Está en la página 1de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

MUNICIPALIDAD DISTRITAL DE SANTA ANITA

PROPUESTA DE POLTICAS DE SEGURIDAD DE LA INFORMACIN

Sub-Gerencia de Informtica y Estadstica Gerencia de Planificacin, Presupuesto y Racionalizacin

v1.0

Pgina 1 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

Contenido

1. 2. 3. 4. 5. 6.

INTRODUCCION. POLTICA DE COPIAS DE RESPALDO. POLTICA PARA LA IMPLEMENTACIN DE APLICACIONES. POLTICA DE CONTRASEAS. POLTICA DE CONEXIN A INTERNET. POLTICA DE USO DE SOFTWARE LEGAL

Pgina 2 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

INTRODUCCIN

Este documento es un conjunto de propuestas de polticas de seguridad de la informacin que sugieren como se debe manejar la seguridad en la MUNICIPALIDAD DISTRITAL DE SANTA ANITA. A partir de ellas se pueden desarrollar procedimientos detallados y guas de accin para casos de brechas y violaciones de seguridad. Las polticas tratan los aspectos de manera genrica y dan base a las normas, las cuales hacen referencia especfica a tecnologas, metodologas, procedimientos de implementacin y otros aspectos de detalle. Asimismo las polticas se proyectan para durar muchos aos, a diferencia de las normas y procedimientos que pueden ir cambiando de acuerdo a las tecnologas y cambios en los procesos de negocios de la organizacin. La importancia de las polticas radica en que, en primer lugar, son el punto de partida para establecer una infraestructura organizativa apropiada de seguridad, es decir, son los aspectos esenciales desde donde se derivan los otros aspectos de seguridad de la informacin. En segundo lugar, guan el proceso de seleccin e implantacin de los productos de seguridad, y en tercer lugar, porque demuestran el apoyo de la Alta Direccin hacia los aspectos de seguridad de la informacin. Adems, las polticas pueden servir para evitar responsabilidades legales, ya que permiten aplicar controles para evitar contingencias de negligencia o violacin de confidencialidad, fallas en el uso de medidas de seguridad, mala prctica, contra personas particulares u organizaciones que podran reclamar por daos o perjuicios. Se debe considerar la difusin de las polticas de seguridad de la informacin mediante diferentes tipos de documentos: los trabajadores podran recibir un folleto que contiene las polticas de seguridad ms importantes que ellos necesitan tener presente, el personal tcnico podra recibir un documento ms largo que proporcione ms detalle y los contratistas pueden recibir un resumen de polticas confeccionado especialmente para ellos. Una de las primeras acciones del Comit de Seguridad debera ser la revisin de estas recomendaciones. Este comit debera tener representantes de los distintos departamentos de la organizacin y en la evaluacin debe considerar su viabilidad, anlisis costo/beneficio y sus implicaciones. En todo caso, se debe tener en consideracin que cualquier conjunto de polticas debe empezar por los aspectos esenciales, para luego ir ampliando con polticas adicionales. Las polticas deben revisarse en forma peridica, preferiblemente cada ao, para asegurarse de que todava son pertinentes y efectivas. Se crearan mas polticas segn la necesidad y se eliminaran aquellas que ya no son tiles o que ya no son aplicables. Este esfuerzo tambin ayudar a mejorar la credibilidad de las actividades de seguridad de la informacin dentro de la organizacin.

Pgina 3 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

I. POLTICA DE COPIAS DE RESPALDO 1.0 Descripcin general Este documento define la poltica de copias de seguridad de los datos magnticos almacenados en los discos duros de los servidores y/o computadoras personales de propiedad de la Municipalidad Distrital de Santa Anita. 2.0 Propsito Esta poltica est diseada principalmente para proteger los datos en la Municipalidad Distrital de Santa Anita para asegurarse de que no se pierdan y que puedan ser recuperados en caso de una avera del equipo, la destruccin intencional de datos u otro tipo de desastre. 3.0 mbito Esta poltica deber ser aplicada por los propietarios de los archivos que estn almacenados magnticamente en las computadoras y los servidores asignados para sus labores dentro de la Municipalidad. 4.0 Definiciones 4.0.1 Copia de Seguridad o Backup : Accin de resguardar los archivos en medios pticos, magnticos u otros, con el fin de prevenir la prdida de datos en caso de alguna contingencia. Archivo: Conjunto de datos organizados bajo un determinado formato (doc, jpg, dwg, xls, etc) el cual puede ser ledo por algn programa informtico (Microsoft Word, Microsoft Excel, Autocad, Open Office, etc). Restaurar: Es el proceso de recuperar los datos almacenados en los medios de almacenamiento de copia de respaldo y ponerlos en su ubicacin original u otra segn criterio del dueo de la informacin. Medios de Almacenamiento : Los materiales fsicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Como ejemplos tenemos los Disquetes, Cintas Magnticas, Discos pticos (CD y DVD), Discos Duros y Memorias de Estado Slido (Memorias Flash). Unidades de Almacenamiento : Las unidades de almacenamiento de datos son dispositivos electrnicos o electromecnicos que conectados a la computadora permiten guardar archivos en algn medio de almacenamiento. Como ejemplos tenemos la Disquetera, Lector de

4.0.2

4.0.3

4.0.4

4.0.5

Pgina 4 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

Cintas, Dispositivos Inalmbricos. 5.0

pticos,

Dispositivos

USB

Dispositivos

Periodicidad del Procedimiento de Respaldo. Las copias de seguridad se realizaran segn su origen : 5.0.1 Las Copias de Seguridad de las Bases de Datos de los Servidores se realizara durante los das de la semana segn criterio del Administrador de los Servidores, pero obligatoriamente semanal, mensual y anualmente. 5.0.2 Las Copias de Seguridad del Servidor de Archivos debe realizarse semanal, mensual y anualmente. 5.0.3 Las Copias de Seguridad de los cdigos fuente de los aplicativos se respaldaran cada vez que se realicen actualizaciones e implementaciones de cada aplicativo, a juicio de los programadores. 5.0.4 Las Copias de Seguridad de los archivos de Ofimtica (Word, Excel, Power Point, Open Office, Acrobat, etc.), Dibujos CAD y Base de Datos, locales durante los das del mes se realizaran segn criterio del usuario recomendable cada vez que realicen significativas modificaciones y/o creaciones de archivos. En forma obligatoria se realizaran mensual y anualmente, una copia de estas debern ser entregadas a la Sub-Gerencia de Informtica.

6.0

Sobre el Almacenamiento 6.0.1 Para la informacin contenida en los servidores las copias de Seguridad a utilizar sern Medios de Cintas Magnticas o Medios pticos DVD de marca reconocida, segn la naturaleza de la informacin. Para la informacin contenida en las computadoras personales las copias de Seguridad a utilizar sern los Medios pticos DVD/CD de marca reconocida o Memorias con dispositivo USB de uso exclusivo para este tipo de labor. Las Unidades de Almacenamiento de respaldo sern verificadas semanalmente para comprobar su correcto estado y de ser necesario se cambiar de acuerdo a la tecnologa de almacenamiento vigente. La fecha de cada almacenamiento de respaldo de ser posible ser grabado en el mismo medio fsico. Se verificara la edad y estado fsico de los medios de almacenamiento permanentemente para ser desechadas o sustituidas de ser el caso necesario.

6.0.2

6.0.3

6.0.4

7.0

Responsabilidades
Pgina 5 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

7.0.1

El Sub-Gerente de Informtica y Estadstica, delegar a un miembro de su Oficina para realizar las copias de seguridad de los Servidores. El responsable designado elaborar un procedimiento para probar las copias de seguridad y pruebas de restauracin de las copias de seguridad. Las copias de seguridad de la informacin contenida en las computadoras personales de cada oficina son de responsabilidad de cada usuario, de requerir apoyo la solicitara a la Oficina de Informtica.

7.0.2

8.0

Pruebas La capacidad de restaurar los datos de las copias de seguridad debern ser probados al menos una vez al mes.

9.0

Propiedad de los Archivos Los archivos que se crean, modifican o almacenan dentro de los servidores o computadoras personales son de propiedad exclusiva de la Municipalidad Distrital de Santa Anita, los usuarios en caso de dejar la organizacin debern entregar una copia de su informacin al jefe inmediato donde laboro y otra copia a la Oficina de Informtica.

10.0 Restauracin Los usuarios que necesitan restaurar algn archivo contenida en los servidores debern presentar una solicitud dirigida a la Sub-Gerencia de Informtica. Debern incluir informacin que contenga el nombre del archivo, y la fecha y hora en que se ha eliminado o destruido. 11.0 Lugares de almacenamiento de los medios de respaldo Los medios de respaldo de copia de seguridad utilizados debern ser almacenados en lugares adecuados que mantengan una seguridad fsica, ambiente organizado y temperatura adecuada. Los medios de almacenamiento semanales se depositaran en un ambiente que el usuario designe, el espacio que deber contar con llave. Los medios de almacenamiento mensual y anual se depositaran en un ambiente ubicado fuera del local central, en una caja fuerte a prueba de fuego.

Pgina 6 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

II. POLTICA PARA LA IMPLEMENTACIN DE APLICACIONES

1.0

Descripcin Esta poltica debe utilizarse para evaluar la seguridad del impacto de nuevas aplicaciones. Cuando nuevas aplicaciones son desarrolladas o adquiridas para ofrecer nuevas funcionalidades a los usuarios, el impacto de la nueva funcionalidad debe ser evaluada a fin de mantener la red estable. Iniciar con un proceso de evaluacin de datos ayudar a dar fluidez al flujo del proceso.

2.0

Finalidad Esta poltica est diseada para proteger los recursos de la municipalidad en la red mediante la definicin de requisitos para nuevas aplicaciones en la organizacin. Esta poltica exige una evaluacin de la seguridad, incluyendo una evaluacin de los niveles de seguridad de los datos, el medio por el cual se transmitir la informacin, una evaluacin de riesgos, y la determinacin de los requisitos del sistema que mitigar los partes ms graves de los riesgos de seguridad adicionales.

3.0

Proceso Los usuarios debern trabajar junto con la Sub-Gerencia de Informtica (desarrolladores de aplicaciones y los expertos en seguridad informtica) para evaluar las necesidades de datos para cualquier aplicacin nueva. Los usuarios debern especificar sus necesidades para las aplicaciones y los desarrolladores de aplicaciones trabajaran con el usuario para identificar y clasificar los datos de acuerdo al proceso de evaluacin de la seguridad del desarrollo de aplicaciones. Una vez que los requerimientos de los datos y las aplicaciones estn establecidos, se podr evaluar el riesgo y determinar los mtodos, procesos, equipos y procedimientos para mitigar los riesgos conocidos. El personal del equipo de seguridad, los usuarios y los desarrolladores de aplicaciones trabajaran juntos para proporcionar lo requerido y una capacidad de acceso razonable a los sistemas y datos, durante el desarrollo y la implementacin final del proyecto mientras que se provee la mayor seguridad posible con un coste razonable. Bajo ninguna circunstancia la seguridad general de la red debe de verse seriamente comprometida para el beneficio de cualquier proyecto. El Comit de Seguridad tendr a cargo la evaluacin de datos, la evaluacin de riesgos, y los requisitos del sistema que deber hacerse en una fase inicial del ciclo de vida del proyecto ya que sin esta informacin, el costo global del proyecto no puede ser evaluado con precisin. La evaluacin de la seguridad se llevar a cabo de acuerdo con el Cuestionario Evaluacin de la Seguridad y los datos debern ser evaluados de acuerdo con el Documento de Proceso de Evaluacin de Datos.
Pgina 7 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

III. POLTICA DE CONTRASEAS Para establecer una poltica de contraseas hay varios temas a tener en cuenta. Algunos expertos sostienen que las polticas de contrasea en muchas organizaciones son demasiado estrictas y, disminuyen realmente la seguridad de las computadoras de su organizacin. Cuando a los empleados se les pide cambiar sus contraseas a menudo, se necesita cumplir requisitos mnimos de complejidad, y no repetir una contrasea por lapso de tiempo mnimo; esto puede ocasionar que empiecen a romper las reglas y escriban contraseas simples porque no pueden recordar las contraseas que cambian tan a menudo. La razn para cambiar las contraseas se debe al hecho de que si un atacante consigue una copia desmenuzada o cifrada de una contrasea, pueden eventualmente romper la contrasea usando un ataque de fuerza bruta. Esto requiere una cierta cantidad de potencia informtica y los computadores son ms potentes y toma menos tiempo cada ao. 1.0 Descripcin general Todos los empleados, obreros, funcionarios, autoridades y personal contratado que tienen acceso a los sistemas de la organizacin deben adherirse a las polticas definidas para contraseas con el fin de proteger la seguridad de la red, la integridad de los datos, y proteger los sistemas informticos. 2.0 Propsito Esta poltica est diseada para proteger los recursos de la organizacin en la red mediante el requerimiento de contraseas fuertes, junto con el cuidado de dichas contraseas, y establecer un tiempo mnimo para la renovacin de las contraseas. 3.0 mbito Esta poltica se aplica a todo el personal que tiene alguna cuenta en el computador, que requiere una contrasea para ingresar a la red de la municipalidad, incluyendo pero no limitado a una cuenta de dominio y a la cuenta de correo electrnico. 4.0 Proteccin de contrasea 4.0.1 Nunca escribas tus contraseas. 4.0.2 Nunca enve una contrasea a travs del correo electrnico. 4.0.3 Nunca incluya una contrasea en algn documento almacenado de forma no encriptada. 4.0.4 Nunca le digas a nadie tu contrasea.
Pgina 8 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

4.0.5 Nunca revele su contrasea a travs del telfono. 4.0.6 Nunca toque el formato de su contrasea. 4.0.7 Nunca revele o de pista de su contrasea en un formulario en Internet. 4.0.8 Nunca use el "Recordar Contrasea" caracterstica de la aplicacin de programas como Internet Explorer, su programa de correo electrnico, o cualquier otro programa. 4.0.9 Nunca use su contrasea o de la red corporativa en una cuenta a travs de Internet que no tiene un ingreso seguro, solo debe usarse cuando la direccin del navegador empieza por https: / / en lugar de http:// 4.0.10 Informe cualquier sospecha de ruptura de su contrasea a su encargado de la seguridad de TI. 4.0.11 Si alguien le pide su contrasea, consulte a la oficina de Informtica. 4.0.12 No utilice siglas comunes como parte de su contrasea. 4.0.13 No utilice palabras comunes o el retroceso de la ortografa de las palabras en una parte de su contrasea. 4.0.14 No utilice nombres de personas o lugares, como parte de su contrasea. 4.0.15 No utilice parte de su nombre de usuario en su contrasea. 4.0.16 No utilice partes de nmeros que pueda recordar fcilmente, como Nros de telfono, Nros de seguridad social, o direcciones de calles. 4.0.17 Tenga cuidado con dejar ver a alguien cuando escriba su contrasea. 5.0 Requisitos para la Contrasea Al establecer los requisitos de contrasea se debe recordar que las reglas de contrasea demasiado difcil pueden llegar a disminuir la seguridad si los usuarios ven normas imposibles o muy difciles de cumplir. Si las contraseas se cambian con demasiada frecuencia, los usuarios tienden a escribir o hacer que su contrasea sea una variante de una contrasea anterior, con la que un atacante puede adivinar la contrasea antigua. Los siguientes requisitos de contrasea deben ser fijados por el departamento de seguridad de TI: 5.0.1. Longitud mnima - 6 caracteres recomendado 5.0.2. Longitud mxima - 14 caracteres.

Pgina 9 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

5.0.3. Complejidad mnima - no incluir palabras de diccionario. Las contraseas deben utilizar tres de los siguientes cuatro tipos de caracteres: 1. Minsculas 2. Maysculas 3. Nmeros 4. Caracteres especiales como !@#$%^&*(){}[] 5.0.4. Las contraseas deben ser sensibles a maysculas y minsculas y los nombres de usuario o ID de inicio de sesin no deben ser sensibles a maysculas y minsculas. 5.0.5. Edad mxima de la contrasea - 90 das 5.0.6. Edad mnima de la contrasea - 30 das 5.0.7. Cuenta bloqueada temporalmente - 4 intentos de acceso fallido. 5.0.8. Restablecer la cuenta despus del bloqueo temporal - El tiempo es tomado entre el acceso fallido y antes de que se cuente el acceso fallido sea limpiado. es de 30 minutos. Esto significa que si hay cuatro malos intentos en 30 minutos, la cuenta ser bloqueada. 5.0.9. Los protectores de pantalla deben estar protegidos con contrasea y deben estar activados y se activaran dentro de 5 minutos de inactividad del usuario. Los computadores no deberan ser descuidados con el usuario conectado, ni con el protector de pantalla protegido con contrasea activa. Los usuarios deben tener la costumbre de no salir de sus equipos al estar desbloqueados. Se puede pulsar la tecla CTRL-ALT-DEL teclas y seleccione "Bloquear equipo". 6.0 Eleccin de las Contraseas Utilice una contrasea como a continuacin se aconseja: 6.1 6.2 6.3 6.4 6.5 6.6 6.7 Insertar una palabra o parte de una palabra dentro de otra. Intercalar dos o ms palabras. Utilice una frase que es personal y utilizar el carcter de primer, segundo o tercer lugar en cada palabra de cada frase. La frase puede ser una pregunta y frase de respuesta. Use una representacin numrica de las letras del alfabeto por parte de la frase o una palabra en su frase. Por ejemplo, A es 1, B es 2, C es 3, etc. Use puntuacin o caracteres especiales en parte de su frase. A veces, utilizar letras maysculas y, a veces usar letras minsculas. Entremezclar nmeros y caracteres de una manera que pueda recordar.
Pgina 10 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

7.0

Ejecucin Dado que la contrasea de seguridad es esencial para la seguridad de la organizacin, los empleados que no se adhieren a esta poltica pueden estar sujetos a sanciones.

Pgina 11 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

IV. POLTICA DE CONEXIN A INTERNET 1.0 Descripcin Esta poltica de conexin a Internet tiene componentes para que un usuario haga el cumplimiento de una poltica interna propuesta por la Subgerencia de Informtica y con la aprobacin de la Gerencia General. El usuario debe hacer fiel cumplimiento de las polticas especificadas para la aprobacin de todas las conexiones a Internet u otras redes privadas. Esto requiere que todas las conexiones ya sea por cable o por los medios de comunicacin inalmbrica a una red privada o de Internet sean aprobados por la Gerencia General, las conexiones de orden tcnico por mantenimiento, reparacin o de orden tcnico sern gestionadas por la Sub Gerencia de Informtica, operaciones como el funcionamiento de un firewall para proteger la conexin. Esta poltica de conexin a Internet solicita a los usuarios utilizar el Internet solo para fines laborales y as evitar ir a sitios Web maliciosos que podran comprometer la seguridad. Se informa a los usuarios de Internet que sus actividades pueden ser accesadas y monitoreadas. Se especifica qu el sistema se utilizar para impedir la visualizacin de los sitios y qu sistema se utilizar para el registro de actividad en Internet. Define que la conexin a Internet se realizara nica y exclusivamente a travs de un servidor proxy para usuarios para el acceso a Internet, ip publicas son para exclusivo de los sistemas de Red, considerando Ios de respaldo para Operaciones de Mantenimiento y Soporte. 2.0 Finalidad Esta poltica est diseada para proteger los recursos de la Municipalidad Distrital de Santa Anita contra la intrusin de malware (es un software que tiene
como objetivo infiltrarse en el sistema y daar la computadora sin el conocimiento de su dueo, con finalidades muy diversas), que pueden introducirse en la red por los

usuarios que utilizan Internet. Tambin est diseada para evitar las conexiones a Internet no autorizadas y sin proteccin que puede permitir la entrada de una serie de contenidos peligrosos en la red de organizacin y como compromiso velar por la integridad de los datos y la seguridad del sistema en toda la red. 3.0 Conexin fsica de Internet Todas las conexiones fsicas de Internet o conexiones a otras redes privadas sern autorizadas y aprobadas por la Gerencia General. La mayora de los usuarios tendrn acceso a Internet a travs de la conexin proporcionada por la Subgerencia de Informtica. Cualquier conexin adicional debe ser aprobada por la Gerencia General. Estas conexiones adicionales incluyen pero no estn limitados a:

Pgina 12 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

3.0.1 Conexin de mdem de un ordenador o dispositivo de comunicacin que permita una conexin a la red. 3.0.2 Cualquier impresin mltiple y mquinas de fax que tengan un telfono y conexin de red debe ser examinado y aprobado para su uso por la Subgerencia de Informtica. 3.0.3 Puntos de acceso inalmbricos o los dispositivos con capacidad inalmbrica no se permite a menos que sea aprobado para su uso por la Subgerencia de Informtica. Si alguno de los ordenadores u otros dispositivos (Laptops, telfonos mviles, Palms, neetbook, etc) tienen capacidad inalmbrica, la capacidad inalmbrica debe ser apagada antes de conectar a la red a menos que sea aprobado para el funcionamiento inalmbrico por la Subgerencia de Informtica cuando se conecta a la red. Cualquier otra conexin a Internet no suministrado por el por la Subgerencia de Informtica debe ser revisada y aprobada exclusivamente por La Gerencia General. Normalmente todas las conexiones de la organizacin a la red Internet u otras redes privadas lo requerirn: a. La Subgerencia de Informtica aprobara el funcionamiento y configuracin de un firewall en todo momento. b. Algunas de las comunicaciones a travs de la conexin pueden requerir que el dato sea encriptado y pase a una revisin de los datos por la Subgerencia de Informtica. 4.0 Utilizacin de Internet 4.0.1. Todos los empleados deben hacer uso de Internet slo para fines laborales. 4.0.2. El uso de Internet de todos los trabajadores puede ser controlado y accesado incluyendo todos los sitios visitados, la duracin de las visitas, cantidad de datos descargados, y los tipos de datos descargados. El tiempo de actividad registrada tambin puede ser accesado. 4.0.3. A los trabajadores se les insta tener precaucin al visitar sitios de Internet desconocidos a travs de la capacitacin, mantener su navegador configurado a travs de las normas aprobadas con el fin de protegerse de las infecciones de malware. Los trabajadores sern entrenados en base a las ltimas normas aprobadas para la proteccin contra el malware, cuando sea apropiado. 4.0.4. La Sub-Gerencia de Informtica de verificar el mal uso de Internet podr bloquear el acceso e informar al Gerente General sobre la utilizacin inadecuada del servicio.
Pgina 13 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

5.0

Control de Internet y acceso al sistema Un sistema se requiere para operar en la red con las siguientes capacidades: 5.0.1. La capacidad de impedir que los usuarios que visitan sitios web inapropiados, pornogrfico, o sitios web peligrosos. Tendr su base de datos de sitios web por categoras que se actualicen regularmente. 5.0.2. La capacidad de registro de la actividad de usuarios de Internet, incluyendo: a. b. c. d. e. Tiempo de la actividad en Internet. Duracin de la actividad. El sitio web visitado. Datos y el tipo de datos descargados Si el sistema aumenta la velocidad de conexin a Internet para el cach de pginas web. Esto requiere de un servidor proxy.

El sistema proxy usado para prevenir que los usuarios hagan visitas inapropiadas, pornogrfico, o de sitios web peligrosos ser bloqueado e informado a su jefe inmediato superior para que tome las medidas disciplinarias del caso segn sea la gravedad del hecho. Este mismo sistema no requerir un ID de inicio de sesin adicional y uso de Active Directory de Windows Server servir para identificar los usuarios de Internet. El sistema ser capaz de registrar el tiempo de actividad en Internet, la duracin de la actividad, el sitio web visitados, todos los datos descargados y el tipo de datos descargados. 6.0 Aplicacin Dado que el uso indebido de las computadoras mviles pueden contener programas hostiles que pueden destruir la integridad de los recursos de la red y los sistemas, la prevencin de estos eventos, es fundamental para la seguridad de la organizacin y de todos los individuos, por lo que los empleados que no se adhieren a esta poltica pueden ser objeto a una accin disciplinaria.

Pgina 14 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

V. POLTICA DE USO DE SOFTWARE LEGAL

1.0

Objetivo Establecer la normatividad interna para el uso y control del software adquirido por la Municipalidad Distrital de Santa Anita.

2.0

Base Legal 2.0.1 Decreto Legislativo N 822, Ley sobre el Derecho de Autor. 2.0.2 Decreto Supremo N 013-2003-PCM, dictan medidas para garantizar la legalidad de la adquisicin de programas de software en entidades y dependencias del Sector Pblico. 2.0.3 Resolucin Ministerial N 073-2004-PCM, Aprueban Gua para la Administracin Eficiente del Software Legal en la Administracin Publica. 2.0.4 Reglamento de la Ley N 28 612. Ley que norma el uso, adquisicin y adecuacin del software en Administracin Pblica.

3.0

Alcance La presente Poltica es de cumplimiento de las Autoridades, funcionarios, personal nombrado, obreros y CAS que tengan asignado un equipo informtico para el desarrollo de sus actividades.

4.0

Responsabilidades 4.0.1 El Gerente General es responsable de la aprobacin de la presente poltica. 4.0.2 El Sub-Gerente de Informtica, es el responsable de elaborar la propuesta y de remitirla al Gerente de Planificacin y Presupuesto. El Gerente de Planificacin y Presupuesto es responsable de la revisin y elevarla al Gerente General. 4.0.3 Las Autoridades, Funcionarios, Nombrados y Contratados de la Municipalidad Distrital de Santa Anita, en calidad de usuarios del sistema, son responsables de cumplir la presente poltica .

5.0

Disposiciones 5.0.1 Disposiciones Generales 5.0.1.1 La Municipalidad Distrital de Santa Anita estable como Poltica Institucional el Uso Legal de Software en todas la Computadoras

Pgina 15 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

Personales y Servidores de la institucin, cumpliendo con lo establecido en los trminos de la licencia de uso de software. e.0.1.2 La presente poltica es de carcter general y de cumplimiento obligatorio para todo el personal de la Municipalidad Distrital de Santa Anita; para tal efecto, se proceder a suscribir un Acta de Compromiso entre la Institucin y el personal de la misma adjuntndose la informacin referentes al uso legal de software. e.0.1.3 El Sub-Gerente de Informtica, es el responsable de cumplir y hacer cumplir las actividades y acciones sealadas en la Gua para la Administracin Eficiente del Software Legal en la Administracin Pblica, aprobada por Resolucin Ministerial N 073-2004-PCM. 5.0.2 Disposiciones Especficas 5.0.2.1 De la Administracin de Software a) La Sub-Gerencia de Informtica es la unidad orgnica responsable de velar por el cumplimiento y actualizacin de la presente poltica. b) El personal de Soporte Tcnico de Informtica en coordinacin con el Sub-Gerente de Informtica, son los responsables de revisar, reinstalar o desinstalar el software; asimismo debern eliminar los software que no estn incluidos en el perfil de usuario, an cuando sean stos legales y de propiedad del usuario. c) Dentro de los programas que pueden ser instalados, se encuentran los llamados parches o actualizaciones que los fabricantes distribuyen de forma gratuita para optimizar sus productos; as como tambin, el software gratuito como por ejemplo para leer documentos en formato PDF (Adobe Acrobat Reader) y el Open Office. d) La reproduccin de cualquier programa en el ordenador inclusive para uso personal, exigir la autorizacin de la Sub-Gerencia de Informtica verificando los derechos del titular, con excepcin de la copia de seguridad. e) Anualmente se levantara un inventario fsico que ser informado a la Gerencia General y la Oficina Nacional de Gobierno Electrnico 5.0.2.2 Perfiles de Usuarios a) El Perfil de Usuario de Software debe ser elaborado y administrado por la Sub-Gerencia de Informtica para la estandarizacin, control y optimizacin del uso de los programas, segn las necesidades de la institucin. b) Los Perfiles definidos para la Municipalidad Distrital de Santa Anita sern los siguientes :
Pgina 16 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

Usuario Nivel 1: Aquel que utiliza los aplicativos Sistema Operativo, Software de Oficina, Antivirus y Utilitario PDF. Usuario Nivel 2: Aquel que utiliza los aplicativos Sistema Operativo, Software de Oficina, Antivirus, Utilitario PDF y Aplicativos Institucionales. Usuario Nivel 3: Aquel que utiliza los aplicativos Sistema Operativo, Software de Oficina, Antivirus, Utilitario PDF y Software Especializado. Usuario Nivel 4: Aquel que utiliza los aplicativos Sistema Operativo, Software de Oficina, Antivirus, Utilitario PDF, Aplicativos Institucionales y Software Especializado. c) La Sub-Gerencia de Informtica instalar los programas en los equipos asignados segn el Perfil de Usuario, eliminando aquellos que no correspondan con el perfil establecido. d) Los usuarios que requieran la instalacin y uso de programas adicionales a los contemplados en su Perfil de Usuario, deben solicitarlo a la Sub-Gerencia de Informtica, una vez aceptada la solicitud, el personal de soporte tcnico proceder a ejecutar la instalacin. e) De encontrar una solicitud justificada la Sub-Gerencia de Informtica solicitara a la Sub-Gerencia de Logstica, acompaado del Informe Tcnico Previo de Evaluacin de Software (ver modelo en anexo 1). f) Toda solicitud de instalacin de software debe estar debidamente justificada por intermedio y autorizacin del Jefe directo del usuario solicitante. 5.0.2.3 Del Uso de Software No Autorizado a) Est prohibido bajo responsabilidad, instalar software que no sea proporcionado por la Sub-Gerencia de Informtica acompaada con las debidas licencias de uso. b) Est prohibido que los usuarios carguen, descarguen o transfieran copias no autorizadas de software usando medios electrnicos. 5.0.2.4 De las Sanciones Las violaciones de administrativamente. estas restricciones sern sancionadas

Pgina 17 de 18

POLITICAS DE SEGURIDAD DE LA INFORMACION SUBGERENCIA DE INFORMATICA MUNICIPALIDAD DISTRITAL DE SANTA ANITA

ANEXO N 1 REQUISITOS MINIMOS DEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 1. NOMBRE DEL REA: 2. RESPONSABLES DE LA EVALUACIN 3. CARGOS: 4. FECHA: 5. JUSTIFICACIN - Es la descripcin de la necesidad que se pretende satisfacer y que deriva de los requerimientos formulados por las reas usuarias. 6. ALTERNATIVAS - Contendr los productos software alternativo a ser comparados, sin incluir proveedores. 7. ANLISIS COMPARATIVO TCNICO - Se basar en la metodologa establecida en la Gua Tcnica Sobre Evaluacin de Software para la Administracin Pblica, aprobada por Resolucin Ministerial N 139-2004-PCM. Si no fuera posible su aplicacin , deber comunicarse esta situacin a la ONGEI, justificando tal hecho 8. ANLISIS COMPARATIVO DE COSTO-BNEFICIO - El anlisis comparativo de costos y beneficios se realizar con valores de mercado actualizados , con una antigedad no mayor de 2 meses de la suscripcin de este informe, debiendo sustentarse en los siguientes medios: Documento fsico, Fax, Correo Electrnico y/o Informes previos anteriores de la misma entidad. 9. CONCLUSIONES 10. FIRMAS .

Pgina 18 de 18

También podría gustarte