Está en la página 1de 22

2019

MANUAL DE POLÍTICAS
DE SEGURIDAD
TECNOLOGÍA DE LA
INFORMACIÓN (TI).

SEGURIDAD, MANEJO DE LA INFORMACION Y EQUIPOS INFORMATICOS.


JUAN GARCÉS/ENC. TI

AGENCIAS INTERNACIONALES, S.A. |


Av. Máximo Gómez No. 99, Distrito Nacional, República Dominicana
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
(Pendiente)

Tabla de Contenido

1. INTRODUCCIÓN....................................................................................................................3

2. OBJETIVO...............................................................................................................................4

3. CONCEPTOS TECNICOS......................................................................................................5

4. DOCUMENTOS DE REFERENCIA......................................................................................8

5. POLÍTICAS GENERALES DE SEGURIDAD FÍSICA......................................................10

6. POLÍTICAS ENCAMINADAS A LOS COLABORADORES Y CONTRATISTAS...........11

7. POLÍTICAS ENCAMINADAS A LOS USUARIOS EXTERNOS O CLIENTES..............18

8. POLÍTICAS DE ADMINISTRACIÓN DE RESPALDO DE LA INFORMACION............18

9. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL SITIO WEB........................20

10. CUMPLIMIENTO DE LAS POLÍTICAS DE SEGURIDAD DE TECNOLOGÍA DE LA

INFORMACIÓN........................................................................................................................21
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 3 de 20
(Pendiente)

1. INTRODUCCIÓN

Los avances en la red global Internet y progresos en la Tecnología de la Información, la


Seguridad de la Información, se trasformó en una figura necesaria para la protección,
mantenimiento, control de acceso, confidencialidad, integridad y disponibilidad de la
información, tanto para su seguridad como para la seguridad en el soporte de las
operaciones de la empresa.

Las Políticas de Seguridad de Tecnología de la Información, son las normas técnicas y de


organización que se llevan adelante respecto de un determinado sistema de computación a
fin de proteger y resguardar su funcionamiento y la información guardada. El usuario o en
este caso, colaborador, es la parte importante en una red informática de una empresa, pues
esto hace que las políticas de seguridad deban, principalmente, enfocarse en estos,
indicando a todo el personal cómo actuar frente a los recursos informáticos de la Entidad.

Agencias Internacionales, S.A. desarrolla una plataforma tecnológica con las utilidades de
almacenar, procesar y transmitir la información interna de la empresa, incluye equipos de
cómputo de usuario y un servidor que se interconectan por medio de una red de datos local,
así como servicio de internet y correo electrónico empresarial. Siendo la información un
activo valioso para la Empresa, y es por esto que se debe involucrar y capacitar al personal
para proteger su integridad y confidencialidad.

La meta de este Manual de Seguridad de TI, es establecer y dar a conocer las Políticas de
Seguridad de Tecnología de la Información, que deben aplicar y acatar nuestros
colaboradores y contratistas de Agencias Internacionales, puesto que la responsabilidad por
la seguridad de la información es de todos.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 4 de 20
(Pendiente)

2. OBJETIVO

Concretar y efectuar las Políticas de Seguridad de Tecnología de la Información que dan las
pautas y rigen para la gestión, el uso adecuado y la seguridad de la información de los
sistemas informáticos y en general, sobre el ambiente tecnológico de Agencias
Internacionales, para que se apliquen y verifique periódicamente.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 5 de 20
(Pendiente)

3. CONCEPTOS TECNICOS.

1) TI: Se refiere al uso de equipos de telecomunicaciones y computadoras para


la transmisión, el procesamiento y el almacenamiento de datos. La noción abarca
cuestiones propias de la informática, la electrónica y las telecomunicaciones.

2) Acceso físico: Es la acción de usar físicamente un computador o dispositivos y poder


operarlo por dentro y por fuera.

3) Acceso lógico: Ingresar al sistema operativo o aplicaciones de los equipos y operarlos,


ya sea directamente, a través de la red de datos interna o de Internet.

4) Aplicaciones: Son herramientas informáticas útiles para los usuarios poder


comunicarse, realizar trámites, entretenerse, orientarse, aprender, trabajar, informarse y
realizar una serie de tareas de manera práctica.

5) Cableado estructurado: El cableado estructurado consiste en el tendido de un cable


UDP, TCP en el interior de un edificio con el propósito de implantar una red de área
local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3.
No obstante, también puede tratarse de fibra óptica o cable coaxial.

6) Cifrado de datos: Proceso por el que una información legible se transforma mediante
un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto.

7) Copia de respaldo o backup: Una copia de seguridad o respaldo de información, en


informática es una copia de los datos originales que se realiza con el fin de disponer de
un medio para recuperarlos en caso de su pérdida.

8) Contraseñas: Clave criptográfica utilizada para la autenticación de usuario y que se


utiliza para acceder a los recursos informáticos.

9) Correo electrónico institucional: Servicio que permite el intercambio de mensajes a


través de sistemas de comunicación electrónicos, que se encuentra alojado en un hosting de propiedad
de la Entidad.
14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 6 de 20
(Pendiente)

10) Cuenta de acceso: Colección de información que permite a un usuario identificarse en


un sistema informático o servicio, mediante un usuario y una contraseña, para que
pueda obtener seguridad, acceso al sistema, administración de recursos, etc.

11) Dispositivos/Periféricos: Se denomina periféricos tanto a los dispositivos a través de


los cuales el ordenador se comunica con el mundo exterior, como a los sistemas que
almacenan la información, sirviendo de memoria auxiliar de la memoria principal.

12) Dominio: Es un conjunto de computadores, conectados en una red, que confían a uno
de los equipos de dicha red la administración de los usuarios y los privilegios que cada
uno de los usuarios tiene en la red.

13) Espacio en disco duro: Capacidad de almacenamiento de datos en la unidad de disco


duro.

14) Herramientas ofimáticas: Conjunto de aplicaciones informáticas que se utilizan en


funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas
relacionadas.

15) Información/Documento electrónico: Es la información generada, enviada, recibida,


almacenada o comunicada por medios electrónicos, ópticos o similares. Se pueden
clasificar por su forma y formato en documentos ofimáticos, cartográficos, correos
electrónicos, imágenes, videos, audio, mensajes de datos de redes sociales, formularios
electrónicos, bases de datos, entre otros.

16) Integridad: propiedad de salvaguardar la exactitud y estado completo de los datos o


información de la empresa.

17) Licencia de uso: Contrato entre el licenciante (autor/titular de los derechos de


explotación/distribuidor) y el licenciatario (usuario consumidor/usuario profesional o
empresa) del programa informático, para utilizar el software cumpliendo una serie de
términos y condiciones establecidas dentro de sus cláusulas.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 7 de 20
(Pendiente)

18) Mantenimiento preventivo: Es la intervención del ordenador o equipo para la


conservación del mismo, mediante la realización de una reparación que garantice su
buen funcionamiento y fiabilidad, antes de una avería.

19) Recurso informático: Son todos aquellos componentes de Hardware y Software que
son necesarios para el buen funcionamiento y la optimización del trabajo.

20) Red de datos: Es un conjunto de ordenadores que están conectados entre sí, y
comparten recursos, información, y servicios.

21) Servicio informático: Conjunto de actividades asociadas al manejo automatizado de


la información que satisfacen las necesidades de los usuarios.

22) Servidor: Es un ordenador (Computadora) u otro tipo de equipo informático


encargado de suministrar información a una serie de clientes, que pueden
ser tanto personas como otros dispositivos conectados a este.

23) Sistema de información: Es un conjunto de elementos orientados al tratamiento y


administración de datos e información, organizados y listos para su uso posterior,
generados para cubrir una necesidad o un objetivo.

24) Antivirus: El antivirus es un programa que ayuda a proteger la computadora contra la


mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar el computador.

25) Software de gestión: Son todos aquellos programas utilizados a nivel empresarial, que
por su definición genera acción de emprender algo y por su aplicación persigue fines
lucrativo y no lucrativo.

26) Tráfico de red: Es la cantidad de datos enviados y recibidos por los usuarios de la red.

27) UPS: Sistema de alimentación ininterrumpida (SAI), es un dispositivo que, gracias a


sus baterías u otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos
que tenga conectados.
14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 8 de 20
(Pendiente)

4. DOCUMENTOS DE REFERENCIA

4.1. Documentos de fundamentación Legal:

Las normas ISO son normas o estándares de seguridad establecidas por la Organización
Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que
se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a
cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el
comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías.

En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad


que proporciona un marco para la gestión de la seguridad de la información. A continuación, se
presenta las normas que sustentas las políticas de seguridad de la información.

ISO/IEC Vocabulario estándar para el SGSI para todas las normas de la familia. Se
27000 encuentra en desarrollo actualmente.
ISO/IEC Certificación que deben obtener las organizaciones. Norma que especifica los
27001 requisitos para la implantación del SGSI. Es la norma más importante de la familia.
Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los
procesos. Fue publicada como estándar internacional en octubre de 2005.
ISO/IEC Information Technology - Security Techniques - Code of Practice for Information
27002 Security Management. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es
un código de buenas prácticas para la gestión de seguridad de la información. Fue
publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC
27002:2005 el 1 de julio de 2007.
ISO/IEC Directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC
27003 27001. Publicada el 1 de febrero del 2010, No está certificada actualmente.
ISO/IEC Métricas para la gestión de seguridad de la información. Es la que proporciona
27004 recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la
información. Publicada el 7 de diciembre del 2009, no se encuentra traducida al
14
español actualmente.
ISO/IEC Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la
27005 información. Proporciona recomendaciones y lineamientos de métodos y técnicas de
evaluación de riesgos de Seguridad en la Información, en soporte del proceso de
gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual
British Standar BS 7799 parte 3. Publicada en junio de 2008.
ISO/IEC Requisitos para la acreditación de las organizaciones que proporcionan la certificación
27006 de los sistemas de gestión de la seguridad de la información. Esta norma específica
requisitos para la certificación de SGSI y es usada en conjunto con la norma 17021-1,
la norma genérica de acreditación.
ISO/IEC Guía para auditar al SGSI. Se encuentra en preparación.
27007
ISO/IEC Guía para implementar ISO/IEC 27002 en la industria de la salud.
27799:200
8

4.2. Documentos de operación:

 SGC AICA- Manual de Políticas Generales vinculado al: PMC-001 V01

 SGC AICA- FTI-001 Cronograma de Mantenimiento Preventivo Vinculado al: PTI-001

 SGC AICA- FTI-002 Check List de Verificación & Mantenimiento de Sistemas TIC

 SGC AICA - FTI-003 Reporte de Mantenimiento (Correctivo y Preventivo) Vinculado al:


PTI-001

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 10 de 20
(Pendiente)

5. POLÍTICAS GENERALES DE SEGURIDAD FÍSICA

 Existe un área en la Empresa que sirve como cuarto de telecomunicaciones en el


cual se ubican los servidores, donde se almacena el Sistema Gasella, los cuales
están debidamente protegidos con la infraestructura apropiada, de manera que se
restrinja el acceso directo a usuarios sin debida autorización.

 El cuarto de Telecomunicaciones debe contar con sistema de protección contra


incendios, control de temperatura (aire acondicionado) permanente a una
temperatura no superior a 22 grados centígrados, así como sistema eléctrico de
respaldo (UPS).

 Seguir los estándares de protección eléctrica vigentes para minimizar el riesgo de


daños físicos de los equipos de telecomunicaciones y servidores.

 Las instalaciones eléctricas y de comunicaciones, estarán preferiblemente fijas o en


su defecto resguardadas del paso de personas o materiales, y libres de cualquier
interferencia eléctrica o magnética.

 Contar por lo menos con dos extintores de incendio adecuado y cercano al cuarto de
telecomunicaciones.

 Los equipos que hacen parte de la infraestructura tecnológica de la empresa


Agencias Internacionales, tales como servidores, estaciones de trabajo, centro de
cableado, UPS, dispositivos de almacenamiento, entre otros, deben estar protegidos
y ubicados en sitios libres de amenazas como robo, incendio, inundaciones,
humedad, agentes biológicos, explosiones y otros.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 11 de 20
(Pendiente)

6. POLÍTICAS ENCAMINADAS A LOS COLABORADORES Y


CONTRATISTAS.

6.1. Gestión de la Información:

a. Todo colaborador y contratista que inicie labores en Agencias Internacionales,


relacionadas con el uso de equipos de cómputo, software de gestión, aplicativos,
plataformas web y servicios informáticos, debe aceptar las condiciones de
confidencialidad y de uso adecuado de los recursos informáticos, así como cumplir
y respetar las líneas normativas establecidas en el Manual de Políticas de Seguridad
de Tecnología de la Información.

b. Los colaboradores que se desvinculen y los contratistas que culminen su vínculo


contractual con Agencias Internacionales, deberán hacer entrega formal de los
equipos asignados, así como de la totalidad de la información electrónica que se
produjo y se recibió con motivo de sus funciones y actividades, como requisito para
la liquidación de contrato.

c. Toda la información recibida y producida en el ejercicio de las funciones y


cumplimiento de obligaciones contractuales, que se encuentre almacenada en los
equipos de cómputo, pertenece a la empresa Agencias Internacionales, por lo tanto,
no se hará divulgación ni extracción de la misma sin previa autorización de los
directivos de la Entidad.

d. No se realizará por parte de los colaboradores o contratistas copia no autorizada de


información electrónica confidencial y software de propiedad de Agencias
Internacionales. El retiro de información electrónica perteneciente a la Empresa y
clasificada como confidencial, se hará única y exclusivamente con la autorización y
supervisión de la persona competente.

e. Ningún colaborador o contratista podrá visualizar, copiar, alterar o destruir


información que no se encuentre bajo su custodia.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 12 de 20
(Pendiente)

f. Todo contrato o convenio relacionado con servicios de tecnología y/o acceso a


información, debe contener una obligación o cláusula donde el contratista o tercero
acepte el conocimiento de las políticas de seguridad y acuerde mantener
confidencialidad de la información.

6.2. Hardware y Software:

a. La instalación y desinstalación de software, la configuración lógica, conexión a red,


instalación y desinstalación de dispositivos, la manipulación interna y reubicación
de equipos de cómputo y periféricos, será realizada únicamente por personal del
área de TI.

b. El espacio en disco duro de los equipos de cómputo pertenecientes a Agencias


Internacionales será ocupado únicamente con información institucional, no se hará
uso de ellos para almacenar información de tipo personal (documentos, imágenes,
música, video).

c. Ningún colaborador o contratista podrá acceder a equipos de cómputo diferentes al


suyo sin el consentimiento explícito de la persona responsable.

d. Ningún colaborador o contratista podrá impedir u obstaculizar el funcionamiento o


el acceso normal a un sistema informático, a los datos informáticos allí contenidos.

e. No se permite el uso de la plataforma y servicios informáticos (equipos de cómputo,


periféricos, dispositivos, internet, red de datos, correo electrónico institucional) de
Agencias Internacionales, para actividades que no estén relacionadas con las labores
propias de La Empresa.

f. Los colaboradores y contratistas serán responsables de contar con conocimientos


actualizados en informática básica y el uso de herramientas ofimáticas.

14
g. Ningún equipo debe salir de la empresa, por razones de control de equipos y riesgos
de virus o daño físico del mismo.
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 13 de 20
(Pendiente)

h. No tomar líquidos o comer encima o cerca del equipo. Riesgos de caer agua o
alimentos que llamen insectos.

i. Mantener su estación de trabajo limpio, no coloque vasos o botellas, mantenerlo sin


polvo o suciedad.

j. Coloque contraseñas de alto nivel a su usuario del equipo. Lo recomendable es usar


caracteres entre mayúsculas, minúsculas y numero.

k. Cuando salga a almorzar o salir de su estación de trabajo, bloquee la sección de


usuario, suspenda o apague el equipo.

l. Notificar inmediatamente al encargado de TI, si detecta alguna anomalía o


malfuncionamiento del equipo que tiene bajo su responsabilidad.

6.3. Correo Electrónico:

a. El correo electrónico institucional es exclusivo para envío y recepción de mensajes


de datos relacionados con las actividades de Agencias Internacionales, no se hará
uso de él para fines personales como registros en redes sociales, registros en sitios
web con actividades particulares o comerciales o en general.

b. La información transmitida a través de las cuentas de correo electrónico


institucional no se considera correspondencia privada, ya que estas tienen como fin
primordial la transmisión de información relacionada con las actividades ordinarias
de Agencias.

c. Es prohibido utilizar el correo electrónico institucional para divulgar información


confidencial, reenviar mensajes que falten al respeto o atenten contra la dignidad e
intimidad de las personas.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 14 de 20
(Pendiente)

d. Periódicamente se realizará una depuración de la cuenta de correo, en todo caso se


debe hacer copia de seguridad completa de los correos tanto recibidos como
enviados.

6.4. Servicio de Internet:

a. No se permitirán descargas de archivos por internet que no provengan de páginas


conocidas o relacionadas con las funciones y actividades en la Entidad.

b. El Servicio de internet en Agencias Internacionales, no podrá ser usado para fines


diferentes a los requeridos en el desarrollo de las actividades propias de la Entidad.
Esta restricción incluye el acceso a páginas con contenido pornográfico, Streaming,
juegos en línea, redes sociales (Facebook, Instagram, YouTube, etc.) y demás cuyo
contenido no sea obligatorio para desarrollar las labores encomendadas al cargo.

c. No es permitido el uso de Internet para actividades ilegales o que atenten contra la


ética y el buen nombre de la Entidad.

6.5. Cuentas de Acceso:

a. Todas las cuentas de acceso a los sistemas y recursos de las tecnologías de


información son personales e intransferibles, cada colaborador o contratista es
responsable por las cuentas de acceso asignadas y las transacciones que con ellas se
realicen. Se permite su uso única y exclusivamente durante el tiempo que tenga
vínculo laboral o contractual con Agencias Internacionales, S.A.

b. Las contraseñas de acceso deben poseer un mínimo de seis (6) caracteres y debe
contener al menos una letra mayúscula, una letra minúscula, un número y un
carácter especial (+-*/@#$%&). No debe contener vocales tildadas, ni eñes, ni
espacios.

14
c. Solamente puede solicitar cambio o restablecimiento de contraseña desde el
servidor el colaborador al cual pertenece dicho usuario, o el jefe inmediato mediante
solicitud motivada al correo electrónico del área de TIC´S.
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 15 de 20
(Pendiente)

e. Todo colaborador/a o contratista que se retire de la Entidad de forma definitiva o


temporal, deberá hacer entrega formal a quien lo reemplace en sus funciones o a su
superior inmediato de la clave de acceso de las cuentas asignadas, con el fin de
garantizar la continuidad de las operaciones a su cargo.

6.6. Seguridad Física:

a. Es responsabilidad de los colaboradores y contratistas velar por la conservación


física de los equipos a ellos asignados, haciendo uso adecuado de ellos y en el caso
de los equipos portátiles, estos podrán ser retirados de las instalaciones de la
Entidad única y exclusivamente por el usuario a cargo y estrictamente para ejercer
labores que estén relacionadas con Agencias Internacionales. En caso de daño,
pérdida o robo, se establecerá su responsabilidad a través de los procedimientos
normativos, además debe notificarlo inmediatamente a su jefe inmediato o al
encargado de TI.

b. Los colaboradores deberán reportar de forma inmediata al encargado de TI, la


detección de riesgos reales o potenciales sobre equipos de cómputo o de
comunicaciones, tales como caídas de agua, choques eléctricos, caídas o golpes,
peligro de incendio, peligro de robo, entre otros. Así como reportar de algún
problema o violación de la seguridad de la información, del cual fueren testigos.

c. Mientras se operan equipos de cómputo, no se deberá consumir alimentos ni ingerir


bebidas.

d. Se debe evitar colocar objetos encima de los equipos de cómputo que obstruyan las
salidas de ventilación de la CPU del equipo (laptop).

6.7. Uso de Unidades de Almacenamiento Extraíbles:

a. Los colaboradores que tengan información relevante acerca de la Entidad en medios


de almacenamiento removibles, deben protegerlos del acceso lógico y físico,
14
asegurándose además que el contenido se encuentre libre de virus y software
malicioso, a fin de garantizar la integridad, confidencialidad y disponibilidad de la
información.
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 16 de 20
(Pendiente)

b. Toda información que provenga de un archivo externo de la Entidad o que deba ser
restaurado tiene que ser analizado con el antivirus institucional vigente.

6.8. Personal de sistemas:

a. El control de los equipos tecnológicos deberá estar bajo la responsabilidad del área
de TI, así como la asignación de usuarios y la ubicación física.

b. En el área de TIC se deberá llevar un control total y sistematizado de los recursos


tecnológicos tanto de hardware como de software.

c. El área de TI será la encargada de velar por que se cumpla con la normatividad


vigente sobre propiedad intelectual de soporte de software.

d. Las licencias de uso de software estarán bajo custodia del área de TI y


Vicepresidente de Agencias. Así mismo, los manuales y los medios de
almacenamiento (CD, USB u otros medios) que acompañen a las versiones
originales de software.

e. El área de TI es la única dependencia autorizada para realizar copia de seguridad del


software original, aplicando los respectivos controles. Cualquier otra copia del
programa original será considerada como una copia no autorizada y su utilización
conlleva a las sanciones administrativas y legales pertinentes.

g. El acceso a los sistemas de información y red de datos será controlado por medio de
nombres de usuario personales y contraseña. El área de TI será la encargada de crear
y asignar las cuentas de acceso y sus permisos a dominio de red, sistemas de
información y correo electrónico, previo cumplimiento del procedimiento
establecido para tal fin.

14
h. Las cuentas de acceso a sistemas, servicios y aplicaciones no podrán ser eliminadas
al retiro del colaborador, debe aplicarse la inactivación del usuario.

Vinculado al: MANUAL DE


POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 17 de 20
(Pendiente)

i. Se realizará backup a la información institucional y bases de datos, conforme a lo


establecido en la política de backup y cronograma.

j. Las contraseñas de los usuarios administradores de las plataformas tecnológicas y


sistemas de información de la Entidad, deberán ser salvaguardadas por el área de TI
en un archivo protegido a través de técnicas de cifrado de datos u otro mecanismo
seguro.

k. La red interna de Agencias Internacionales deberá estar protegida de amenazas


externas, a través de sistemas que permitan implementar reglas de control de tráfico
desde y hacia la red.

l. Todos los equipos de la entidad deben tener instalado un antivirus, en funcionamiento,


actualizado y debidamente licenciado.

14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 18 de 20
(Pendiente)

7. POLÍTICAS ENCAMINADAS A LOS USUARIOS EXTERNOS


O CLIENTES

a. El acceso de terceras personas a Agencias Internacionales, debe ser controlado y su


ingreso a las diferentes dependencias debe ser con debida autorización.

b. Los clientes podrán conectarse a la red wifi proporcionada por Agencias para que
esperen su turno tranquilamente, pero la clave de acceso a wifi será cambiada cada
determinado tiempo para evitar así, problemas de latencia o congestión en la red.

8. POLÍTICAS DE ADMINISTRACIÓN DE RESPALDO DE LA


INFORMACION.

8.1. Objetivo

Establecer las normas para la ejecución y control de las copias de seguridad de la información
digital perteneciente a Agencias Internacionales S.A.

8.2. Alcance

Estas normas son aplicables a la información institucional, bases de datos y archivos de


restauración de los equipos pertenecientes a Agencias Internacionales S.A.

8.3. Clasificación de la Información

Información de la Empresa:

Entiéndase como información institucional aquella relativa a las operaciones realizadas por
cada una de las dependencias de Agencias Internacionales, S.A. su producción,
almacenamiento y gestión está a cargo de cada uno de los colaboradores. Información que se
encuentra alojada en los equipos de cómputo.
14
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 19 de 20
(Pendiente)

Bases de Datos:

Las bases de datos son el conjunto de datos pertenecientes a un mismo contexto y


almacenados sistemáticamente para su posterior uso, Agencias cuenta con la base de datos del
Sistema Gazella.

Archivos de Restauración del Sistema:

Los archivos de restauración son la copia de las unidades necesarias para que se ejecute el
Sistema Operativo, son la herramienta para recuperar el Sistema Operativo de un error grave o
TIPO DE INFORMACIÓN FRECUENCIA DE COPIA
Información de la Empresa Una vez por semana
Bases de Datos Tres o 4 veces por semana
Archivos de Restauración del Sistema Semestral
restaurar el equipo si la unidad de disco duro o el equipo dejan de funcionar.

8.4. Periodicidad de respaldo de información

8.5. Medios de Almacenamiento

Las copias de seguridad son almacenadas en un Disco Duro extraíble dispuesto


exclusivamente para este fin. Este debe ser resguardado por el responsable del área de TI o el
usuario responsable del equipo.

8.6. Tipos de Backup o Respaldo de la información

Las copias de seguridad se realizarán bajo el método de backup completo y backup


incremental.

14
1. Backup completo: se hace un respaldo completo de todos archivos del equipo. El backup
abarca el 100% de los datos.
2. Backup incremental: se hace una copia de todos los archivos que han sido modificados
desde que fue ejecutado el último backup completo.
Vinculado al: MANUAL DE
POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 20 de 20
(Pendiente)

9. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL SITIO


WEB

La página web de Agencias Internacionales, S.A. tiene como función principal proveer
información y servicios a las personas o clientes interesados en saber más sobre nosotros.

Conforme a los lineamientos de la Entidad, Agencias publica en su página web


www.aica.com.do los temas y actividades que tienen que ver con su historia, misión, visión,
objetivos, catalogo detallado sobre los productos, novedades, y servicios que faciliten al
cliente la información que necesita.

Cualquier usuario o cliente, puede acceder desde cualquier parte del mundo al sitio web de
agencias, sin contratiempos y sin solicitar ninguna información personal para su acceso. La
página web de Agencias, no solicita ningún pago o información de tarjetas o claves, por lo que
el usuario puede entrar de manera segura al sitio web www.aica.com.do.

9.1. Conformidad de los Términos de acceso a la Web

Se presume que cuando un usuario o cliente accede al sitio web de Agencias Internacionales lo
hace bajo su total responsabilidad y que, por tanto, acepta plenamente y sin reservas el
contenido de los siguientes términos y condiciones de uso del sitio web de la entidad.

Si el usuario utiliza los servicios de la página web de Agencias, significa que ha leído,
entendido y aceptado sus términos. Si no está de acuerdo con ellos, tiene la opción de no
proporcionar ninguna información personal, o no utilizar el servicio de la página web.

9.2. Derechos de autor del sitio web.

14
El sitio web y su contenido son de propiedad intelectual de Agencias Internacionales, la
información allí suministrada solo y únicamente será para uso personal, está prohibido su
comercialización sin autorización.

Vinculado al: MANUAL DE


POLÍTICAS GENERALES-MPG01
MANUAL DE POLÍTICAS DE
SEGURIDAD TI
Versión: 02
Fecha de aprobación:
Página 21 de 21
(Pendiente)

Respecto a los contenidos que aparecen en el sitio web de Agencias, el usuario se obliga a:

a. Usar los contenidos de forma diligente, correcta y lícita.

b. No suprimir, eludir, o manipular el copyright (derechos de autor) y demás datos que


identifican los derechos.

c. No emplear los contenidos y en particular la información de cualquier otra clase


obtenida a través del sitio web de Agencias, de manera ilícita.

d. Agencias Internacionales, S.A. no se hace responsable por el uso indebido que hagan
los usuarios del contenido de su sitio web.

e. El visitante o usuario del sitio web se hará responsable por cualquier uso indebido,
ilícito o anormal que haga de los contenidos, información o servicios del sitio Web.

f. El visitante o el usuario del sitio no alterará, bloqueará o realizará cualquier otro acto
que impida mostrar o acceder a cualquier contenido, información o servicios del sitio
web de Agencias Internacionales.

10. CUMPLIMIENTO DE LAS POLÍTICAS DE SEGURIDAD DE


TECNOLOGÍA DE LA INFORMACIÓN

14
Los gerentes, supervisores, encargados y el departamento de TI, son responsables de conocer
y asegurar la implementación de las políticas de seguridad de Tecnología de la información,
dentro de sus áreas de responsabilidad, así como del cumplimiento de las políticas por parte de
su equipo de trabajo.

14

También podría gustarte