Está en la página 1de 28

Las Instrucciones, Normas y Procedimientos de Seguridad de la Informacin han de basarse en los principios desarrollados en este documento.

La implementacin de la seguridad informtica en cada equipo de procesamiento se regir por estos principios y por la relacin costo / beneficio entre los riesgos existentes y las medidas de seguridad a adoptarse. Para ello, ser responsabilidad de las Jefaturas de todas las Unidades de Estructura informar a todo el personal a su cargo, con o sin relacin de dependencia, acerca del contenido de las presentes polticas de seguridad informtica y de las Normas y Procedimientos, instruyendo la obligatoriedad de su cumplimiento, reconocimiento y aceptacin formal. Estas polticas incluyen las siguientes exigencias bsicas: Proteger la informacin de la Organizacin es responsabilidad de todos sus miembros, quienes comparten el inters de prevenir que la informacin sea mal utilizada, perdida o deteriorada, ya sea en forma intencional o accidental. Utilizar el buen criterio y los medios puestos a disposicin para prevenir el indebido acceso o la divulgacin de los recursos de informacin de la organizacin. Los recursos de informacin son activos propios del Organismo que slo pueden ser empleados para propsitos oficiales, aprobados por las autoridades de la Organizacin y de ningn modo para beneficio personal. El intento de acceso, el acceso o el uso de la informacin ms all del nivel autorizado, est prohibido.

Roles y Responsabilidades Relativos a la Seguridad de la Informacin Objetivo Definir los roles a desempear para el cumplimiento de los objetivos relacionados con la seguridad informtica de la EMPRESA. mbito de aplicacin Todos los recursos informticos de la EMPRESA. Responsable Los responsables de garantizar la seguridad de los recursos informticos de la EMPRESA son todos aquellos alcanzados por la asignacin de roles de acuerdo a lo definido en: Poltica La responsabilidad sobre los recursos informticos de la EMPRESA recaer sobre todas las reas que interactan con los recursos informticos del Organismo, destacndose las siguientes: Definidores de Procesos y Sistemas: son los responsables de la definicin en los aspectos funcionales de los sistemas informticos. Deben clasificar la informacin de acuerdo a su criticidad, definir los perfiles de acceso para brindar una seguridad adecuada y elaborar los procedimientos normales y alternativos aplicables ante una denegacin de servicio. Definen las pistas de auditora de los sistemas informticos. Estructuralmente corresponde a las reas que definen sistemas informticos. Custodios de Hardware: son los responsables del control y guarda del hardware a su cargo. Estructuralmente corresponde a las reas que poseen patrimonialmente bienes informticos asignados. Custodios del Software de Base: son los responsables de la instalacin, configuracin y mantenimiento del software de base. Estructuralmente corresponde a las reas de soporte tcnico. Desarrolladores de Sistemas: son los responsables del desarrollo y mantenimiento de los sistemas de la EMPRESA. Estructuralmente corresponde a las reas de desarrollo del Organismo. Homologadores de Sistemas: son los responsables de la prueba y homologacin de los sistemas desarrollados en la EMPRESA o por terceros vinculados a esta Administracin Federal. Estructuralmente corresponde a las reas Definidoras del Organismo. Operadores de Mesa de Ayuda: son los responsables de recibir y solucionar en forma primaria los eventuales inconvenientes relacionados con los recursos informticos de la EMPRESA, tanto para usuarios internos o externos a la Administracin. Estructuralmente corresponde a las reas de mesa de ayuda del Organismo. Operadores de Sistemas: son los encargados de la operacin de los equipos de procesamiento instalados en los Centros de Cmputos. Estructuralmente corresponde a las reas que operan equipos en Centros de Cmputos. Las misiones y funciones de la Empresa. Las Polticas de Seguridad de la Informacin. Las Instrucciones, Normas y Procedimientos particulares de la Seguridad de la Informacin. Toda disposicin complementaria con relacin a la materia emanada de las reas pertinentes.

Administradores de Accesos: son los encargados de la administracin de los accesos lgicos a la informacin. Estructuralmente corresponde al rea que administra accesos. Oficial de Seguridad Informtica: realiza la confeccin, coordinacin y actualizacin de las normas, procedimientos, estndares y manuales relacionados con la seguridad de la informacin de la EMPRESA, monitoreando su cumplimiento. Impulsa las acciones necesarias para lograr el cumplimiento de la poltica por parte de los diversos usuarios y para que existan adecuados controles que eviten el acceso no autorizado a los recursos informticos de la Organizacin. Participa en la definicin de esquemas de seguridad y ejecuta su implementacin. Estructuralmente corresponde a las funciones del rea de Seguridad Informtica. Usuarios: personas fsicas o jurdicas internas o externas al Organismo o contratados por el mismo, que utilizan los recursos informticos de la EMPRESA. Comit de Seguridad: es el encargado de la definicin, revisin y actualizacin de las Polticas de Seguridad de la Informacin, de la clasificacin de la criticidad para administrar aquellos eventos detectados que pongan en riesgo la seguridad informtica de la EMPRESA, comprendiendo la comunicacin oficial de las situaciones producidas, hechos acaecidos y medidas adoptadas o a adoptar. Tambin analiza y define las acciones necesarias en materia de seguridad en casos cuyas caractersticas excepcionales ameriten su intervencin. No tiene reflejo estructural. Deber estar conformado por representantes de las reas usuarias, definidoras e informticas. Responsable de Tecnologa: es el responsable de definir los estndares tecnolgicos y el software que se utilizar en la EMPRESA, de registrarlo y de administrar su licencia. Responsable de Monitoreo: es el responsable de verificar y controlar el correcto funcionamiento de la totalidad de los computadores instalados en el Centro de Procesamiento de Datos, y de los servicios conexos, incluyendo la operacin del software de base, aplicativos interactivos y procesos batch que se corren en dichos computador. Responsable de Control de Calidad de Sistemas: es el responsable de planificar, coordinar y controlar las actividades que permitan satisfacer los requerimientos vinculados con el control de calidad e implementacin de los desarrollos. Responsable de Comunicaciones: es el responsable de administrar la Red de Comunicaciones de la EMPRESA. Responsable de Recursos Informticos: es el responsable del diseo, desarrollo, mantenimiento y operacin de los sistemas, como as tambin de la disposicin, administracin y coordinacin de los recursos informticos de la Empresa. Estructuralmente corresponde a las funciones de la mxima autoridad del rea de Sistemas y Telecomunicaciones. Auditor: es el responsable de efectuar las auditorias de los sistemas informticos, verificando la bondad del control interno. La asignacin de estos roles deber respetar una adecuada segregacin de funciones.

tica en el Manejo y la Utilizacin de los Recursos Informticos Objetivo Establecer que los recursos informticos de la EMPRESA, y en particular la informacin confidencial o restringida, no sean utilizados para fines ajenos al inters de la misma o contrarios a las normas vigentes. mbito de aplicacin Todos los recursos informticos de la EMPRESA. Responsables Todas las personas fsicas o jurdicas que interactan con los recursos informticos de la EMPRESA son responsables de cumplir con esta Poltica. Poltica Los recursos informticos de la EMPRESA debern ser utilizados solamente para tareas oficiales y a los fines para los cuales fueron asignados. Todas las personas fsicas o jurdicas que interactan con los recursos informticos de la EMPRESA debern cumplir con las siguientes disposiciones, siendo toda violacin a las mismas susceptible de las sanciones que correspondan: No utilizar la informacin y/o los recursos informticos de la EMPRESA para fines ajenos a los intereses del Organismo o contrarios a las normas vigentes. No divulgar indebidamente informacin restringida o confidencial. No alterar la veracidad de la informacin.

Legalidad y Autorizacin de Uso del Software Objetivo Asegurar que todo el software en uso por la EMPRESA sea utilizado de acuerdo con las reglamentaciones legales y normativas vigentes. mbito de aplicacin El software aplicativo o de base utilizado por la EMPRESA tanto en instalaciones propias o de terceros. Esto incluye tanto al software adquirido como al desarrollado internamente o gratuito. Responsables Todo el personal de la EMPRESA incluido aquel que fuera contratado -, y las personas que interacten con los recursos informticos del Organismo, son responsables de cumplir con esta Poltica. Los Custodios de Software de Base de los equipos informticos asignados y distribuidos son responsables primarios por la legalidad del software que ellos instalen en los mismos o que ya venga preinstalado. Los usuarios son responsables de la legalidad del software que instalen en sus mquinas asignadas, el cual ser utilizado para el cumplimiento de su actividad laboral. La responsabilidad de la administracin de las licencias de uso de software individuales y corporativas corresponder a la unidad de estructura definida por la EMPRESA. Poltica Todo software que se utilice en la EMPRESA deber contar con su adecuada licencia legal de uso a nombre de esta Administracin Federal o la debida autorizacin en caso de ser software gratuito. La documentacin sobre los derechos de uso de software que se administra bajo la responsabilidad de la EMPRESA deber estar debidamente respaldada y conservada. La utilizacin de cualquier software cuya licencia de uso sea propiedad de EMPRESA y/o de uso libre o gratuito, deber ser autorizada por el rea que administre las licencias de uso de software. La utilizacin por parte de la EMPRESA de software propiedad de terceros, deber ser autorizada por el rea que administra las licencias de uso de software, contando con el respaldo documental correspondiente. El software desarrollado por la EMPRESA o por agentes o empresas contratados por ella, no podr ser facilitado a terceros ajenos al Organismo sin la autorizacin expresa del rea que designe la Administracin Federal de Ingresos Pblicos. Deber existir un registro nico de todos los productos de software de la Empresa. El uso en ambientes de produccin de versiones de software ofrecidas por sus proveedores como demostracin por tiempo limitado deber ser autorizado por el rea encargada de la administracin de las licencias de uso de software. No debern ser utilizadas en ambiente de produccin las versiones de software que son calificadas por sus proveedores como provisorias por considerarse insuficiente el nivel de pruebas y depuraciones realizadas sobre la funcionalidad que proveen (ejemplo: versiones beta).

Administracin de Acceso Lgico Objetivo Regular el acceso lgico de los usuarios a los recursos informticos de la EMPRESA a travs de mecanismos adecuados. mbito de aplicacin Todos los recursos informticos de la EMPRESA. Responsables Los Definidores de Procesos y Sistemas son responsables de definir perfiles de usuarios compatibles con el principio de segregacin de funciones. Los Custodios del Software de Base, los Desarrolladores de Sistemas y el Oficial de Seguridad Informtica tendrn a su cargo la definicin de los esquemas tcnicos para la implementacin de los perfiles definidos. El Oficial de Seguridad Informtica determinar las pautas mnimas de seguridad que deben cumplir los entes externos autorizados para acceder a los recursos informticos de la EMPRESA, como as tambin monitorear su implementacin. Asimismo establecer y revisar las pautas para el control de acceso a bibliotecas de programas fuentes. El Responsable de Comunicaciones deber definir las pautas tcnicas para dicha materia, que debern cumplir los entes externos autorizados para acceder a los recursos informticos de la EMPRESA. El Comit de Seguridad deber analizar, definir y revisar peridicamente la autorizacin de accesos lgicos cuando las caractersticas tcnicas del mismo pudieran poner en riesgo la seguridad de los sistemas informticos. Poltica Mecanismos de control de acceso Los usuarios internos o externos, para poder acceder al activo informtico requerido por su funcin, debern hacerlo a travs de mecanismos que los identifiquen en forma unvoca en los registros de control que tengan lugar. Caractersticas de las contraseas Las contraseas son clasificadas como informacin confidencial. Contraseas temporarias Las contraseas asignadas por los Administradores de Accesos debern ser temporarias, vlidas para la primera sesin de ingreso de cada usuario, y debern ser cambiadas obligatoriamente antes de ejecutar cualquier otra accin. Se considera primera sesin de ingreso, a aquella que tuviera lugar despus de producida cada asignacin por parte de los Administradores de Acceso (alta de usuarios y blanqueos de clave).

Habilitacin de accesos La habilitacin de accesos slo deber ser generada para aquellos que lo hubieran solicitado de acuerdo a los procedimientos que se encuentren vigentes en el momento de la solicitud y cuya necesidad de uso est debidamente justificada por la ndole de sus tareas, comprendiendo tanto el uso de las aplicaciones especficas como de cualquier otro programa que permita el acceso a los recursos. Acceso de externos Toda persona fsica o jurdica externa a esta Administracin Federal debe estar autorizada expresamente por la EMPRESA a interactuar con los recursos informticos del Organismo y cumplimentar las pautas y normativas vigentes. Suspensin o baja de accesos Es obligacin de las respectivas Jefaturas solicitar a las reas administradoras de accesos la suspensin o baja de un usuario cuando existan causales que as lo justifiquen. Accesos excepcionales Los accesos lgicos con caractersticas particulares, incluyendo los casos de modificacin directa, quedarn sujetos a justificadas razones sustentadas en la necesidad de uso del rea solicitante, debiendo stos ser autorizados previamente a su otorgamiento por el Responsable de los Recursos Informticos, debindose poner en conocimiento del rea de Auditora. Responsabilidades de los usuarios Los mecanismos para el control de accesos, cdigos de usuarios y las contraseas son de uso personal y privado, para ser utilizados por quien los tenga asignados. Toda cuenta de usuario personalizada deber estar asociada en forma unvoca a una persona fsica, claramente identificada. Responsabilidades de los administradores de accesos Los Administradores de Accesos debern crear una contrasea slo cuando generan un nuevo cdigo de usuario, el usuario haya olvidado la misma, o su cdigo haya quedado bloqueado.

Seguridad Fsica Objetivo Promover las tcnicas adecuadas para la proteccin de la vida y la seguridad de las personas y de toda la informacin clasificada, como as tambin de los equipos y medios de procesamiento de la informacin, a efectos de asegurar razonablemente la integridad, impedir accesos no autorizados, daos e interferencias a la infraestructura institucional y recursos informticos, teniendo en consideracin los riesgos identificados. mbito de aplicacin Todos los locales u oficinas que alberguen documentacin sensitiva. Todos los Centros de Procesamiento de Datos (C.P.D.) de la EMPRESA, independientemente de su nivel de criticidad, como as tambin, la totalidad del parque informtico y sus ambientes ubicados en las distintas reas de la Administracin Federal. Dependiendo de la infraestructura edilicia asignada a los locales informticos, las caractersticas especficas de los equipamientos y la criticidad de la informacin que se procesen en tales recintos, se definen las siguientes categoras de C.P.D., a saber: C.P.D. de alto nivel

Son los denominados Centros de Cmputos, funcionalmente orientados a efectuar actividades de procesamiento de datos y operacin de aplicaciones especficas, elevadamente sensitivas y valiosas para el funcionamiento del Organismo. C.P.D. de mediano nivel

Son los ambientes de procesamiento de datos con equipos especficos que siendo usuarios del servicio informtico de la Institucin y no perteneciendo al Centro de Cmputos, disponen de servidores para los mbitos informticos de desarrollo, investigacin, produccin y homologacin; como as tambin para el proceso de registrar, clasificar y transmitir la informacin de las operaciones a las dependencias centrales. C.P.D. de nivel bsico

Alcanza a aquellas reas informatizadas de la Institucin no incluidas en los niveles anteriormente descriptos, y que operan bsicamente Computadoras Personales. Responsables La Empresa como Institucin, es responsable de arbitrar todos los medios necesarios para garantizar y salvaguardar la vida humana y la seguridad personal. El Responsable de Recursos Informticos ser el encargado de definir las estrategias para la ubicacin fsica de los servidores y/o computadores de produccin, disponiendo de las modificaciones que entienda conveniente realizar a los efectos de optimizar el servicio informtico que presta, como as tambin establecer los mecanismos de control preventivos para los distintos activos informticos del Organismo. Todas las reas responsables de administrar la infraestructura edilicia y la instalacin, mantenimiento y custodia de los recursos informticos as como todo el personal que se sirve de los mismos en la EMPRESA, debern arbitrar los medios necesarios para dar cumplimiento a las presentes Polticas de Seguridad de la Informacin. Las reas encargadas de la administracin de inmuebles propios, alquilados y/o arrendados sern responsables de velar por el cumplimiento de las leyes, decretos y normas que alcancen y regulen

la construccin, alteracin, demolicin, remocin y mantenimiento de edificios y estructuras, que en momento y lugar se encuentren en vigencia, y de cumplir las pautas relativas a estos aspectos que sean oportunamente establecidas por el Responsable de los Recursos Informticos. Todas aquellas reas estructuralmente responsables de proceder en los mbitos de procesamiento a la provisin e instalacin de dispositivos y sistemas, debern documentar la ejecucin, siguiendo para su instalacin y puesta en funcionamiento los lineamientos que el Responsable de los Recursos Informticos establezca. Todos los usuarios que interacten en locales u oficinas en donde se resguarde o administre informacin sensitiva. La Comisin Permanente de Higiene, Seguridad y Ambiente de Trabajo conjuntamente con el Oficial de Seguridad Informtica debern velar por el cumplimiento de las normas, reglamentaciones y leyes que competan a los mbitos informticos. Poltica Ubicacin y proteccin de los recursos informticos El equipamiento deber estar ubicado de tal manera de reducir los riesgos provocados por accesos no autorizados o por amenazas o peligros ambientales tales como incendios, explosiones, humo, agua, polvo, vibraciones, radiacin electromagntica, etc. En el caso de los equipos albergados en los C.P.D. de nivel alto, estas protecciones debern ser acrecentadas y monitoreadas por sistemas y dispositivos especficos. Para la seleccin y diseo de los C.P.D. de nivel alto, se debern considerar las amenazas a la seguridad que representan los edificios o zonas aledaas, tales como contemplar estructuras antissmicas en reas de epicentros ssmicos, evitar instalaciones en plantas bajas en zonas inundables, etc. Se deber definir el permetro de seguridad fsica a efectos de proteger las instalaciones de procesamiento informtico. Control de acceso fsico Se deber establecer que el acceso a los locales informticos, sea restringido al personal autorizado, contndose con un registro de entradas y salidas de visitantes. En particular, para el caso de los C.P.D. de nivel alto, se debern implementar sistemas inteligentes de control de accesos para la identificacin y autenticacin de personas. Proteccin contra incendios Los materiales peligrosos o combustibles debern ser almacenados en lugares seguros a una distancia prudencial del rea protegida donde estn albergados los equipos informticos. Los suministros a granel, como los tiles de escritorio, no debern ser almacenados en el rea protegida hasta que sean requeridos. Para el caso de los C.P.D. de nivel alto, debern proveerse equipos automticos de deteccin, alarma y extincin de incendios.

Instalaciones de agua y desage Debern tomarse todos los recaudos necesarios para que los sistemas de agua y desage se encuentren a niveles inferiores a los C.P.D. de nivel medio y alto. Instalaciones de aire acondicionado A fin de garantizar las condiciones optimas de funcionamiento de los equipos crticos de procesamiento de datos, se debern prever la instalacin de un equipo de aire acondicionado exclusivo para el local que alberga los mismos. Aislamiento de las reas de entrega y carga Las reas de entrega y carga deben ser aisladas y, si es posible, estar aisladas de las instalaciones de procesamiento de informacin, a fin de impedir accesos no autorizados. El acceso a la reas de depsito deber estar limitado a personal que sea previamente identificado y autorizado. El material entrante debe ser inspeccionado para descartar peligros potenciales, antes de ser trasladado desde el rea de depsito hasta el lugar de uso. El material entrante debe ser registrado al ingresar al sitio pertinente. Suministro de energa El equipamiento informtico deber protegerse con respecto a las posibles fallas en el suministro de energa u otras anomalas elctricas. En particular, se deber prever para el equipamiento crtico destinado al procesamiento de datos, el empleo de un sistema de energa ininterrumpible (UPS) y de un generador (grupo electrgeno) de respaldo, con el objetivo de poseer un suministro elctrico alterno propio de larga duracin frente a un corte eventual del suministro por parte de la Empresa distribuidora del servicio. Seguridad del cableado El cableado de energa elctrica y de comunicaciones deber ser protegido contra interceptacin o dao, y deber ser instalado y mantenido por personal calificado, a efectos de asegurar su integridad. En el caso del cableado correspondiente a los sistemas sensibles o crticos, debern preverse medidas adicionales de proteccin, observando a tal efecto estndares nacionales o internacionales.

Medios de almacenamiento Los medios de almacenamiento de informacin debern ser identificados unvocamente. Recintos de almacenamiento de resguardos de informacin Toda vez que se determine que el almacenamiento alternativo de los resguardos informticos deba efectuarse fuera del mbito de la EMPRESA, el recinto en cuestin deber contar como mnimo con las condiciones y controles de seguridad existentes y exigidos para el almacenamiento en los locales propios de la EMPRESA.

Traslado de medios de almacenamiento y equipamientos La distribucin o traslado de medios de almacenamiento, y de equipamiento informtico desde o hacia centros de procesamiento, deber efectuarse de acuerdo a las Normas y Procedimientos que se dispongan. Asimismo, debe ser llevado un registro actualizado de ingresos y egresos de dichos elementos. Recintos de almacenamiento de documentacin sensitiva Toda aquella documentacin que resulte sensitiva o que de acuerdo al anlisis de riesgo realizado ponga en riesgo su integridad y/o confidencialidad, deber ser resguardada en oficinas o locales debidamente cerrados, y con las medidas de seguridad necesarias para evitar el acceso no autorizado.

Proteccin de la informacin contra el uso no autorizado Objetivo Asegurar que la informacin sea clasificada, rotulada y protegida de acuerdo con su grado de reserva, criticidad, sensitividad y valor, independientemente del medio en el cual est archivada, de su procesamiento manual o mecanizado, y del mtodo de distribucin. mbito de aplicacin Toda la informacin propiedad de la EMPRESA, almacenada, procesada o a procesar en equipos propios o de terceros, como as tambin la perteneciente a entes externos que resida o sea procesada en equipos propios de la Reparticin. Responsables Los Definidores de Procesos y Sistemas son las responsables de la clasificacin de la informacin, y de los distintos tratamientos a seguir para cada clase. Los Desarrolladores de Sistemas y los Custodios del Hardware debern implementar los esquemas tendientes a asegurar el cumplimiento de la clasificacin de la informacin en relacin con el acceso y proteccin de la misma. Los Custodios del Software de Base son los responsables de la instalacin, configuracin y distribucin de las actualizaciones y parches de los sistemas antivirus y software. Los distintos usuarios de sistemas son responsables de rotular la informacin de acuerdo a su clasificacin, y las Jefaturas de su guarda y proteccin. Poltica Clasificacin de la Informacin Toda la informacin almacenada, procesada o a procesar ser clasificada por los Definidores de Procesos y Sistemas, de acuerdo con su grado de criticidad. Esta clasificacin se basar en el anlisis de los riesgos asociados a la divulgacin, exposicin a la prdida, o alteracin indebida de la informacin y al valor estratgico de la misma para la Organizacin, y determinar las medidas de proteccin a ser adoptadas. Proteccin de la Informacin contra el uso no autorizado Toda informacin debe ser clasificada en una de las siguientes categoras, de acuerdo al grado de reserva, siendo la de menor nivel la mencionada como informacin pblica, y la ms alta la denominada informacin confidencial. Informacin pblica: Toda aquella puesta a disposicin del pblico en general por personal debidamente autorizado. Informacin restringida: Toda aquella que no es explcitamente clasificada como pblica. La divulgacin no autorizada de la informacin restringida puede ocasionar prdidas importantes a la EMPRESA.

Informacin confidencial: Toda aquella cuya divulgacin pueda poner en riesgo el desenvolvimiento de la EMPRESA u ocasionar serios problemas a la misma o al Estado Nacional, o que afecte la privacidad de los contribuyentes o del personal de la EMPRESA. Por su naturaleza, la informacin confidencial es de conocimiento de un nmero reducido de personas, unvocamente identificado y debern tomarse los recaudos que permitan que la misma se encuentre protegida y preservada por algn medio. La informacin deber protegerse mediante la implementacin de esquemas tendientes a garantizar que el acceso de utilizacin concuerde con la clasificacin otorgada a la misma, y deber efectuarse una identificacin clara de la informacin clasificada, incluso cuando la misma tenga como destino Entes o personas ajenas a la Organizacin. Se deber informar inmediatamente al Oficial de Seguridad informtica, cualquier situacin en la que se advierta o suponga que en forma accidental o intencional, se ha perdido, o divulgado a terceros no autorizados informacin clasificada como restringida o confidencial. Polticas de escritorios y pantallas limpias. Los distintos usuarios que tengan acceso a la informacin, debern adoptar una poltica de escritorios limpios para proteger documentos en papel y dispositivos de almacenamiento removibles, y una poltica de pantallas limpias en las instalaciones de procesamiento de informacin, a fin de reducir los riesgos de acceso no autorizado, perdida y dao de la informacin durante el horario normal de trabajo y fuera del mismo. La informacin deber ser resguardada en muebles apropiados, bajo llave. Se deben contemplar las clasificaciones de la informacin, los riesgos correspondientes y los aspectos culturales de la organizacin. Toda la informacin clasificada como restringida y confidencial que no se utilice, deber ser destruida, para el caso de soporte papel, o borrada, para el caso de soportes magnticos u pticos. Las funciones y el equipamiento de soporte, por ej. fotocopiadoras, mquinas de fax, deben estar ubicados adecuadamente dentro de reas protegidas. Proteccin de la Informacin contra virus informticos Todos los recursos informticos debern estar protegidos por un software actualizado de deteccin de virus, adems de contar con las actualizaciones y parches de software determinadas con carcter de obligatoriedad por el rea responsable de su distribucin. Proteccin de medios de almacenamiento Deber asegurarse que los medios de almacenamiento que contengan material sensible, sean destruidos fsicamente o sobrescritos en forma segura en lugar de utilizar las funciones de borrado. Deber controlarse que los elementos de equipamiento que contengan dispositivos de almacenamiento con datos sensibles y/o software bajo licencia, sean eliminados o sobrescritos antes de su baja.

Puede ser necesario realizar un anlisis de riesgo a fin de determinar si medios de almacenamiento daados, conteniendo datos sensibles, deben ser destruidos, reparados o desechados. Proteccin de computadores porttiles y estaciones de trabajo remotas Se deber garantizar la seguridad de la informacin cuando se utilizan computadores porttiles o estaciones de trabajo remotas. Cuando se utiliza equipamiento porttil, se deber tener especial cuidado en garantizar que no se comprometa la informacin del Organismo. Se deber adoptar una poltica formal que tome en cuenta los riesgos que implica trabajar con herramientas informticas mviles, en particular en ambientes no protegidos, incluyendo requerimientos de proteccin fsica, controles de acceso, tcnicas criptogrficas, resguardos y proteccin contra virus.

Desarrollo, homologacion y puesta en produccion de sistemas informticos Objetivo Lograr que las diversas acciones que conforman la dinmica interrelacin de funciones y reas que intervienen en el ciclo de vida del desarrollo de sistemas, observen una apropiada segregacin de funciones de sus respectivos roles, y una adecuada separacin de ambientes, para no comprometer a la seguridad de la informacin. mbito de aplicacin Todos los recursos informticos de la EMPRESA. Responsables Ser responsabilidad de las reas encargadas del desarrollo, control de calidad, homologacin y puesta en produccin de sistemas informticos el cumplimiento de esta poltica. El Oficial de Seguridad Informtica participar en la definicin de los esquemas de desarrollo y puesta en produccin de los sistemas a efectos que stas se ajusten al presente. Las reas encargadas de contratar o intervenir en la adquisicin de programas a medida. Poltica Ambientes de trabajo Las actividades de desarrollo, homologacin y produccin tendrn lugar en el marco de los siguientes ambientes: Ambiente de Desarrollo: Ambiente de trabajo de uso exclusivo de los grupos de desarrollo y mantenimiento. Abarca todos los recursos informticos necesarios para efectuar los desarrollos, las modificaciones y la revisin del cdigo generado. Ambiente de Prueba (Control de Calidad y Homologacin): Ambiente de trabajo donde se ejecutarn las distintas pruebas de la aplicacin, de uso exclusivo del equipo de prueba y del personal asignado al aseguramiento de la calidad. Ambiente de Produccin: Ambiente de trabajo donde residen las aplicaciones aprobadas para su operacin. Desarrollo de sistemas informticos Deber evitarse el uso de informacin en produccin para realizar actividades de prueba de los sistemas. Todo requerimiento de desarrollo o mantenimiento de software deber ser solicitado y aprobado formalmente por las Definidores de Procesos y Sistemas y realizarse conforme a la metodologa de desarrollo / mantenimiento vigente en la EMPRESA. Control de Calidad de sistemas informticos Finalizado el proceso de desarrollo, el sistema deber satisfacer los requerimientos relacionados con el control de calidad de los mismos, tarea a cargo de los Responsables de Control de Calidad. Homologacin de sistemas informticos Finalizado el proceso descripto en el punto anterior, el sistema deber ser homologado, a efectos de respaldar su implementacin y verificar que este satisface los requerimientos documentados. Puesta en produccin de sistemas informticos

Previo al pase al ambiente de Produccin, todo programa deber ser sometido a un proceso de pruebas a efectos de verificar sus condiciones de uso. La metodologa de puesta en produccin de las aplicaciones deber contemplar que la misma se realice por personal de las reas de operaciones informticas, mediante programas ejecutables y/o procesos productivos previamente autorizados por el rea de homologacin correspondiente. La aprobacin final de la puesta en produccin de sistemas informticos estar a cargo de las reas Definidoras de Procesos y Sistemas. Controles de autorizacin y acceso El esquema de control de accesos definido para una aplicacin deber entrar en vigencia en el mismo momento de su pase al ambiente de Produccin. Procedimiento de control de cambios Todo cambio que se realice sobre un sistema informtico deber cumplir con todas las pautas establecidas para un desarrollo nuevo, emplendose para ello un procedimiento de control de cambios que verifique y asegure que slo se realizan los cambios autorizados. Cambios de emergencia Se deber determinar procedimientos de cambios de emergencia que posibiliten solucionar problemas y brindar continuidad de procesamiento, sin comprometer la integridad del sistema. Proceso de migracin de datos El proceso de migracin de datos deber ser acotado en el tiempo en funcin de la disponibilidad de la informacin y de la continuidad del procesamiento. Este proceso deber estar autorizado por los Definidores de Procesos y Sistemas, cuando se trate de modificacin relacionada a la estructura de datos o cambios sustanciales en los sistemas, y su resultado deber ser aprobado por los mismos. Cuando se trate de un cambio tecnolgico, el mismo ser autorizado por el Responsable de Recursos Informticos. Adquisicin de programas a medida Cuando se realicen procesos de adquisicin de programas a medidas, se deber incluir en las clusulas contractuales la entrega de todo el software y documentacin necesaria que permita a la EMPRESA la independencia del proveedor, incluidos los programas fuentes.

Auditabilidad, control de eventos y control de incidentes de seguridad Objetivo Asegurar la adecuada registracin, y control de eventos para todos los servidores y aplicaciones de la EMPRESA y la posterior revisin con el objeto de detectar anomalas y tomar las acciones correctivas necesarias. mbito de aplicacin Servidores de datos y aplicaciones de la EMPRESA. Responsables Los Definidores de Procesos y Sistemas son responsables de definir las pistas de auditora, las transacciones y los datos crticos de las aplicaciones. El Oficial de Seguridad Informtica con la intervencin de las reas pertinentes es responsable de coordinar para aquellos sistemas en que se determine, las rutinas de creacin, revisin, eliminacin, modificacin y resguardo de registros de eventos de usuarios, como as tambin rutinas de alertas automticas de seguridad informtica. Asimismo deber monitorear el cumplimiento de esta poltica. Similar procedimiento se aplicar obligatoriamente para la totalidad de los usuarios que tengan atributos especiales. Poltica Auditabilidad Todo software aplicativo o de base utilizado por la EMPRESA contar con mecanismos de registracin de los eventos que se definan como crticos. Control de incidentes de seguridad Ante todo indicio de la ocurrencia de un incidente de seguridad o de la existencia de algn riesgo de seguridad de la informacin, todos los usuarios estn obligados a informarlo, con carcter confidencial, a los Operadores de Sistemas, quien harn lo propio con el Jefe inmediato superior, el Oficial de Seguridad Informtica y al Auditor. El Responsable de los Recursos Informticos, en funcin de las caractersticas de los incidentes determinar los cursos de accin a seguir. El Oficial de Seguridad Informtica deber intervenir en la prevencin, deteccin y seguimiento de incidentes, poniendo en conocimiento al Responsable de los Recursos Informticos, quien determinar el curso de accin a seguir en cada caso.

Transmisin Electrnica De Datos y Cifrado Objetivo Asegurar la integridad y disponibilidad de los datos transmitidos, y la confidencialidad cuando corresponda. mbito de aplicacin Todas las transmisiones de datos entre, desde y hacia los equipos de la EMPRESA. Responsables El Responsable de Comunicaciones ser responsable de monitorear y controlar el correcto funcionamiento de los mecanismos de transmisin de datos a travs de la red interna y externa del Organismo. Las reas que tienen a su cargo el desarrollo de los procesos de transmisin de datos debern implementar para ello esquemas que garanticen la confidencialidad e integridad de los mismos, como as tambin los procedimientos para las notificaciones tanto de envo como de recepcin de la informacin. El Oficial de Seguridad Informtica deber establecer los estndares tcnicos mnimos para el armado de paquetes, la autenticacin y la transmisin de los datos, coordinar la implementacin de los mecanismos destinados a controlar, autorizar y restringir el trfico y los accesos a los servicios autorizados; y coordinar la implementacin de las tcnicas de cifrado en aquellos casos en que as sea requerido. Asimismo es responsable del mantenimiento de la Autoridad Certificante y el encargado de proteger las claves privadas y mantener la integridad de las claves pblicas del Organismo. Las reas de soporte tcnico sern responsables de garantizar la disponibilidad de los activos de transmisin de datos y de los servicios que administran. No debern implementarse mecanismos de trasmisin de datos que no hayan sido aprobados por el Oficial de Seguridad Informtica y el Responsable de Recursos Informticos. Los Definidores de Procesos y Sistemas debern definir segn la naturaleza del dato, si la transmisin del mismo tiene o no que ser encriptada. Poltica Todas las transmisiones de datos de los sistemas de la EMPRESA debern poseer mecanismos que garanticen razonablemente la confidencialidad, integridad y disponibilidad de los datos trasmitidos. Toda conexin de la red interna a otras redes externas, sean pblicas o privadas, deber estar autorizada expresamente por el rea que la Administracin Federal designe, y monitoreada por el Responsable de Comunicaciones, y con las medidas pertinentes de seguridad establecidas, incluyendo un sistema de proteccin configurado de manera tal que el trfico entrante y saliente sea slo el autorizado. Cuando los medios disponibles lo permitan, debern arbitrarse mecanismos automticos de control que posibiliten la autentificacin del usuario que remite la informacin, como as tambin garanticen la integridad y detecten alteraciones realizadas en la misma. El Responsable de los Recursos Informticos deber dictar los procedimientos necesarios para la implementacin de firma digital y cifrado en las comunicaciones, cuando las circunstancias as lo requieran.

Prevencin de Interrupciones y Continuidad de Procesamiento Objetivo Desarrollar de mecanismos de prevencin y metodologas alternativas de procedimientos operacionales para los sistemas informticos crticos, que permitan acciones estratgicamente planificadas a fin de asegurar la continuidad de los procesos en caso de una eventual interrupcin o degradacin de los servicios. mbito de aplicacin Todos aquellos sistemas informticos cuya operatoria se considera indispensable para poder cumplir con las tareas habituales de la EMPRESA. Responsables El Responsable de Recursos Informticos ser quien deba tener a su cargo la coordinacin y toma de decisiones ante la ocurrencia de una contingencia o desastre, a efectos de encarar las acciones correctivas para la recuperacin y continuidad de procesamiento. Los Definidores de Procesos y Sistemas son las responsables de la elaboracin, actualizacin y publicacin de los procedimientos alternativos de los sistemas y procesos informticos por ellos definidos, capaces de suplir los procesos normales de operacin frente a una eventual denegacin de servicio. Los Custodios de Software de Base sern responsables de instrumentar y actualizar los procesos tendientes a permitir un adecuado resguardo y recuperacin de la informacin de acuerdo a las pautas establecidas. Los Desarrolladores de Sistemas sern responsables de establecer y actualizar procedimientos para el resguardo y la efectiva recuperacin de los programas fuentes, como as tambin, de la documentacin de las aplicaciones. Ser responsabilidad de los Operadores de Sistemas arbitrar los medios necesarios para que las copias de respaldo se generen en tiempo y forma, debiendo verificar la confiabilidad de la operatoria realizada a los fines de su efectiva recuperacin. Ser responsabilidad de las reas estructurales de la EMPRESA con funciones de contratar servicios de terceros en los que se encuentren comprometidos recursos informticos, incluir adecuados resguardos contractuales para garantizar la disponibilidad, continuidad y auditabilidad de la prestacin de tales servicios y ponerlos en conocimiento de los Custodios del Hardware. Se debern establecer clusulas que aseguren el cumplimiento de los estndares determinados por el Responsable de Tecnologa de la EMPRESA, y corresponder dar el debido conocimiento de las pautas celebradas entre las partes a las reas informticas abarcadas por lo convenido. El Responsable de Monitoreo deber implementar mecanismos que permitan establecer el nivel de servicio, y en forma temprana detectar interrupciones. El Oficial de Seguridad Informtica establecer las pautas generales orientadas a los resguardos de informacin y las estrategias de recuperacin a implementar en los planes de recuperacin ante desastres; asimismo, coordinar a las reas informticas involucradas y a los Definidores de Procesos y Sistemas, en la determinacin de los responsables de la generacin, actualizacin y prueba del plan de contingencia, y efectuar el monitoreo de su cumplimiento. El Responsable de Comunicaciones arbitrar los medios necesarios para proveer los servicios de transporte de voz, datos e imgenes entre los enlaces de la red.

Poltica

Mantenimiento preventivo sobre los equipos informticos. Debern establecerse procedimientos para la realizacin de tareas peridicas de mantenimiento preventivo del equipamiento informtico, a fin de reducir la frecuencia y el impacto de posibles fallas. Deteccin y monitoreo de servicios. Se debern implementar mecanismos de monitoreo de servicios informticos y conexos, que permitan establecer el nivel de servicio, y en forma temprana detectar interrupciones, a los efectos de iniciar los mecanismos de recuperacin de servicios o de contingencia que se establezcan. Cobertura de seguros. Se deber proveer cobertura a la instalacin de procesamiento de informacin y equipo de propiedad de la EMPRESA, como as tambin de los equipamientos arrendados, en lo relacionado a la sustraccin de los mismos. Registracin nica de activos informticos. Se debe mantener actualizado un registro nico donde sean incluidos todos los activos informticos, tangibles e intangibles, pertenecientes a la EMPRESA. Generacin y recuperacin de copias de respaldo. Para garantizar la continuidad del procesamiento ante un eventual contingente se deber prever el resguardo peridico de la informacin necesaria para restaurar la operatoria normal, debindose disponer los mecanismos necesarios orientados a tales fines, los cuales debern incluir la frecuencia de resguardo, el almacenamiento peridico fuera del mbito de procesamiento y los medios de proteccin fsica para las copias correspondientes. Vas de comunicaciones alternativas. El rea de Comunicaciones deber disear los enlaces de las redes de transferencia de datos pertenecientes a los C.P.D. de medio y alto nivel, previendo rutas fsicas alternativas, de forma tal que ante la falla de un vnculo o nodo, tanto aislado como central, los sistemas informticos no queden fuera de servicio. Planes alternativos ante contingencias o desastres. Los Definidores de Procesos y Sistemas debern disponer, en forma documentada, los planes alternativos de operacin de los sistemas y procesos crticos de la EMPRESA aplicables ante una eventual denegacin de servicio, como as tambin establecern las circunstancias bajo las cuales el plan ha de ser activado, considerndose la duracin probable de la falta de servicio, y la prdida total o parcial de la capacidad de procesamiento en una o varias instalaciones. Deber considerarse la seleccin de organizaciones afines a la Institucin y establecer con una o ms de ellas convenios de mutuo apoyo, para los casos de desastres que inhabiliten el procesamiento de informacin. Evaluacin de riesgos El Oficial de Seguridad Informtica deber establecer y documentar, conjuntamente con las reas involucradas, las amenazas ambientales, tecnolgicas y humanas, su grado de exposicin, probabilidad de ocurrencia e impacto asociado a los fines de determinar la efectividad de los procedimientos y medidas que se disponen, tendientes a contrarrestarlos o mitigar su incidencia sobre los activos del Organismo. Planificacin estratgica El Comit de Seguridad deber definir el lapso crtico de recuperacin aceptable ante la ocurrencia de una contingencia o desastre, basndose para ello en las necesidades del Organismo y los costos ocasionados.

Planes de recuperacin ante contingencias o desastres El Responsable de Recursos Informticos deber ejecutar los procedimientos para la recuperacin de la continuidad de procesamiento de los sistemas informticos crticos de la EMPRESA ante interrupciones no programadas, los cuales debern ser establecidos por las reas que esta autoridad determine.

Seguridad del Personal Objetivo Reducir los riesgos de error humano, robo de informacin, fraude o uso inadecuado de instalaciones, y concientizar a los usuarios de las amenazas e incumbencias en materia de seguridad de la informacin. mbito de aplicacin Todas los recursos humanos que interactan con la EMPRESA. Responsables El Responsable de los Recursos Humanos es quien deber procurar que el personal conozca las polticas de seguridad de la informacin, como as tambin que se firmen los acuerdos de confidencialidad correspondientes. El Oficial de Seguridad Informtica es el responsable de coordinar las actividades de concientizacin de los usuarios, tendientes a informarlo sobre las amenazas e incumbencias en materia de seguridad informtica. Poltica Todos los empleados y usuarios de las instalaciones de procesamiento de informacin deben firmar un acuerdo de confidencialidad. Se deben llevar a cabo evaluaciones del personal en el momento en de ingreso y/o de nombramiento en algn cargo de estructura. Se debern organizar charlas o actividades tendientes a informar al personal acerca de las amenazas e incumbencias en materia de seguridad de la informacin.

Seguridad En El Correo Electrnico Objetivo Salvaguardar el servicio de correo electrnico de la EMPRESA de ataques maliciosos o denegacin del servicio, como as tambin controlar y proteger el trfico de archivos adjuntos. mbito de aplicacin Toda la informacin que ingresa o egresa a travs del servidor de correos de la EMPRESA. Responsables El Comit de Seguridad es responsable de dictar las polticas de utilizacin del correo electrnico en el mbito del Organismo, las cuales debern contemplar, como mnimo, las siguientes: Prevencin de ataques al correo electrnico Proteccin y control de envo de archivos adjuntos Control del acceso de usuarios remotos a las cuentas de correo electrnico Responsabilidad de los agentes que hacen uso del correo electrnico Resguardo de mensajes para el caso de litigios Poltica Todas las personas que tengan una cuenta de correo electrnico de la EMPRESA, deben conocer y aceptar las normas que se dicten sobre el particular. Se deben llevar a cabo controles tendientes a proteger la informacin que ingresa y egresa del Organismo a travs del servidor de correo, especialmente los archivos que se adjuntan.

Seguridad En Los Sistemas de Aplicacin Objetivo Prevenir la prdida, modificacin o uso inadecuado de los datos del usuario en los sistemas de aplicacin. mbito de aplicacin Todos los sistemas de aplicacin desarrollados o adquiridos por la EMPRESA. Responsables Los desarrolladores de sistemas son responsables de incluir en los sistemas de aplicacin sentencias que permitan la validacin de la informacin de entrada, como as tambin rutinas que permitan efectuar controles de procesamiento interno.

Poltica

Los datos de entrada en sistemas de aplicacin debern ser validados para asegurar que son correctos y apropiados. Los controles debern ser aplicados a las entradas de las transacciones de negocios, datos permanentes y tablas de parmetros El diseo de aplicaciones debe asegurar que las restricciones se implementen para minimizar los riesgos de fallas de procesamiento, conducentes a una prdida de la integridad La salida de datos de un sistema de aplicacin debe ser validada para garantizar que el procesamiento de la informacin almacenada sea correcto y adecuado a las circunstancias

Glosario Trmino Acceso lgico Concepto Procedimiento mediante el cual un usuario a travs de mecanismos preestablecidos ingresa a un sistema, en el cual se valida, a los fines de procesar informacin. Proceso de lectura o escritura de datos, con la connotacin de que dicho proceso de lectura o escritura es efectuado desde una estacin de trabajo a otra ubicada en otro punto diferente. rea responsable de proveer los servicios de transporte de voz, datos e imgenes en todo el organismo, utilizando las tecnologas de comunicacin ms apropiadas para el cumplimiento de los niveles de servicios requeridos por las reas usuarias de la organizacin. Funciones / tareas dentro de la operatoria de la EMPRESA que se encuentran vinculadas por un fenmeno comn que les puede afectar adversamente. Son los que funcionalmente dependen de reas informticas especializadas, orientadas a efectuar actividades centralizadoras de procesamiento de datos y operacin de aplicaciones especficas, sensitivas y valiosas para el Organismo. Son los ambientes de procesamiento de datos con equipos especficos que siendo usuarios del servicio informtico de la Institucin y no perteneciendo al C. P. D. de nivel alto, disponen de servidores para los mbitos informticos de desarrollo, investigacin, produccin y homologacin; como as tambin para el proceso de registrar, clasificar y transmitir la informacin de las operaciones de sus dependencias respectivas. Alcanza a aquellas reas informatizadas de la Institucin no incluidas en los niveles anteriormente descriptos, y que operan bsicamente Computadoras Personales. Objetivo de la seguridad de la informacin que se cumple cuando los recursos informticos estn protegidos contra uso no autorizado o revelaciones accidentales. Situacin (eventual, inesperada) que dificulta o impide el desarrollo de las tareas habituales.

Acceso remoto

rea de comunicaciones

rea de riesgo

Centro de Procesamiento de Datos de nivel alto Centro de Procesamiento de Datos de nivel medio

Centro de Procesamiento de Datos de nivel bajo Confidencialidad

Contingencia

Trmino Contrasea

Concepto Conjunto confidencial de caracteres (usualmente ingresado por teclado) utilizado por un sistema informtico para autenticar la identidad de un usuario o autorizar el acceso a los datos. Tambin denominada password. Caracterstica de la informacin que denota la importancia de los riesgos asociados a su divulgacin, disponibilidad o exactitud. Conjunto nico de caracteres usado por un sistema informtico para identificar el acceso de un usuario especfico. Cuidado o guarda de alguna persona u objeto. Situacin grave que imposibilita cumplir con las tareas habituales. Objetivo de la seguridad de la informacin que se cumple cuando los recursos informticos pueden ser accedidos cuando se necesitan, sin retardos inapropiados. Conjunto lgico de ambientes de procesamiento agrupados de acuerdo a la criticidad y confidencialidad de los datos. Situacin inesperada que demanda atencin inmediata. Proceso mediante el cual un remitente convierte un mensaje inteligible para receptores autorizados e ininteligible para otras personas no autorizadas. Unidad de hardware que es usada en la obtencin, almacenamiento, manipulacin, administracin, control, conmutacin, intercambio, transmisin o recepcin de datos. Situacin que impide el acceso a los datos o a los servicios de un sistema, ya sea en forma total o parcial. Caracterstica de la informacin que denota la importancia de los riesgos asociados a su uso o divulgacin no autorizada. Componentes fsicos que integran un sistema de computacin, incluyendo elementos de comunicacin. Ataque (exitoso o no) perpetuado contra los recursos informticos de la EMPRESA. Es aquella informacin puesta a disposicin del pblico en general por personal debidamente autorizado.

Criticidad Cuenta de usuario

Custodia Desastre Disponibilidad

Dominio de Seguridad Emergencia Encripcin

Equipo / Equipo de procesamiento Denegacin de servicio

Grado de reserva

Hardware Incidente de seguridad Informacin pblica

Trmino Informacin restringida Informacin confidencial

Concepto Es aquella de uso interno inherente a la operatoria de la EMPRESA, que no debe ser divulgada sin autorizacin. Aquella cuya divulgacin no autorizada afecte la privacidad de los contribuyentes, del personal de la EMPRESA, o bien ocasionar perjuicios al Estado Nacional. Principio que establece que los actos estn conformes con las leyes y normativas vigentes. Objetivo de la seguridad de la informacin que se cumple cuando la informacin no carece de ninguna de sus partes. Conjunto de procesos y controles, manuales, automatizados o mixtos, para llevar a cabo ciertas funciones o tareas. Traslado de informacin o aplicaciones de un ordenador a otro en condiciones de compatibilidad. Conjunto de informacin que caracteriza las preferencias, el entorno de trabajo y el nivel de acceso a los datos de un usuario. Conjunto de autorizaciones agrupadas para aquellos usuarios que realizan una misma tarea. Derecho que les asiste a los individuos con relacin a la divulgacin de su informacin privada. Probabilidad de que ocurra un evento o accin adversa. Es no permitir que una misma persona (usuario) o un grupo de personas que dependen de un rea genere, autorice, modifique, verifique y/o distribuya la informacin. Aquellos elementos de hardware, software, datos (sin importar el soporte en el que se encuentren) y personal involucrado que componen un sistema informtico. Conjunto de personas, computadoras, papeles, medios de almacenamiento digital junto con sus interacciones, en un entorno determinado con una finalidad en comn. Conjunto de programas que ejecutndose en un computador cumplen una o varias tareas o funciones. Software que se ejecuta en un computador y provee funciones relacionadas con la operatoria de la EMPRESA.

Legalidad Integridad Mecanismo Migracin Perfil de acceso Perfil de usuario

Privacidad Riesgo Segregacin de funciones Recursos informticos

Sistema

Software Software aplicativo

Trmino Software de base

Concepto Software que se ejecuta en un computador y provee funciones de infraestructura para el correcto funcionamiento del software aplicativo y de los recursos del sistema. Persona fsica o jurdica que utiliza los recursos informticos de la EMPRESA.

Usuario

También podría gustarte