manual politicas de seguridad de la informacion

26
MANUAL POLÍTICAS SEGURIDAD DE LA INFORMACIÓN VERSIÓN FECHA 1.0 Mayo de 2010 INFORMÁTICA DOCUMENTADO POR: ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS ING. DE SISTEMAS Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum. ING. ALFREDO AGREDA FECHA CALIFICACIÓN Mayo de 2010 MANUAL DE POLÍTICAS SEGURIDAD DE LA INFORMACIÓN FUNDACIÓN EDITORIAL EL PERRO Y LA RANA

Upload: joe-rivas

Post on 28-Mar-2016

217 views

Category:

Documents


2 download

DESCRIPTION

manual de politicas

TRANSCRIPT

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

MANUAL DE POLÍTICAS

SEGURIDAD DE LA INFORMACIÓN

FUNDACIÓN EDITORIAL EL PERRO Y LA RANA

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

TABLA DE CONTENIDO

Contenido Pág. Introducción 3 Historia del Documento 4 Objetivo General 5 Objetivos Específicos 5 Alcance 6 Justificación 6 Políticas de Seguridad de la Información 7 Política de Seguridad de Información para los Usuarios Políticas de Seguridad Física 9 Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT. 10 Políticas de Controles de Acceso Lógico 14 Políticas de Cumplimiento de Seguridad Informática 15 Definiciones Básicas 17 - 26

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Introducción

El Manual Políticas de Seguridad de la Información de Fundación Editorial La

Rana, es un documento que permite especificar de manera simple; las directrices

de las líneas ejecutivas, en cuanto al uso y confidencialidad de la información

manejada por el personal que interactúa con los sistemas y herramientas

tecnológicas de la organización.

Se especifica claramente las responsabilidades, clasificación o perfiles de

usuarios, riesgos, niveles de toma de decisiones, trazas de auditoría, entre otros.

Se debe entender por seguridad de la información no sólo el aspecto lógico

sino también el física, pues la infraestructura IT debe contar con espacios

adecuados, de acuerdo a la normativa nacional e internacional que rige la materia

como lo son: ISO 9000, 10.000 y 14.000.

Se debe destacar en la legislación nacional la Ley Orgánica Contra Ilícitos

Tecnológicos que incluso abraca las directrices en cuanto a seguridad de los

archivos históricos a nivel de BD con los que debe contar, las organizaciones que

utilizan los sistemas como medio de almacenamiento de la información institucional.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Historia del Documento

Control de Cambios

Fecha de elaboración

Fecha autorización

Versión Elaboró Naturaleza del cambio

30/05/2010 19/05/2010 1.0 Nabetse Viloria CREACIÓN

Revisado por

Copia para

Área / Dirección Persona Estudiantes de Ingeniería Equipo de Trabajo

Área / Dirección Persona Ingeniero Alfredo Agreda Ingeniero Rafael Matos

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Objetivo General

El presente documento tiene como finalidad especificar las políticas de seguridad de

información, derivadas de las directrices dictaminadas por el personal ejecutivo de

Fundación Editorial La Rana, las cuales permitirán a la organización garantizar la

confidencialidad y control de la información y correcta utilización de las herramientas

tecnológicas utilizadas por el personal, en sus diferentes niveles de toma de decisión.

Objetivos Específicos

Consolidar en forma ordenada, secuencial y detallada, las políticas relacionadas a

las operaciones que se efectúan en el Área de Informática.

Establecer formalmente los métodos y técnicas de trabajo que deben seguirse para

asesorar y prestar soporte técnico a todas las áreas de Fundación La Rana en

materia de automatización, sistematización y procesamiento de datos, permitiendo

una mayor agilización y simplificación en la implantación, mantenimiento seguimiento

y control de los sistemas de información de la institución.

Precisar responsabilidades operativas de los usuarios y personal de sistemas que

interactúan con la información necesaria, para realizar las operaciones diarias de la

Fundación Editorial La Rana.

Facilitar las labores de auditoría, control interno, control de gestión y el monitoreo de

resultados del área, mejorando así la eficacia y eficiencia de los productos/servicios

finales del área.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Alcance

El presente documento abarca las políticas de seguridad de la información de

Fundación Editorial El Perro y La Rana pasando por la organización, planificación,

seguimiento y control de la seguridad física y lógica que garantiza la

confidencialidad de la información y el resguardo óptimo de la misma.

Justificación

El área de Tecnología de acuerdo a las directrices emanadas del personal

ejecutivo de Fundación Editorial El Perro y La Rana se encuentra facultada para el

diseño, desarrollo e implantación de las políticas de seguridad de la información

física y lógica, con la el objeto de garantizar, el manejo eficiente y la

confidencialidad de la información registrada, actualizada y desincorporada de los

sistemas organizativos.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Políticas de Seguridad de la Información

1. Las políticas de seguridad de la información de Fundación Editorial El Perro y La Rana

están basadas en la legislación venezolana, específicamente la Ley Especial Contra Los

Delitos Informáticos.

2. La confidencialidad y uso de la información de Fundación Editorial El Perro y La Rana está

basado en la Ley Sobre el Derecho de Autor vigente en Venezuela a partir del año 1.993.

Política de Seguridad de Información para los Usuarios

1. Los usuarios los sistemas de información de Fundación Editorial El Perro y La Rana deben

aceptar los convenios de seguridad y confidencialidad de la información; así como su uso

adecuado cumpliendo estrictamente con las directrices descritas den el presente

documento.

2. Las políticas de seguridad deben ser cumplidas, sin excepción por la totalidad de los

usuarios pertenecientes a las diferentes áreas y niveles de tomas de decisión que

conforman Fundación Editorial La Rana.

3. Los perfiles de usuarios definidos en la red y los sistemas de la Fundación Editorial El Perro

y La Rana son los siguientes:

Administrador.

Personal Ejecutivo.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Gerentes.

Jefes de Departamento / Coordinador.

Analistas.

Asistentes / Secretarias /Recepcionistas

4. Los usuarios de los sistemas de información deben comprometerse y acordar con

Fundación Editorial La Rana, a través de formato escrito garantizar la seguridad y

confidencialidad de la información contenida en sus sistemas y la red tecnológica en

general.

5. Los usuarios de los sistemas de información deben ser entrenados constantemente en el

uso de las herramientas tecnológicas y datos contenidos en la Base de Datos de Fundación

Editorial La Rana.

6. Las trazas de auditoría deben ser capaces de identificar el incumplimiento en el manejo de

los sistemas de información y herramientas tecnológicas.

7. Se considera una falta grave y causal de desincorporación o destitución de los funcionarios

las violaciones graves, robo, daño o divulgación de información confidencial perteneciente a

Fundación Editorial La Rana.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Políticas de Seguridad Física

1. El acceso a las áreas donde se encuentre la infraestructura IT, donde se resguarda la

información de Fundación Editorial El Perro y La Rana debe contar con un control de

acceso físico para el personal.

2. El acceso de terceros a las áreas de trabajo de la Fundación Editorial El Perro y La Rana

debe ser mediante control de acceso y en compañía de funcionarios de la organización.

3. El personal de Fundación Editorial La Rana, al detectar cualquier tipo de riesgo potenciales

o reales, para la información / equipos de computo y comunicaciones debe reportarlo de

inmediato al área de tecnología.

4. El personal de Fundación Editorial El Perro y La Rana tiene la obligación de proteger los

dispositivos de almacenamiento local y extraíbles contentivos de la información que corren

en los sistemas de la empresa.

5. Los equipos IT personales de los usuarios deben ser registrados en control de acceso al

momento de su entrada / Salida.

6. El centro de cómputo es un área restringida para el personal distinto a la Gerencia de

Tecnología.

7. Los movimientos de equipos de cómputo o telecomunicaciones sólo es realizado por la

Gerencia de infraestructura IT.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

8. El área de Clasificación de Activos Fijos y Gerencia de Infraestructura IT, debe categorizar y

controlar la existencia de equipos.

9. Las estaciones de trabajo no pueden ser utilizadas, como lugar de consumo para cualquier

tipo de alimentos y bebidas.

10. El resguardo o respaldo de la información, perteneciente a las procesos diarios ejecutados

por el usuario deben realizarse de inmediato y manteniendo un Back Office.

11. El mantenimiento de equipos IT, únicamente es potestad de la Gerencia de Infraestructura

de Fundación Editorial La Rana.

12. Los dispositivos de almacenamiento extraíble deben ser utilizados de acuerdo a las

políticas de seguridad física, pues allí se respalda información perteneciente a Fundación

Editorial La Rana.

13. El Equipo de cómputo o cualquier recurso de tecnología de información que sufra alguna

descompostura por maltrato, descuido o negligencia por parte del usuario quien resguarda

el equipo, deberá cubrir el valor de la reparación o reposición del equipo o accesorio

afectado. Para tal caso la Gerencia de Infraestructura IT a Usuarios determinará la causa

de dicha descompostura.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Políticas de Seguridad para la Administración de Operaciones de Infraestructura IT

1. El personal de Fundación Editorial El Perro y La Rana debe utilizar las herramientas e

infraestructura IT para garantizar la protección de información confidencial que motivado a

requerimientos mandatorios deban ser trasmitidos a través de la red interna, VPN y/o FTP.

2. La administración, seguimiento y control de la información contenida en carpetas

compartidas que reposen en los servidores debe encontrarse en custodia del gerente del

área usuaria.

3. La Gerencia de Administración de BD debe realizar el respaldo diario de la información

crítica, que garantiza la continuidad del negocio y operaciones de Fundación Editorial La

Rana.

4. Los respaldos de la información contenida en los sistemas de Fundación Editorial El Perro y

La Rana deben cumplir con las políticas de archivo que rigen el sector editorial tal como Ley

de Archivo Nacional vigente a partir de 1945 y la normativa IT vigente en nuestro país.

5. La instalación de software y/o herramientas tecnológicas debe ser sustentada y ajustada a

la legalidad y a las licencias adquiridas por la fundación a menos que sean aplicaciones

pertenecientes al software libre.

6. Los usuarios de las áreas de la Fundación Editorial El Perro y La Rana no deben

establecer redes de área local, conexiones remotas a redes internas o externas,

intercambio de información con otros equipos de cómputo utilizando el protocolo de

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

transferencia de archivos (FTP), sólo debe ser ejecutado por el área de Seguridad de

Información.

7. Las claves de acceso a la red de cada estación de trabajo es única e intransferible, por lo

cual los sistemas, correo, accesos a Internet, entre otras sólo pueden ser utilizadas por el

usuario asignado a la cuenta de red.

8. La Gerencia de Seguridad de la Información se reserva el derecho de acceder a los correos

electrónicos en los cuales se detecte uso inadecuado de la herramienta en cuanto a

contenido y fuga de información.

9. Los usuarios no deben tener acceso a la descarga de archivos distintos a los autorizados

por la Gerencia de Seguridad de la Información.

10. Los antivirus deben ser corridos en la red institucional tres veces al día, en las horas de

menos demanda de información.

11. Los usuarios no deberán alterar o eliminar, las configuraciones de seguridad para detectar

y/o prevenir la propagación de virus que sean implantadas por la FEPR en: Antivirus,

Outlook, office, Navegadores u otros programas.

12. El acceso a Internet será limitado a páginas corporativas, entes reguladores y correos

personales previa autorización del Gerente / Jefe de Área.

13. Los usuarios del servicio de navegación en Internet, al aceptar el servicio están aceptando

que:

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Serán sujetos de monitoreo de las actividades que realiza en Internet.

Saben que existe la prohibición al acceso de páginas no autorizadas.

Saben que existe la prohibición de transmisión de archivos reservados o

confidenciales no autorizados.

Saben que existe la prohibición de descarga de software sin la autorización de la

Gerencia de Seguridad de la Información.

La utilización de Internet es para el desempeño de su función y puesto en la

Fundación Editorial El Perro y La Rana no para propósitos personales.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Políticas de Controles de Acceso Lógico

1. El usuario es el custodio de su usuario y contraseña, asignados para acceder a la red de

Fundación Editorial El Perro y La Rana, la misma es de carácter intransferible.

2. La permisología de acuerdo a los niveles de usuario establecidos en el Capítulo I Política

de Estándares de Seguridad de Información para los Usuarios, debe ser gestionada por

la máxima autoridad del área a la cual pertenece el personal.

3. Los usuarios VPN sólo aplican para las líneas gerenciales altas, por lo cual la

administración de las mismas queda a potestad del área usuaria previa negociación con el

área tecnológica.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Políticas de Cumplimiento de Seguridad Informática

1. La Gerencia de Seguridad de la Información debe diseñar, desarrollar, proponer y revisar el

cumplimiento de normas y políticas de seguridad, que garanticen acciones preventivas y

correctivas para la salvaguarda de equipos e instalaciones de cómputo, así como la

custodia y resguardo de la base de datos de la Fundación.

2. Debido a la regulación existente en nuestro país en cuanto al resguarda de información y

derechos de autor ningún software o información debe ser respaldada o utilizada sin previa

autorización del autor o la compra de los derechos para usufructuar la herramienta.

3. La Gerencia de Tecnología podrá implantar mecanismos de control que permitan identificar

tendencias en el uso de recursos informáticos del personal interno o externo, para revisar la

actividad de procesos que ejecuta y la estructura de los archivos que se procesan. El mal

uso de los recursos informáticos que se detecte será reportado de acuerdo a las políticas

de seguridad de los usuarios.

4. Las pruebas de fallas detectadas en la implementación de las políticas de seguridad de la

información serán realizadas solo por el personal de Tecnología, las personas distintas a

estas áreas que realicen este tipo de actividad serán sancionadas de acuerdo a lo

establecido en el presente documento y las leyes que rigen la materia.

5. No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar, propagar,

ejecutar o intentar introducir cualquier tipo de código (programa) conocidos como virus,

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

gusanos ó caballos de Troya, diseñado para auto replicarse, dañar o afectar el desempeño

o acceso a las computadoras, redes o información

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

Definiciones Básicas

ANTIVIRUS: es un programa creado para prevenir o evitar la activación de los

virus informáticos, así como su propagación y contagio. Cuenta además con rutinas

de detención, eliminación y reconstrucción de los archivos y las áreas infectadas

del sistema.

ACCESO: Tipo específico de interacción entre un sujeto y un objeto que resulta en

el flujo de información de uno a otro. Es el privilegio de un sujeto para utilizar un

objeto.

ACCESO FÍSICO: es la actividad de ingresar a un área.

ACCESO LÓGICO: es la habilidad de comunicarse y conectarse a un activo

tecnológico para utilizarlo, o bien usar su información.

ACCESO REMOTO: conexión de dos dispositivos de cómputo ubicados en

diferentes lugares físicos por medio de líneas de comunicación ya sean telefónicas

o por medio de redes de área amplia que permiten el acceso de aplicaciones e

información de la red. Este tipo de acceso normalmente viene acompañado de un

sistema robusto de autenticación

APLICACIÓN: acción que se realiza a través de un programa de manera directa

con el usuario. Navegadores, Chat, correo electrónico, etc. son algunos ejemplos

de aplicaciones en el medio de Internet.

ANTIVIRUS: programa que busca y eventualmente elimina los virus informáticos

que pueden haber infectado un disco rígido o disquete.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

ATAQUE: actividades encaminadas a quebrantar las protecciones establecidas de

un activo específico, con la finalidad de obtener acceso a ese activo y lograr

afectarlo.

ARCHIVO: una colección identificada de registros relacionados.

AUTORIZACIÓN: es el proceso de asignar a los usuarios permisos para realizar

actividades de acuerdo a su perfil o puesto.

BASE DE DATOS: Conjunto de registros relacionados entre sí por una clave

primaria y clave foránea.

CABLEADO ESTRUCTURADO: Infraestructura de cable única y completa,

destinada a transportar a lo largo y ancho de un edificio.

CICLO DE VIDA CLASICO PARA EL DESARROLLO DE SISTEMAS: El método

de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los

analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema

de información. El método del ciclo de vida para el desarrollo de sistemas consta

de 6 fases:

1). Investigación Preliminar.

2). Determinación de los requerimientos del sistema.

3). Diseño del sistema.

4). Desarrollo de la Política.

5). Prueba de la Política.

6).Eliminación de la Política.

CONECTORES RJ-45: La RJ-45 es una interfaz física comúnmente usada para

conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6).

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

CORREO ELECTRÓNICO: Es una herramienta que permite al usuario mantener

comunicación formal y escrita a través de una herramienta tecnológica.

CD: medio de almacenamiento de información.

CÓDIGO MALICIOSO: Hardware, software o firmware que es intencionalmente

introducido en un sistema con un fin malicioso o no autorizado. Un caballo de Troya

es ejemplo de un código malicioso.

COMPRIMIR (ZIP): Reducir el tamaño de los archivos sin que éstos pierdan nada

de su información. Zip es el nombre de la extensión que contiene un archivo

comprimido.

COMPUTADORA: Es un conjunto de dispositivos electrónicos que forman una

máquina electrónica capaz de procesar información siguiendo instrucciones

almacenadas en programas.

CONFIDENCIALIDAD: Se refiere a que la información no sea divulgada a personal

no autorizado para su conocimiento.

CONTROL DE ACCESO: Es un mecanismo de seguridad diseñado para prevenir,

salvaguardar y detectar acceso no autorizado y permitir acceso autorizado a un

activo tecnológico.

COPYRIGHT: Derecho que tiene un autor, incluido el autor de un programa

informático, sobre todas y cada una de sus obras y que le permite decidir en qué

condiciones han de ser éstas reproducidas y distribuidas. Aunque este derecho es

legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan generosa

como el autor decida.

DIAGNÓSTICO: Calificación del estado de un equipo informático.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

DISPOSITIVO DE ALMACENAMIENTO MASIVO: Es un hardware que permite el

almacenamiento de grandes cantidades de información a grandes velocidades de

procesamiento.

DESCARGAR: Acción de transferir información computarizada de una

computadora a otra.

DESCOMPRIMIR (UNZIP): Acción que se lleva a cabo después de haber

comprimido un archivo para regresarlo a su estado original.

DISCOS FLEXIBLES (DISKETTES): Medios de almacenamiento magnéticos de

información de 1.44 Mb llamados comúnmente discos de 3 ½.

DISCOS ÓPTICOS: Los discos ópticos son medios de almacenamiento de

información que presentan una capa interna protegida, donde se guardan los bits

mediante el uso de un rayo láser, éste al ser reflejado, permite detectar variaciones

microscópicas de propiedades “óptico-reflectivas” ocurridas como consecuencia de

la grabación realizada en la escritura. Un sistema óptico con lentes encamina el

haz luminoso, y lo enfoca como un punto en la capa del disco que almacena los

datos.

DISPONIBILIDAD: Se refiere a que la información esté disponible en el momento

que se requiera.

DOMINIO: Sistema de denominación de host en Internet. Conjunto de caracteres

que identifica y diferencian los diferentes sitios Web.

EQUIPOS INFORMÁTICOS: Componentes físicos relacionados con tecnología de

información (PC, Switch, Impresoras, entre otros).

EQUIPOS DE TELECOMUNICACIONES: Componentes físicos relacionados con

la comunicación de los equipos informáticos de una red en una empresa.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

ESTACIONES DE TRABAJO: Computadora personal de propiedad de una

empresa asignada a un trabajador para su desempeño en la empresa.

ENCRIPCIÓN: proceso matemático donde los datos de un mensaje, por seguridad,

son codificados para protegerlos de accesos no deseados. El término encripción

como tal, no existe en el lenguaje español, el término correcto es cifrado de datos.

FALTA ADMINISTRATIVA: es la consecuencia que resulta del incumplimiento de

la normatividad.

FREEWARE (SOFTWARE LIBRE): Programas que se pueden bajar desde

Internet sin cargo.

FTP: protocolo de transferencia de Archivos. Es un protocolo estándar de

comunicación, que proporciona un camino simple para extraer y colocar archivos

compartidos entre computadoras sobre un ambiente de red.

HARDWARE: se refiere a las características técnicas y físicas de las

computadoras.

HELP DESK / CAU: soporte técnico brindado a los usuarios telefónicamente, su

función es proveer conocimientos especializados de los sistemas de producción

para identificar y asistir en el ámbito / desarrollo de sistemas y en la resolución de

problemas.

HERRAMIENTAS DE SEGURIDAD: son mecanismos de seguridad automatizados

que sirven para proteger o salvaguardar a la infraestructura tecnológica de una

Comisión.

LOS ESTÁNDARES: son actividades, acciones, reglas o regulaciones obligatorias

diseñadas para proveer a las políticas de la estructura y dirección que requieren

para ser efectivas y significativas.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

INTERFAZ: Visualización grafica de una aplicación.

INTERNET: es la red de redes.

IMPACTO: magnitud del daño ocasionado a un activo en caso de que se

materialice una amenaza

INCIDENTE DE SEGURIDAD: cualquier evento que represente un riesgo para la

adecuada conservación de la confidencialidad, integridad o disponibilidad de la

información utilizada en el desempeño de nuestra función

INTEGRIDAD: se refiere a la pérdida o deficiencia en la autorización, totalidad o

exactitud de la información de la organización. Es un principio de seguridad que

asegura que la información y los sistemas de información no sean modificados de

forma intencional o accidental.

INTRUSIÓN: es la acción de introducirse.

MALTRATO, DESCUIDO O NEGLIGENCIA: son todas aquellas acciones que de

manera voluntaria o involuntaria el usuario ejecuta y como consecuencia daña los

recursos tecnológicos propiedad de Fundación Editorial La Rana.

MECANISMOS DE SEGURIDAD O DE CONTROL: es un control manual o

automático para proteger la información, activos tecnológicos, instalaciones, etc.

que se utiliza para disminuir la probabilidad de que una vulnerabilidad exista, sea

explotada, o bien ayude a reducir el impacto en caso de que sea explotada.

MEDIOS MAGNÉTICOS (MEDIOS DE ALMACENAMIENTO): son todos aquellos

medios en donde se pueden almacenar cualquier tipo de información (diskettes,

CDs, Cintas, Cartuchos, etc.).

MECANISMOS DE SEGURIDAD O DE CONTROL: es un control manual o

automático para proteger la información, activos tecnológicos, instalaciones, etc.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

que se utiliza para disminuir la probabilidad de que una vulnerabilidad exista, sea

explotada, o bien ayude a reducir el impacto en caso de que sea explotada.

METODOLOGÍA: es un conjunto de procedimientos ordenados y documentados

que son diseñados para alcanzar un objetivo en particular y comúnmente son

divididos en fases o etapas de trabajo previamente definidas.

MÓDEM: es un aparato electrónico que se adapta una Terminal o computadora y

se conecta a una red de comunicaciones (red telefónica). Los módems convierten

los pulsos digitales de una computadora en frecuencias dentro de la gama de audio

del sistema telefónico. Cuando actúa en calidad de receptor, un módem decodifica

las frecuencias entrantes.

“NECESIDAD DE SABER”, PRINCIPIO O BASE: es un principio o base de

seguridad que declara que los usuarios deben tener exclusivamente acceso a la

información, instalaciones o recursos tecnológicos de información entre otros que

necesitan para realizar o completar su trabajo cumpliendo con sus roles y

responsabilidades dentro de la Comisión.

Nodo: Punto principal en el cual se les da acceso a una red a las terminales o

computadoras.

NORMATIVIDAD: conjunto de lineamientos que deberán seguirse de manera

obligatoria para cumplir un fin dentro de una organización

Página Web: ver sitio Web.

Parche (patch): un parche (algunas veces llamado Fix) son piezas de programación que

representan una solución rápida al software o sistema, para incrementar la seguridad o

incrementar la funcionalidad del mismo.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

PERIFÉRICOS: Se entenderá por periférico al conjunto de dispositivos que

permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso

de datos que realiza una computadora o estación de trabajo.

CONTRASEÑA: secuencia de caracteres utilizados para determinar que un

usuario específico requiere acceso a una computadora personal, sistema,

aplicación o red en particular. Típicamente está compuesto de 6-10 caracteres

alfanuméricos.

QUEMADORA: un grabador de CD/DVD, escritor de CD/DVD o quemador de

CD/DVD es un dispositivo de disco usado para producir copias de discos legibles.

Un grabador de DVD produce discos de DVD que se pueden leer en reproductores

de vídeo o dispositivos de DVD-ROM. Los "grabadores" necesitan de un programa

especializado para poder reproducir los discos.

Respaldo: archivos, equipo, datos y procedimientos disponibles para el uso en

caso de una falla o pérdida, si los originales se destruyen o quedan fuera de

servicio.

Riesgo: es el potencial de que una amenaza tome ventaja de una debilidad de

seguridad (vulnerabilidad) asociadas con un activo, comprometiendo la seguridad

de éste. Usualmente el riesgo se mide por el impacto que tiene y su probabilidad

de ocurrencia.

ROUTER: En castellano enrutador es un dispositivo de hardware para

interconexión de red de computadoras que opera en la capa tres (nivel de red).

Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o

determinar la ruta que debe tomar el paquete de datos.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

SERVIDOR: Equipo informático cuyo propósito es proveer datos / servicios de

modo que otros equipos informáticos puedan utilizar esos datos/ servicios.

SISTEMA OPERATIVO: Un sistema operativo es un programa de sistema, es

decir, un conjunto de programas de computadora destinado a permitir una

administración eficaz de sus recursos. Comienza a trabajar cuando se enciende el

computador, y gestiona el hardware de la máquina desde los niveles más básicos,

permitiendo también la interacción con el usuario.

SWITCH: En castellano conmutador, es un dispositivo electrónico de interconexión

de redes de computadoras que opera en la capa (nivel de enlace de datos) del

modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o

más segmentos de red, funcionando de manera similar a los puentes (bridges),

pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino

de los datagramas en la red.

SOFTWARE: es programas y documentación de respaldo que permite y facilita el

uso de la computadora. El software controla la operación del hardware.

SOFTWARE ANTIVIRUS: aplicaciones que detectan, evitan y posiblemente

eliminan todos los virus conocidos, de los archivos ubicados en el disco duro y en

la memoria de las computadoras.

TARJETA INTELIGENTE: es una tarjeta de plástico del tamaño de una tarjeta de

crédito, que incorpora un microchip, en el cual se puede cargar datos como

números telefónicos anteriormente llamados, pagos realizados a través de medios

electrónicos y otro tipo de aplicaciones, las cuales pueden ser actualizadas para

usos adicionales.

MANUAL POLÍTICAS SEGURIDAD DE LA

INFORMACIÓN

VERSIÓN FECHA

1.0 Mayo de 2010

INFORMÁTICA

DOCUMENTADO POR:

ELABORADO POR: REVISADO POR: APROBACIÓN UPOMS

ING. DE SISTEMAS

Nabetse Viloria. Mary Fonseca. Joe Rivas. Carlos Oliveros. Irma Toro. Ana Ezenbaum.

ING. ALFREDO AGREDA

FECHA CALIFICACIÓN

Mayo de 2010

User-ID (identificación de usuario): se denomina al nombre de usuario con el

cual accedemos a una página o sistema en el que previamente nos hemos

registrado. Este nombre puede estar compuesto de letras, números o signos.

Usuario: este término es utilizado para distinguir a cualquier persona que utiliza

algún sistema, computadora personal, o dispositivo (hardware).

Virus: programas o códigos maliciosos diseñados para esparcirse y copiarse de

una computadora a otra por medio de los enlaces de telecomunicaciones o al

compartir archivos o diskettes de computadoras.

Vulnerabilidad: es una debilidad de seguridad o hueco de seguridad, el cual indica

que el activo es susceptible a recibir un daño a través de un ataque, ya sea

intencionado o accidental.