Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Plan de
Seguridad
Informtica
Facultad de Enfermera
Lidia Doce
La experiencia nos ha enseado que aquello que no se controla con efectividad, no se
cumple o se ejecuta superficialmente. Se impone trabajar y preservar el orden, disciplina y
exigencia
Ral Castro Ruz
Las medidas que se establecen en el presente Plan de Seguridad Informtica son de obligatorio
cumplimiento para todo el personal que haga uso de las tecnologas informticas instaladas en
la institucin.
Polticas de Seguridad Informtica de los usuarios que hacen uso de las tecnologas
informticas.
Los usuarios que hagan uso de las tecnologas informticas son responsables de la proteccin
de la informacin que utilicen o creen en el transcurso del desarrollo de sus labores, lo cual
incluye: proteccin de acceso a los locales y a sus microcomputadoras, as como cumplir con
lo establecido respecto al tratamiento de la informacin oficial que se procese, intercambie,
reproduzca o conserve a travs de las tecnologas de informacin, segn su categora y dems
regulaciones.
Los usuarios tendrn acceso slo a los recursos que necesitan en el cumplimiento de su labor
diaria, implementndose mediante la definicin del equipamiento, aplicaciones a utilizar
mediante los privilegios y derechos de acceso a los activos de informacin que se le otorgue.
Los jefes de reas deben garantizar que la seguridad informtica sea tratada como un
problema institucional normal al ser afrontado y resuelto, siendo los mximos responsables
de promover la seguridad informtica en su rea.
Se emplearn las tecnologas informticas y los servicios asociados con fines estrictamente
de trabajo.
Se realizarn salvas que permitan identificar y autenticar a los usuarios en correspondencia
con el empleo a que estn destinadas la informacin que en ellas se procese, intercambie y
reproduzca.
Todo software trado a la entidad se le aplicar un perodo de cuarentena que permitan
asegurar su funcionamiento seguro. El Responsable de Seguridad Informtica supervisar
todo chequeo que se realice en aras de proteger la integridad de la informacin de que se
dispone.
Es obligatorio la desinfeccin de los dispositivos externos antes de su uso en las tecnologas
informticas.
Se mantendr actualizada la libreta de control de usuario. En el uso de las tecnologas
informticas de acuerdo a lo que se establece en el Reglamento de Seguridad para las
Tecnologas de la Informacin emitido por el MIC.
Los jefes de reas y usuarios que hagan uso de las tecnologas informticas las protegern
contra posibles hurtos, as como del robo de la informacin que contengan.
El movimiento del equipamiento informtico debe ser aprobado por el responsable de la
seguridad informtica, siguiendo los lineamientos establecidos por el sistema de medios
bsicos contable.
Slo podr operar el servicio de correo electrnico el personal autorizado por la Decana.
Los compaeros que no posean cuentas de correo y necesiten enviar y/o recibir mensajera
electrnica debern contar con la autorizacin de la Decana.
En caso de recibirse ficheros anexos a los mensajes se tendr en cuenta la revisin antivirus
y el proceso de cuarentena de ser necesario.
Slo se acceder a los servicios de Internet desde las microcomputadoras autorizadas para
ese fin.
Aun cuando sea posible la conexin a un sitio de correo libre como Yahoo o Hotmail, los
usuarios autorizados al uso de INTERNET se abstendrn de hacerlo, as como la difusin a
travs de las redes pblicas de servicios de conversacin en tiempo real (chat) por parte del
personal de la entidad. Solo ser autorizado en algunos casos por la direccin de la entidad
en correspondencia a sus intereses y de las normas particulares establecidas para estos
servicios y sern objetos de comprobacin.
Utilizar el correo electrnico e Internet segn lo establecido en las normas vigentes (Cdigo
de tica).
El control de acceso y cierre de los locales est establecido que todas las reas con
tecnologas de informacin al terminar la jornada laboral queden cerradas y debidamente
selladas, aquellas donde se maneje informacin clasificada los trabajadores de estas reas
debern extremar las medidas de seguridad.
El Jefe de cada rea determinar la manera en que utilizar el personal a l subordinado, las
tecnologas informticas, de forma tal que se logre un uso racional de las mismas.
Los trabajadores que necesiten el uso de las tecnologas informticas y que por razones
objetivas no lo puedan hacer desde sus reas correspondientes, debern contar con la
autorizacin de los Jefes de reas y registrarse en la libreta de control de usuario del rea en
el que lo efectu.
Para que una persona externa tenga acceso a las tecnologas informticas y de
comunicaciones ser necesario la autorizacin previa de la decana y/o el responsable de
seguridad informtica y no se har sin la presencia de un trabajador del rea que se trate.
Identificacin de usuarios
En todos los casos los cambios de contraseas deben informarse al Responsable de Seguridad
Informtica. Para ello, el usuario debe escribir la contrasea en un papel que se guardar en un
sobre identificado con el nombre del rea.
Prohibiciones
Adicin de algn equipo a la red, as como la instalacin de cualquier tipo de software y de
programas en las microcomputadoras sin la autorizacin del Responsable de Seguridad
Informtica, garantizando su compatibilizacin con las medidas de seguridad establecidas por
MIC.
La presencia de carpetas personales que contengan: programas de instalacin, videos,
pelculas, seriales y documentos que no estn en correspondencia con la actividad
fundamental de la entidad as como msica por ms de 1GB de capacidad.
La colocacin de pginas o sitios Web desde entidades estatales en servidores extranjeros
que ofrezcan estos sitios de manera gratuita.
Vincular cuentas de correo electrnico de un servidor en el exterior del pas con el fin de
redireccionar y acceder a los mensajes a travs del mismo.
Cualquier persona natural y jurdica a explotar o monitorear las redes pblicas de trasmisin
de datos en busca de vulnerabilidades o informacin sobre los usuarios legales de las
mismas.
Introducir, ejecutar, distribuir o conservar en los medios de cmputo programas que puedan
ser utilizados para: comprobar, monitorear o transgredir la seguridad, as como informacin
contraria al inters social, la moral y las buenas costumbres.
Cualquier problema que sea detectado por los jefes de reas y usuarios que hagan uso de las
tecnologas informticas y comunicaciones en materia de seguridad informtica debern
informar al responsable de seguridad informtica de la institucin, quien tratar de subsanar lo
ocurrido e informar a la decana.