de máquina conectada, los servicios que presta cada una, además de detectar
fallos de seguridad. La lectura de sus datos es sencilla, a través de un navegador.
Califica los fallos encontrados en la máquina como baja, media o altamente insegura,
generando un registro de esos fallos con una breve explicación e información (si se puede)
sobre una posible solución. Con la información obtenida de todas las máquinas registradas
genera una base de datos.
Courtney: SATAN es muy buena herramienta para detectar topologías de redes por lo que
se necesita otra que detecte a SATAN; con esta la detectamos a partir de información pasada
por el programa TcpDump. Al detectar un continuo chequeo de puertos en un lapso corto de
tiempo, el programa genera un aviso.
. NetLog
Hay ataques a una red que pueden pasar desapercibidos por su extremada velocidad; esta
vulnerabilidad se puede corregir con este programa que en realidad es una serie de
programas que trabajan conjuntamente, generando trazas de los paquetes que se mueven
en la red, sobre todo los sospechosos que indican un posible ataque a la red. Al igual que el
Argus, el Netlog también permite filtrar contenidos y ver solo los de interés.
. Nocol
Esta herramienta, está hecha de diversos paquetes para monitorear redes. Recopila, analiza,
agrupa y le asigna niveles de gravedad a la información (info, warning, error, crítical), siendo
manejada cada gravedad por distintos agentes, para filtrarla y analizar la que nos interesa.
. ISS
. COPS
. Tiger
La información que se recoge se almacena en un archivo, que luego se analiza con una
herramienta que permite explicar los elementos del archivo. También se puede seleccionar
el tipo de chequeo del sistema.
. Crack
Nos sirve para “forzar” las contraseñas de los usuarios midiendo el grado de complejidad de
estas. Así se genera un diccionario y reglas que ayudan a crear passwords comunes. Como
se está usando para chequear la seguridad del sistema, le proveemos el archivo de
passwords y el programa lo barre detectando las contraseñas débiles y vulnerables, tratando
de deducir contraseñas del archivo cifrado de nuestro sistema.
Es necesario el barrido periódico del programa “Crack” sobre nuestro sistema, para así
notificar a los dueños de las respectivas contraseñas sobre la necesidad de cambiarlas y
aumentar la seguridad en caso de ser víctimas de un ataque con un crackeador.
. Tripwire
El programa genera una base de datos en la que genera una “firma” o archivo identificador
por cada elemento en el sistema de archivos. La firma guarda información relevante como el
nombre del propietario del archivo, última fecha de modificación, última fecha de acceso, etc.
Esta base de datos de firmas, se compara a voluntad con una nueva base de datos para
detectar las modificaciones en los archivos del sistema.
Es útil esta base de datos, para hacer comparaciones periódicas y así detectar cambios, y
que esta sea actualizada cada vez que se ingresa un elemento nuevo al sistema de manera
autorizada.
. Cpm
En una red el modo promiscuo se define como aquel en que una máquina o conjunto de
máquinas, se encuentran “escuchando” todo el tráfico de la red.
Aunque es importante tener máquinas en modo promiscuo para correr archivos de protección
de la red; así es que funcionan los “sniffers”, que podemos detectar con el Cpm; por eso es
necesario correr el Cpm en nuestro sistema para cazar olfateadores que puedan estar
recogiendo información de las contraseñas de la red.
. Trinux
PLAN DE ACCIÓN
· Las PSI tendrán revisiones semestrales para realizar actualizaciones, modificaciones y ajustes,
basados en las recomendaciones y sugerencias de todo el personal de “En-core”.
· Los empleados nuevos tienen la obligación de aceptar las condiciones de confidencialidad de los
datos y la información de “En-core”, así como el uso adecuado de los bienes informáticos tangibles.
· Los administradores de los centros de operaciones de cómputo, crearán las respectivas listas de
empleados de “En-core”, con la asignación de sus derechos y obligaciones, equipos de cómputo
asignados y los respectivos perfiles de usuarios activos en el directorio de la red corporativa.
. Cursos permanentes de capacitación en Seguridad Informática, para dar a conocer las
obligaciones de los usuarios y las sanciones que pueden acarrear en caso de incumplimiento de
las normas de seguridad.
. Todos los empleados en sus respectivos puestos de trabajo, deben actualizar diariamente sus
respectivos backups, y guardar la información adicional que consideren pertinente
· Hacer seguimiento diario de los eventos en el sistema y llevar un registro del mismo.
. El mantenimiento físico de los equipos, solo debe ser realizado por el personal encargado para
tal fin.
MARCO NORMATIVO
Este conjunto de reglas, son obligatorias, y deben ser por los Jefes de Sistemas responsables del
hardware y software existente en “En-core”, y todo el personal que labora en la empresa, siendo
responsabilidad de la Administración Informática, vigilar su estricta observancia en el ámbito de su
competencia, aplicando las medidas preventivas y correctivas del caso para que se cumplan.
“En-core” deberá contar con un Jefe responsable de la administración de los Bienes y Servicios
Informáticos, sobre el que recaerá toda la responsabilidad de los mismos, y velará por la correcta
aplicación de los ordenamientos establecidos por el Comité y demás disposiciones aplicables para
su preservación e integridad.
. El Comité: conformado por la Gerencia, los Jefes de área de gestión y el personal administrativo
convocado para los siguientes fines:
Para la elaboración de los proyectos informáticos y para el presupuesto de los mismos, se tomarán
en cuentan tanto las necesidades de hardware y software del área solicitante, como la
disponibilidad de recursos con los que cuenta “En-core”.
Estas normas aplican para la adquisición y uso de los Bienes y Servicios Informáticos, y serán
acatados por las instancias que intervengan directa y/o indirectamente en ello; su incumplimiento
generará irresponsabilidad administrativa; sujetándose a lo dispuesto en la sección
Responsabilidades Administrativas de Sistemas.
. Precio: costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los
equipos.
. Calidad: parámetro cualitativo que especifica las características técnicas de los recursos
informáticos.
. Adquisición de Hardware
. El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los
fabricantes y/o distribuidores del mismo y dentro de los estándares de “En-core”.
. Los equipos complementarios deberán tener una garantía mínima de un año y deberán
contar con el servicio técnico correspondiente en el país.
· Los equipos adquiridos deben contar, de preferencia con asistencia técnica durante la
instalación de los mismos.
. Adquisición de Software
Todos los productos de Software que se adquieran para ser utilizados en “En-core”, deberán tener
su respectiva licencia de uso, documentación y garantía respectivos, salvo que sea software GPL.
Sólo en casos excepcionales, se adquirirán las últimas versiones liberadas de los productos
seleccionados, salvo situaciones específicas que se deberán justificar ante el Comité.
Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las
tendencias de tecnología punta vigentes, siendo la lista de productos autorizados la siguiente:
· MS-Windows
· Linux.
· Bases de Datos
· Oracle
. Lenguajes y herramientas de programación
Los lenguajes y herramientas de programación que se utilicen deben ser compatibles con
las plataformas enlistadas:
· PL/SQL
· JAVA
· ORACLE Forms
· ORACLE Reports
· ORACLE Designer
· ORACLE Workflow Builder
· PL/SQL Developer
· ORACLE JDeveloper
· Macromedia Dreamweaver
· Macromedia Fireworks
· Java Decompiler
. Utilitarios de oficina
· Microsoft Office
· Star Office
. Programas antivirus
· Norton Antivirus
· McAfee
· Microsoft Outlook
. Navegadores de Internet
· Internet Explorer
· Mozilla Firefox
. Comprimidor de archivos
· WinZip
· WinRAR
· Los equipos para uso interno se instalarán en lugares adecuados, lejos de polvo y tráfico
de personas.
· La Administración de Informática, así como las áreas operativas deberán contar con un
croquis actualizado de las instalaciones eléctricas y de comunicaciones de los equipos de
cómputo en red.
. La supervisión y control de las instalaciones se llevará a cabo en los plazos y mediante los
mecanismos que establezca el Comité.
Lineamientos informáticos de la información
En caso de información vital para el funcionamiento del área, se deberán tener procesos
colaborativos, así como respaldos diarios de las modificaciones efectuadas, rotando los dispositivos
de respaldo y guardando respaldos históricos diariamente.
La información necesaria pero no indispensable, deberá ser respaldada con una frecuencia mínima
semanal, rotando los dispositivos de respaldo y guardando respaldos históricos mensualmente.
Es obligación del responsable del área, la entrega conveniente de la información, a quien le suceda
en el cargo.
Los sistemas de información en operación, como los que se desarrollen, deberán contar con sus
respectivos manuales; un manual del usuario que describa los procedimientos de operación y un
manual técnico que describa su estructura interna, programas, catálogos y archivos.
Ningún colaborador en proyectos de software y/o trabajos específicos, deberá poseer, para usos
no propios de su responsabilidad, ningún material o información confidencial de “En-core” tanto
ahora como en el futuro.
Es obligación de la Administración de Informática vigilar que el equipo de cómputo se use bajo las
condiciones especificadas por el proveedor y de acuerdo a las funciones del área a la que se asigne.
Los colaboradores de la empresa al usar el equipo de cómputo, se abstendrán de consumir
alimentos, fumar o realizar actos que perjudiquen el funcionamiento del mismo o deterioren la
información almacenada en medios magnéticos, ópticos, o medios de almacenamiento removibles
de última generación.
Para preservar los recursos informáticos se deben establecer las siguientes seguridades:
· Físicas
· Sistema Operativo
· Software
· Comunicaciones
· Base de Datos
· Proceso
· Aplicaciones
· Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello.
· Verificar la información que provenga de fuentes externas a fin de corroborar que esté libre
de cualquier agente contaminante o perjudicial para el funcionamiento de los equipos.
· Mantener pólizas de seguros de los recursos informáticos en funcionamiento
No se autorizará la utilización de dispositivos ajenos a los procesos informáticos del área; por
consiguiente, se prohíbe el ingreso y/o instalación de hardware y software particular, es decir, que
no sea propiedad de “En-core”, excepto en casos emergentes que la Dirección autorice.
Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de
una única autorización de acceso compuesta de identificador de usuario y contraseña.
Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para
el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la
información.
La longitud mínima de las contraseñas será igual o superior a ocho caracteres, y estarán
constituidas por combinación de caracteres alfabéticos, numéricos y especiales.
Los identificadores para usuarios temporales se configurarán para un corto período de tiempo. Una
vez expirado dicho período, se desactivarán de los sistemas.
Acceso físico
Sólo al personal autorizado le está permitido el acceso a las instalaciones donde se almacena la
información confidencial de la empresa “En-core”.
Sólo bajo la vigilancia de personal autorizado, puede el personal externo entrar en las instalaciones
donde se almacena la información confidencial, y durante un período de tiempo justificado.
Software
Todo el personal que accede a los Sistemas de Información de “En-core” debe utilizar únicamente
las versiones de software facilitadas y siguiendo sus normas de utilización.
Todo el personal tiene prohibido instalar copias ilegales de cualquier programa, incluidos los
estandarizados.
Conectividad a Internet
El acceso a Internet se restringe exclusivamente a través de la Red establecida para ello, es decir,
por medio del sistema de seguridad con cortafuegos incorporado en la misma. No está permitido
acceder a Internet llamando directamente a un proveedor de servicio de acceso y usando un
navegador, o con otras herramientas de Internet conectándose con un módem.
Internet es una herramienta de trabajo. Todas las actividades en Internet deben estar en relación
con tareas y actividades del trabajo desempeñado.
Sólo puede haber transferencia de datos de o a Internet, en conexión con actividades propias del
trabajo desempeñado.
En caso de tener que producirse una transmisión de datos importante, confidencial o relevante,
sólo se podrán transmitir en forma encriptada.
Recursos de la Red
. Conectar a ninguno de los Recursos, ningún tipo de equipo de comunicaciones (Ej. módem)
que posibilite la conexión a la Red Corporativa.
. Conectarse a la Red Corporativa a través de otros medios que no sean los definidos.
. Intentar obtener otros derechos o accesos distintos a aquellos que les hayan sido
asignados.
. Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de
seguridad que intervenga en los procesos telemáticos.
. Poseer, desarrollar o ejecutar programas que pudieran interferir sobre el trabajo de otros
usuarios, ni dañar o alterar los Recursos Informáticos.
. El uso de estos recursos para actividades no relacionadas con el propósito del negocio, o
bien con la extralimitación en su uso.
Estrategia informática
· Tener los respaldos de información en un lugar seguro, fuera del lugar en el que se
encuentran los equipos.
· Contar con un instructivo de operación para la detección de posibles fallas, para que toda
acción correctiva se efectúe con la mínima degradación posible de los datos.
· Contar con un directorio del personal interno y del personal externo de soporte, al cual se
pueda recurrir en el momento en que se detecte cualquier anomalía.
Responsabilidades personales
. Los usuarios son responsables de toda actividad relacionada con el uso de su acceso autorizado.
. Los usuarios no deben revelar bajo ningún concepto su identificador y/o contraseña a otra persona
ni mantenerla por escrito a la vista, ni al alcance de terceros.
. Los usuarios no deben utilizar ningún acceso autorizado de otro usuario, aunque dispongan de la
autorización del propietario.
. La contraseña no debe hacer referencia a ningún concepto, objeto o idea reconocible. Por tanto,
se debe evitar utilizar en las contraseñas fechas significativas, días de la semana, meses del año,
nombres de personas, teléfonos.
. Proteger, en la medida de sus posibilidades, los datos de carácter personal a los que tienen
acceso, contra revelaciones no autorizadas o accidentales, modificación, destrucción o mal uso,
cualquiera que sea el soporte en que se encuentren contenidos los datos.
. Guardar por tiempo indefinido la máxima reserva y no se debe emitir al exterior datos de carácter
personal contenidos en cualquier tipo de soporte.
. Utilizar el menor número de listados que contengan datos de carácter personal y mantener los
mismos en lugar seguro y fuera del alcance de terceros.
. Cuando entre en posesión de datos de carácter personal, se entiende que dicha posesión es
estrictamente temporal, y debe devolver los soportes que contienen los datos inmediatamente
después de la finalización de las tareas que han originado el uso temporal de los mismos.
. Los usuarios sólo podrán crear ficheros que contengan datos de carácter personal para un uso
temporal y siempre necesario para el desempeño de su trabajo. Estos ficheros temporales nunca
serán ubicados en unidades locales de disco de la computadora de trabajo y deben ser destruidos
cuando hayan dejado de ser útiles para la finalidad para la que se crearon.
. Los usuarios deben notificar a su jefe inmediato cualquier incidencia que detecten que afecte o
pueda afectar a la seguridad de los datos de carácter personal: pérdida de listados y/o disquetes,
sospechas de uso indebido del acceso autorizado por otras personas, recuperación de datos.
Toda salida de información (en soportes informáticos o por correo electrónico) sólo podrá ser
realizada por personal autorizado y será necesaria la autorización formal del responsable del área
del que proviene.
Además, en la salida de datos especialmente protegidos (como son los datos de carácter personal
para los que el Reglamento requiere medidas de seguridad de nivel alto), se deberán cifrar los
mismos o utilizar cualquier otro mecanismo que garantice que la información no sea inteligible ni
manipulada durante su transporte.
Prohibiciones
. Introducir voluntariamente programas, virus, macros, applets, controles ActiveX o cualquier otro
dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier
tipo de alteración o daño en los Recursos Informáticos. El personal contratado por “En-core” tendrá
la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en
los Sistemas de cualquier elemento destinado a destruir o corromper los datos informáticos.
. Intentar destruir, alterar, inutilizar o cualquier otra forma de dañar los datos, programas o
documentos electrónicos.
. Albergar datos de carácter personal en las unidades locales de disco de los computadores de
trabajo.
. Cualquier fichero introducido en la red corporativa o en el puesto de trabajo del usuario a través
de soportes automatizados, Internet, correo electrónico o cualquier otro medio, deberá cumplir los
requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual y
control de virus.
Vigencia
Las disposiciones aquí transcritas, entrarán en vigencia a partir del momento de su publicación.
Las normas y políticas objeto de este documento, podrán ser modificadas o adecuadas conforme
se vayan presentando esas necesidades, por parte del Comité Técnico de Informática (CTI) de “En-
core”, y una vez aprobadas dichas modificaciones o adecuaciones, entrarán en vigencia.
Las disposiciones aquí descritas estarán de forma detallada en los Manuales de Políticas y
Procedimientos específicos por Área de Gestión.
La falta de conocimiento de las normas aquí descritas por parte de los colaboradores no los libera
de la aplicación de sanciones y/o penalidades por el incumplimiento de las mismas.
MANUAL DE PROCEDIMIENTOS
Este Manual tiene por objeto estandarizar y contribuir al desarrollo informático de las diferentes
áreas de gestión informática de “En-core”.
Un procedimiento se define como una sucesión cronológica de operaciones concatenadas entre sí,
con el objetivo de obtener un fin o meta. Como nuestra meta es mantener la seguridad de la
organización y mantener estable el algoritmo P-C, debemos contar con una serie de procedimientos
que nos permitan responder de manera apropiada a las situaciones más comunes.
Todos estos procedimientos se deben almacenar en un “Manual de Procedimientos” que debe
ser seguido al pie de la letra.
Crear Capacitación Continua para crear cultura para trabajadores en la compañía y protección de
la información. La compañía debe contar con un programa para creación de la cultura en seguridad
de la información, a todos los trabajadores, para asegurar que sean continuamente informados
acerca de sus responsabilidades y de las posibles amenazas a la seguridad de la información.
Procedimiento de Cuentas
Establece principalmente qué es una cuenta de usuario de cómputo, de qué se compone, a qué
tipo de usuario le es otorgada, la persona encargada de asignar los roles, la creación de la misma
y la comunicación. Las cuentas son otorgadas a usuarios legítimos y deben estar conformadas por
un ID o nombre de usuario con su respectivo Password o contraseña.
Este procedimiento se lleva a cabo para cuando se requiere una cuenta de operación para cualquier
usuario. Se debe llenar entonces un formulario en el que existan datos como:
. Nombre y apellido
. Puesto de trabajo
. Jefe de área de gestión que avala el pedido
. Trabajos a realizar en el sistema
. Tipo de cuenta
. Fecha de caducidad
. Permisos de trabajo.
Cuando se crea un usuario en el sistema, se le debe dar una identificación personal y al mismo
tiempo, hacerlo parte de un grupo para que tenga ciertos beneficios. Cuando el usuario va a cambiar
de perfil o de grupo, se necesita entonces un procedimiento que le indique a este los pasos para
cambiar los derechos que posee.
Se debe tener un procedimiento para indicarles a los usuarios cuales son las características de los
passwords que deben asignar a sus cuentas, como el número de caracteres, las características de
los caracteres usados, etc. Es conveniente usar un programa crackeador (Crack) sobre el password
del usuario para evaluar su seguridad.
Procedimiento de verificación de Accesos
Como generamos logísticos de diferentes datos de los usuarios, estos logísticos deben ser
auditados, para detectar anomalías en cuanto al comportamiento de los mismos y generar reportes
de dichas auditorías, todo esto con el fin de verificar los accesos realizados por los usuarios de la
organización a la red.
Se especifica lo relativo a un uso adecuado o inadecuado del sistema por parte de los usuarios,
asimismo lo que está permitido y prohibido dentro del mismo.
Con este procedimiento se evita que el usuario deje su terminal abierta y que otro usuario pueda
usarla de manera mal intencionada. Lo que se hace es detectar el tiempo de inactividad de las
conexiones, y después de un determinado tiempo, se desactiva la conexión, y se genera un logístico
con el acontecimiento.
Este procedimiento permite el escaneo de las máquinas de los usuarios para la detección de
programas no autorizados, sin licencia o como fuente potencial de virus.
Generar gráficos del tráfico de la red, para observar anomalías en la transferencia de información,
el uso indebido de programas, etc.
Se usa para conocer los volúmenes de tráfico en los correos electrónicos de los usuarios. Con esto,
se permite conocer el uso de los medios de comunicación, el spamming (ataque con correo basura),
entre otros datos referentes a la comunicación o transferencia de información confidencial de la
empresa.
Este procedimiento permite el bloqueo de páginas Social Media, Facebook, Twitter, Instagram, G+,
YouTube, etc.
Un procedimiento sin duda muy importante, permite reconstruir todo el sistema, o parte de él, a
través de los backups tomados periódicamente de la información.
Procedimiento de Backups
Detalla cuál es el tipo de información que debe respaldarse, el lapso de tiempo, los medios para
respaldar la información, el lugar donde se deben almacenar los backups.
Cualquier software instalado en los sistemas de cómputo de la compañía, debe tener una licencia
válida, deberá ser almacenado en un lugar central (servidor) y no puede ser copiado o duplicado,
excepto si los términos o condiciones de uso de la licencia explícitamente lo permiten. El uso de
software libre deberá ser analizado dentro de los procesos definidos y aprobados por el comité de
Seguridad.
Cada adquisición o cambio tecnológico debe asegurar el cumplimiento de la presente Política y sus
respectivas normas.
Es muy importante que todos los usuarios conozcan las nuevas medidas de seguridad adoptadas
por la empresa, por lo que se requiere un procedimiento que indique la manera en la que esta será
llevada a cabo. Esto evita la excusa de los usuarios de “no conocía las normas”.
La compañía debe contar con un proceso controlado para realizar escaneos de información,
semanales o mensuales, para garantizar fiabilidad y destruir posibles troyanos que afecten el
sistema.
Procedimiento que nos permitiría saber si algún empleado está realizando fraude, robo o
estafa
Procedimiento de publicación de eventos en la agenda de los usuarios, para que estos estén
enterados de todos los acontecimientos de la empresa