Está en la página 1de 12

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

I. Municipalidad de La Serena (IMLS)

Considerando el aporte que las Tecnologías de la información como las comunicaciones, y que la base de
la organización esta soportada mediante soluciones tecnológicas como softwares, sistemas y otros, ha
sido necesario implementar normas que regulen los servicios, para poder establecer de una forma clara
las condiciones y las políticas del uso de estos recursos.
Estas políticas son indispensables para la operabilidad actual dentro de la Ilustre Municipalidad de La
Serena, no obstante, estas pueden modificarse, incrementarse o modificarse de acuerdo a la evolución de
las TI.

Responsables:

ELABORADO POR REVISADO POR APROBADO POR

Diego Muñoz Castro Rodrigo Ledezma Jaime Jorge Cortes Gallardo


Representante del Comité Operativo de Seguridad Encargado de Seguridad Jefe del Servicio

 CONTROL DE VERSIONES

Cuadro de control de versionamiento y cambios a la política:

Nº Fecha Páginas
Motivo de la revisión Autor
Revisión Aprobación Modificadas
001 04-10-2018 Elaboración inicial Todas D.M.C

NOTA DE CONFIDENCIALIDAD

La información contenida en este documento es de propiedad de la Ilustre Municipalidad de La Serena,


la cual podría contener información reservada y confidencial que no puede ser divulgada, difundida, ni
aprovechada en forma alguna. El uso no autorizado de la información contenida en este documento
podrá ser sancionado de conformidad con la ley chilena. Si usted ha recibido este documento por error,
le pedimos eliminarlo y avisar inmediatamente a La Ilustre Municipalidad de La Serena.
1 Políticas seguridad de red

Generalidades:

El uso de la red es un recurso que tiene un alto valor para el Organismo y por el que se debe dar
una protección que garantice la eficiente continuidad de los sistemas de información.
Es de suma importancia que estas políticas sean parte de una cultura organizacional para así hacer
un mejor uso de los recursos y asegurar su funcionalidad.

Normas de uso:

1. No usar las mismas contraseñas para diferentes páginas web o aplicativos


2. No uso de correo electrónico personal
3. Se deben cambiar las contraseñas con regularidad
4. Las contraseñas deben ser complejas deben incluir diferentes caracteres, letras y números
5. Se deben realizar copias de seguridad de la información vital de la empresa
6. No se debe deshabilitar el firewall de su sistema operativo.
7. Se debe mantener actualizado el antivirus
8. Solo el personal autorizado debe tener accesos a la sala de comunicaciones
9. Se debe auditar todo ingreso a equipos de telecomunicaciones
10. Se debe utilizar el protocolo triple a para acceder a equipos
2 Políticas seguridad de soporte

Generalidades:

El objetivo de las políticas de seguridad de soporte es hacer un uso óptimo de los recursos físicos
informáticos de la institución, para protegerlos de deterioros por mal uso o por una mala
mantención.

Normas de uso:

1. Modificar equipos
2. Reubicar equipos
3. Antes de conectar un equipo externo a la red, este debe pasar por ti
4. Realizar instalaciones o desinstalaciones de software
5. Intentar acceder a servicios a los cuales no se ha autorizado el acceso
6. Manipular equipos o intentar reparar problemas por cuenta propia
7. Los problemas con los equipos deben ser informados formalmente al área de TI
8. Se deberá supervisar de manera continua los sistemas de climatización de la sala de
servidores
9. Se deberá supervisar de manera continua los sistemas de climatización de la sala de
equipos
10. De comunicación
11. Control automático de suministros de impresoras y fotocopiadoras
3 Políticas seguridad de Gestión

Generalidades:
Establece e integra procedimientos que identifica los limites mínimos que se deben cumplir en
cuanto a perímetros de seguridad, control de accesos, resguardo de información, entre otros.

Normas de uso:

1. El acceso a sala de servidores será restringido solo al personal autorizado


2. El acceso a sala de comunicaciones será restringido solo al personal autorizado
3. Todo acceso a sala de equipos o comunicaciones deberá ser registrado
4. Personas externas al servicio no deben manipular ni acceder a equipos de la empresa.
5. No se debe entregar información de equipos, redes o instalaciones a personas
externas
6. Cada persona tendrá definido su nivel de acceso, perfil o rol para el uso de equipos o
software
7. Todo trabajo realizado por el área de ti deberá ser registrado
8. Semanalmente se realizará una charla de 15 minutos para ver aspectos de seguridad
9. El personal de TI, será el responsable de la mantención y correcto funcionamiento de

los equipos y redes


10. El personal de ti gestionara todas las garantías de equipos y periféricos
4 Sanciones previstas por incumplimiento

El incumplimiento de las políticas de seguridad de la información tendrá como resultado diversas


sanciones conforme a la magnitud y característica de la política incumplida.

5 Roles y responsabilidades

Los propietarios de la información de cada area son los responsables de clasificarla de acuerdo
con el grado de sensibilidad que contenga cada documento, como también de mantener
actualizada la clasificación de dicha información.
Asi mismo cada propietario de dicha información debera supervisar que el proceso de
clasificación y rotulo de información de su area de competencia sea cumplido de acuerdo a lo
establecido a las políticas recién descritas.
El o los responsables de la seguridad informática es el encargado de asegurar los lineamientos
para que los recursos de las TI contemplen los requerimientos de seguridad necesarios.

6 Glosario de términos

 AP: Dispositivo que crea una red de área local inalámbrica (WLAN), normalmente en una oficina
o un edificio de grandes dimensiones.
 Baudios: Unidad de medida utilizada en telecomunicaciones, que representa el número de
símbolos por segundo en un medio de transmisión digital.
 BNC: Son los conectores más populares para conexiones de RF con una impedancia de 50 Ω y
ampliamente utilizados en redes de conexión para computadoras y aplicaciones de
videofrecuencia donde es solicitado por su bajo costo y su sistema de conexión rápida por
bayoneta.
 CEAZA: Centro regional de investigación científica y tecnológica, de la Región de Coquimbo.
 cm2: Unidad de medida de longitud equivalente a la superficie que ocupa un cuadrado de un
centímetro de lado.
 D.F.L.: Cuerpos normativos que emanan del presidente de la República y que recaen sobre
materias legales, en virtud de una delegación de facultades del Parlamento, o bien para fijar el
texto refundido, coordinado o sistematizado de las leyes.
 DHCP: Protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va asignando a los clientes cuando éstas se encuentran
libres.
 DNS: Sistema que regula la resolución de nombres en Internet. Su principal misión es traducir
direcciones IP en direcciones con el nombre de dominio.
 D.S.: Norma dictada por cualquier el presidente de la República sobre los asuntos o negocios.
 FTP: Protocolo de red para la transferencia de archivos entre sistemas interconectados o
enlazados a Internet, basado en la arquitectura cliente-servidor.
 GND: Término eléctrico que indica la conexión a tierra.
 GSM: Sistema estándar, libre de regalías, de telefonía móvil digital.
 kPa: Unidad de presión del Sistema Internacional de Unidades multiplicada por mil.
 ICMP: Protocolo que permite administrar información relacionada con errores de los equipos en
red.
 IEEE: Asociación mundial de ingenieros dedicada a la estandarización y el desarrollo en áreas
técnicas.
 IoT: Concepto que se refiere a la interconexión digital de objetos cotidianos con Internet.
Alternativamente, Internet de las cosas es la conexión de Internet con más “cosas u objetos” que
personas.
 IP: Protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red
según el modelo internacional OSI.
 mca: Unidad de presión que equivale a la presión ejercida por una columna de agua pura de un
metro de altura sobre la gravedad terrestre.
 MHz: Medida de frecuencia que es igual a 1 millón de Hertz.
 MOP: Planifica, proyecta y construye infraestructura pública en Chile, así como también las
conserva y las administra.
 NAT: Mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que
asignan mutuamente direcciones incompatibles.
 PHP: Lenguaje de programación de propósito general de código del lado del servidor
originalmente diseñado para el desarrollo web de contenido dinámico
 Poe: Tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar (IEEE
802.3af).
 PVC: Producto de la polimerización del monómero de cloruro de vinilo. Es el derivado del
plástico más versátil.
 RCP: Método de envío de datos en una red de computadoras.
 RF: Término que se aplica a la porción menos energética del espectro electromagnético, situada
entre los 3 hercios y 300 gigahercios.
 RT: Proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
 SISS: Organismo normativo y fiscalizador de las empresas concesionarias que prestan los
servicios de agua potable y alcantarillado.
 SQL: Lenguaje específico del dominio que da acceso a un sistema de gestión de bases de datos
relacionales que permite especificar diversos tipos de operaciones en ellos.
 SSID: Nombre que identifica una red inalámbrica WIFI y el que viaja junto con cada paquete de
información de la misma, de forma que pueda ser identificado como parte de ella.
 SUBTEL: Subsecretaría de Estado dependiente del Ministerio de Transportes y
Telecomunicaciones (MTT) encargada del control y supervisión en el ejercicio de las
telecomunicaciones en el país de Chile.
 SW: Dispositivo digital lógico de interconexión de equipos que opera como conmutador en la
capa de enlace de datos del modelo OSI.
 TDMA: Técnica de comunicaciones que utiliza un canal común para comunicaciones entre
múltiples usuarios al asignarle a cada uno de ellos una ranura de tiempo diferente.
 UDP: Protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de
capa 4 o de Transporte del Modelo OSI).
 UHF: Banda del espectro electromagnético que ocupa el rango de frecuencias de 300 MHz a 3
GHz.
 UPS: dispositivo que puede proporcionar energía eléctrica por un tiempo limitado y durante un
apagón eléctrico a todos los dispositivos que tenga conectados.
 V: Magnitud que cuantifica la diferencia de potencial eléctrico entre dos puntos.
 VLAN: Método para crear redes lógicas independientes dentro de una misma red física (IEEE
802.1Q).
 WAN: Red de computadoras que une varias redes locales, aunque sus miembros no estén todos
en una misma ubicación física.
 WLAN: Sistema de comunicación inalámbrico para minimizar las conexiones cableadas de una
red de área local.
 Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
 Confidencialidad: Proteger la información de su revelación no autorizada. Esto significa que la
información debe estar protegida de ser copiada por cualquiera que no esté explícitamente
autorizado por el propietario de dicha información.
 Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera, al método de
acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema
informático.
 Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación normal de un
negocio.
 Disponibilidad: Los recursos de información sean accesibles, cuando estos sean necesitados.
 CONTROL DE VERSIONES

Insertar cuadro de control de versionamiento y cambios a la política. Ejemplo:

REVISIONES DEL DOCUMENTO DE POLITICA


N.º Fecha Páginas
Motivo de la revisión Autor
Revisión Aprobación Modificadas
0(Cero) Elaboración inicial Todas
1

3
1.- AMBITO DE APLICACIÓN DE LA POLITICA DE SEGURIDAD DE LA INFORMACION
Describir los ámbitos a desarrollar en materia de seguridad de la información, como, por ejemplo:

2.- ROLES Y RESPONSABILIDADES

Especificar los roles y responsabilidades del comité (o comités) a crear dentro de la institución, y el rol del
personal en materias de seguridad.

3.- GLOSARIO DE TERMINOS


Incluir un glosario general de términos utilizados.

<Nombre> y
<firma de la autoridad máxima dentro de la institución>

<Ciudad>, < fecha>.

También podría gustarte