Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROGRAMA DE FORMACIÓN
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE
BASES DE DATOS
MODALIDAD VIRTUAL
2018
Tabla de contenido
1. INTRODUCCIÓN..............................................................................................................4
2. OBJETIVOS......................................................................................................................5
OBJETIVO GENERAL.....................................................................................................5
OBJETIVOS ESPECÍFICOS...........................................................................................5
POLÍTICA DE RESPALDO DE DATOS............................................................................6
Propósito...........................................................................................................................6
Alcance..............................................................................................................................6
Política...............................................................................................................................7
POLÍTICA PARA LA CREACIÓN Y DESTRUCCIÓN DE DOCUMENTOS................8
Propósito............................................................................................................................8
Alcance...............................................................................................................................8
Política................................................................................................................................8
POLÍTICA DE INTERNET Y USO DE LA DMZ...............................................................9
Propósito............................................................................................................................9
Alcance.............................................................................................................................10
Política..............................................................................................................................10
Responsables..................................................................................................................11
POLÍTICA DE RECUPERACIÓN DE DESASTRES.....................................................11
Propósito..........................................................................................................................11
Alcance.............................................................................................................................11
Política..............................................................................................................................11
POLÍTICA DE PRIVACIDAD DE LOS DATOS..............................................................13
Propósito..........................................................................................................................13
Alcance.............................................................................................................................13
Política..............................................................................................................................13
POLÍTICA DE ENCRIPTACIÓN DE LOS DATOS.........................................................14
Propósito..........................................................................................................................14
Alcance.............................................................................................................................14
Política..............................................................................................................................15
Responsables..................................................................................................................15
POLÍTICA DE DISPOSITIVOS MÓVILES......................................................................16
Propósito..........................................................................................................................16
Alcance.............................................................................................................................16
2
Política..............................................................................................................................16
Responsables..................................................................................................................16
POLÍTICA DE SEGURIDAD DE REDES........................................................................17
Propósito..........................................................................................................................17
Alcance.............................................................................................................................17
Política..............................................................................................................................17
POLÍTICA DE USO DE RECURSOS DE TECNOLOGIAS DE LA INFORMACIÓN Y
CONTRASEÑAS................................................................................................................18
Propósito..........................................................................................................................18
Alcance.............................................................................................................................18
POLÍTICA DE ACCESO REMOTO A LA RED...............................................................19
Propósito..........................................................................................................................19
Alcance.............................................................................................................................19
Política..............................................................................................................................20
POLÍTICA DE SOFTWARE COMO UN SERVICIO......................................................20
Propósito..........................................................................................................................20
Alcance.............................................................................................................................21
Política..............................................................................................................................21
Responsables..................................................................................................................21
POLÍTICA DE SEGURIDAD DE REDES INALAMBRICAS.........................................22
Propósito..........................................................................................................................22
Alcance.............................................................................................................................22
Política..............................................................................................................................22
Responsables..................................................................................................................23
GLOSARIO..........................................................................................................................24
BIBLIOGRAFÍA Y WEBGRAFIA......................................................................................25
3
1. INTRODUCCIÓN
2. OBJETIVOS
4
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Definir normas que sean comprensibles por todos los funcionarios y que
traiga como consecuencia una concienciación del valor de la información y
la importancia de la protección de los datos de la Alcaldía de San Antonio
del Sena.
Debido a los procesos críticos en la Alcaldía de San Antonio del Sena, procesos
que van desde la preparación de proyectos de acuerdos, resoluciones, decretos y
contratos en la Secretaria General, Coordinación y Auditoria del control de precios
5
al consumidor, rifas, juegos y espectáculos a cargo de la Secretaria de Gobierno,
El Recaudo de los dineros provenientes del impuesto, la custodia de los títulos
valores, garantías a favor del municipio y la rendición de cuentas de todo el flujo
financiero en la Secretaria de Hacienda, Y la elaboración de proyectos en conjunto
con Contratistas y Entidades expertas en la ejecución de obras civiles bajo la
responsabilidad de La Secretaria de Planeación de Obras Públicas; la
Implementación y actualización de la operación del Sistema Integral de
Información de Salud en cabeza de la Secretaria de Salud, entre otros
corresponden a los procesos de mayor demanda de transacciones y seguridad de
la información sensible que debe ser salvaguardada por medio de una política
clara para todo el personal de la Alcaldía.
Los datos en cualquier organización pueden ser destruidos o dañados por el mal
funcionamiento del sistema, medios accidentales o con total intencionalidad.
Siguiendo el principio que la Disponibilidad de la Información es vital para las
operaciones de los negocios, se implementan lineamientos para recuperar
fácilmente la información en caso de ser necesario.
Propósito
Alcance
Política
6
1. Todos los datos de la aplicación / usuario deben haber documentado los
horarios de frecuencia específica, rotación y retención basados en la
criticidad, los requerimientos del negocio y los requisitos legales los datos y
de las aplicaciones.
5. La retención de los datos debe cumplir con las siguientes normas mínimas:
Propósito
Alcance
Política
8
2. Limpieza segura de almacenamiento en disco.
3. En el caso de que una estación de trabajo llegue al fin de su vida útil, sea
transferido o dañado, el disco de estaciones de trabajo debe ser limpiado
de los datos bajo parámetros de seguridad. Una práctica generalmente
aceptada para la limpieza segura de un disco es sobrescribir con ceros una
vez, luego unos y luego datos diferentes al azar. La desmagnetización es
también una práctica aceptada para la limpieza de los datos de una unidad
de disco o de un disco magnético. Una norma de referencia es el
Departamento de Comercio de Estados Unidos, el Instituto Nacional de
Normas y Tecnología, NIST 800-88.
4. Supresión y sobreescritura de archivos de documentos.
5. La destrucción física de unidades de disco duro, discos y otros medios de
comunicación es una práctica aceptable.
Propósito
El propósito de esta política es definir las normas que deben cumplir los todos los
equipos de propiedad y / o operados por la Alcaldía de San Antonio del Sena
ubicados fuera de los cortafuegos del Internet corporativo de La Alcaldía. Estos
estándares están diseñados para minimizar el potencial de exposición de las
Secretarías ante la pérdida de datos sensibles o confidenciales, propiedad
intelectual, daño a la imagen pública, etc., que pueden derivarse de un uso no
autorizado de los recursos.
Alcance
Política
9
2. El análisis de vulnerabilidades se debe realizar cada tres meses. Cualquier
vulnerabilidad crítica de seguridad debe ser corregida dentro de los 3
meses de identificación.
5. Las relaciones de confianza entre los sistemas sólo pueden ser introducidas
de acuerdo con los requerimientos del negocio, deben ser documentadas, y
deben ser aprobados.
7. Los sistemas que necesiten ser para accedidos desde la Internet pública
deben ser colocados en un segmento de DMZ, el cual es dirigido usando
direcciones IP registradas públicamente. Administración / desktop / shell
remoto se deben realizar con más seguridad, canales autenticados seguros
(por ejemplo, las conexiones de red cifrados usando SSH o IPSEC) o
acceso a la consola independiente de las redes DMZ. Cuando una
metodología para las conexiones de canal seguras no está disponible, las
contraseñas de un solo uso deben ser utilizados para todos los niveles de
acceso.
Responsables
10
POLÍTICA DE RECUPERACIÓN DE DESASTRES
Propósito
Definir los requisitos mínimos para llevar a cabo la recuperación de desastres para
asegurar que las aplicaciones y los datos más importantes de la empresa sean
preservados y protegidos contra la pérdida y destrucción de datos de forma
adecuada.
Alcance
Política
11
Instrucciones de recuperación del sistema de recuperación de desastres
aplicable.
Priorización de todos los servidores del sistema.
Lista de dependencias, incluyendo otras aplicaciones, red, LDAP, etc.
Propósito
Definir la política de la Alcaldía de San Antonio del Sena para el uso aceptable de
los recursos y la privacidad de datos de TI.
Alcance
12
Política
13
El uso no autorizado, o reenvío, de la información del mensaje. La
introducción de programas maliciosos en la red, o efectuar otras
interrupciones de la comunicación en red.
Propósito
Alcance
Política
o Diffie-Hellman
o El Gamal
o Curva Elíptica
o RSA (Rivest-Shamir-Adleman)
14
Firma Digital Estándar:
o RSA
o DSA – DSA
Responsables
Propósito
Alcance
Política
Todos los dispositivos móviles proporcionados por la Alcaldía de San Antonio del
Sena se van a utilizar principalmente para asuntos oficiales del Grupo y de una
15
manera segura y rentable siendo consistentes con las políticas de la Alcaldía de
San Antonio del Sena existentes.
Los empleados de la Alcaldía de San Antonio del Sena a los que se les asigne un
dispositivo móvil son responsables de:
• Asegurar la atención adecuada y segura del uso del dispositivo móvil, incluyendo
la seguridad del dispositivo en todo momento.
Propósito
Alcance
Política
Esta política define 5 niveles de confianza. El nivel más bajo se designa "Nivel 0" y
es considerado como "no fiable". El nivel más alto es el "Nivel 4" y se considera
que es "de confianza". Los niveles intermedios "Parcialmente-confianza".
16
A continuación, la tabla que clasifica las redes y su nivel de confianza:
Propósito
Alcance
17
Aplica para todas las secretarias de la Alcaldía de San Antonio del Sena.
Política
• Las cuentas del sistema para los servicios o aplicaciones según sea necesario
deben ser seguras.
Propósito
Esta política establece los requisitos para la conexión a la red del grupo de
entidades (empresas, proveedores, usuarios) de sistemas o hosts que no son
parte de la red de datos de la compañía. Esta actividad se conoce generalmente
como acceso remoto.
18
móviles. En algunos casos, esto es el único medio disponible para hacer una
conexión de red.
Alcance
Política
Todos los equipos que se utilizan para las conexiones de acceso remoto
deben cumplir con las normas de la empresa para la detección de virus.
Propósito
19
sus siglas en inglés). También proporciona un conjunto mínimo de requisitos y
riesgos que deben ser abordados en esas revisiones.
Alcance
Política
Responsables
20
Todas las personas definidas en el marco de esta política se cumplirán
plenamente con la política. Los infractores estarán sujetos a medidas disciplinarias
que pueden resultar en la terminación de su empleo. Todas las acciones se
ajustarán a las leyes laborales aplicables.
Propósito
Alcance
Política
El control de la Red Lan Interna y la Red Wlan es diferente, debido a que los
procesos del día a día deben necesariamente por medio de la Red Lan, pero
aquellos procesos que no sean tan robustos, consultas, reportes y procesos
livianos deben controlarse por medio de la Red Wifi Lan, así que las políticas aquí
descritas no se mezclan en los dos tipos de redes, solo aplica para la Red
Inalámbrica.
21
Las redes inalámbricas deben emplear el uso de al menos uno de los
siguientes mecanismos de autenticación.
Los Puntos de Acceso (AP) deben estar asegurados físicamente para evitar
el robo.
Responsables
22
Todas las personas (Funcionarios, Contratistas, Proveedores o Clientes) que por
sus operaciones deben estar conectados a la Red inalámbrica, deben cumplir esta
política.
GLOSARIO
23
BIBLIOGRAFÍA Y WEBGRAFIA
https://senaintro.blackboard.com/bbcswebdav/pid-93567601-dt-content-rid-
127941869_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/gu
ia_para_elaborar_politicas_v1_0.pdf
24