Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CGE
COPERE
DETEL
SAN BORJA
MAR 2012
Señor
1. OBJETO
2. FINALIDAD
1/40
3. ALCANCE
b. Deja sin efecto a todas las anteriores, a partir de la fecha solo se remitirá al
DETEL, los documentos que se indican en ella, salvo aquellos que por
razones de urgencia sean de explotación inmediata.
4. DISPOSICIONES GENERALES
a. Cambios
b. Seguridad
c. Difusión
d. Control
2/40
5. DISPOSICIONES PARTICULARES
a. ORGANIZACIÓN
(1) GENERALIDADES
(2) CONCEPTOS
(a) Telemática
3/40
de comunicaciones de voz, datos, vídeo y los sistemas
informáticos, para realizar el intercambio de información con alta
confiabilidad y seguridad, que permitan ejercer el Comando y
Control en todos los niveles de la organización, para el desarrollo
de las actividades operativas y administrativas del COPERE.
(a) Personal
1. Disciplina.
2. Debidamente capacitados y entrenados.
3. Efectivo en una cantidad suficiente.
(b) Equipamiento
5. De integración automática.
6. De fácil operación.
4/40
8. Los equipos deben responder a los requerimientos operativos
establecidos por la Dirección de Telemática.
(c) Procedimientos
1. Simples.
2. Uniformes.
3. Seguros
(d) Instalaciones
(a) Confiabilidad
5/40
3. Ofrecer al Director el apoyo necesario, para establecer un flujo
de información oportuna, permitiéndole una adecuada acción de
comando.
(d) Economía
6/40
3. La economía es importante siempre que se contribuya
con la operatividad.
(e) Flexibilidad
(f) Supervivencia
(g) Integración
(h) Interoperabilidad
7/40
(5) DEPARTAMENTO DE TELEMATICA DEL COPERE (DETEL-COPERE)
(a) Organización
DEPARTAMENTO
DE TELEMATICA
DEL COPERE
(b) Generalidades
8/40
1. Establecer normas, procedimientos y técnicas a ser empleadas
para la administración y actualización de los sistemas informáticos
y la Base de Datos del COPERE en coordinación con la DITELE,
así como proporcionar los reportes y consultas a los usuarios
autorizados por el Sr. Gral Div Comandante General del Comando
de Personal del Ejército.
9/40
3. Evaluar la situación de los sistemas del Comando/Jefatura, para
determinar sus necesidades.
b. SEGURIDAD
10/40
(2) El DETEL controlará permanentemente la seguridad de las
comunicaciones, el funcionamiento del Sistema de Comunicaciones
Permanentes del Ejército (SCOPE) y del Sistema de Comunicaciones
Alterno, estableciendo las responsabilidades si las hubiera.
(3) El mantenimiento del 1er y 2do Elón estará a cargo de las dependencias
usuarias.
(4) El mantenimiento del 3er, 4to y 5to Elón estará a cargo de la Sección
Soporte Técnico del DETEL-COPERE de acuerdo a los medios disponibles.
11/40
(c) Medidas de Seguridad Técnica o Lógica
12/40
asimismo, remitir los Planes de Seguridad, siendo responsabilidad
del comité de seguridad presidido por la Sección de Seguridad.
(f) Asegurar que los proyectos asignados estén acordes con los objetivos
de seguridad integral, debiendo informar a la DITELE, tan pronto como
13/40
sea posible, de los problemas que pueden materialmente afectar la
fluidez de la información.
14/40
La Administración segura de la información se logra cuando existe acceso
discriminado a todos los datos debidamente autorizados. La Privacidad
adecuada se logra cuando los datos que se pueden obtener no se dan a
individuos específicos con intención poco fiable, siendo necesario
incorporar dispositivos de seguridad durante el diseño del sistema en vez
de añadirlos.
(b) Garantizar el acceso a todos los datos importantes para las personas
que ejercen adecuadamente su privilegio de acceso, las cuales tienen
la responsabilidad de proteger los datos que se les ha confiado.
1. Los terminales que son dejados sin protección pueden ser mal
usados. Cualquier Terminal puede ser utilizado como acceso a los
datos de un sistema controlado, debe ser encerrado en un área
segura con los mecanismos de seguridad necesarios, de tal
manera que evite acceder al equipo y/o datos, excepto por
aquellos que tengan autorización para ello, por periodos
establecidos.
15/40
2. Designación del usuario por terminal o del terminal por usuario.
16/40
El privilegio de lectura esta disponible para cualquier usuario y solo se
requiere un conocimiento de la estructura de los datos o del sistema.
(k) Destrucción
17/40
4. Mantener el seguimiento de las copias múltiples con información
sensitiva, indicando la confidencialidad y/o usando numeración
adecuada. El descuido de los mismos puede ser captados por
personas mal intencionadas.
(m) Modificaciones
(a) Que, los usuarios asuman otra identidad para cometer un fraude.
Se debe autentificar y verificar la identidad del receptor y emisor con
firmas digitales.
18/40
(a) Estándar de aplicación en función a la seguridad (Standar Funtion
Aplication Secure HTTP - S-HTTP).Asegura las transacciones en el
web exploradores, servidores web, aplicaciones para Internet.
19/40
(c) "Pretty Good Privacy (PGP)".- Es una aplicación popular
desarrollada para asegurar los mensajes y archivos, probablemente
sea la aplicación de seguridad para correo electrónico en Internet mas
usada; emplea una variedad de estándares de Encriptamiento las
aplicaciones para encriptamiento / desencriptamiento PGP.
20/40
c. SISTEMA INFORMATICO - CONCEPTOS BASICOS
(1) GENERALIDADES
21/40
3. Fase de Construcción: El propósito de esta fase es, a partir de
las especificaciones de diseño, la obtención del sistema
completamente construido y probado, listo para ser implantado en
la organización del usuario. También durante esta fase se
desarrollará el conjunto de procedimientos y se llevará a cabo la
formación necesaria que permitirá, tanto al personal del área de
usuario final, como al personal del área de explotación o proceso
de datos (si existe), la utilización óptima del sistema. Al final de
esta fase se obtiene el Software correspondiente y, los siguientes
documentos: "Documentación Técnica de Programación", "Manual
de usuario", "Manual de Explotación", "Documento de Pruebas del
Sistema" ampliado con los informes de las pruebas unitarias, de
integración y globales.
(2) CONFORMACION
22/40
d. FASE DE DESARROLLO DE SISTEMAS
23/40
Conocimientos y Experiencia en Desarrollo
Técnicas de Desarrollo de Sistemas
Hardware
Software
Comunicaciones
Infraestructuras, etc.
24/40
De acuerdo a los estándares hardware establecidos por la
DITELE.
1. Compatibilidad
25/40
3. Repuesto en el mercado
4. Soporte en el mercado
1. Servidor de red.
2. Estaciones de trabajo.
3. Componentes de comunicaciones/conectividad
Cableado estructurado UTP Cat.
Cableado de Fibra Optica.
Infraestructura Satelital.
Radio enlaces.
Router.
Switch.
Hub.
Repetidores.
Gateway.
Otros.
(1) GENERALIDADES
26/40
(a) Sistemas Operativos
1. Base de Datos.
Almacenamiento de datos interrelacionados, diseñados para
cumplir con las necesidades de información de muchos usuarios
finales.
27/40
2. Software de productividad
Hojas electrónicas
Procesadores de textos
Presentadores graficadores
Otros.
4. De propósito específico
Simuladores
Arquitectura
Ingeniería
Otras ciencias
g. PLAN DE MANTENIMIENTO
28/40
(d) Los Diferentes Comandos deberán realizar el Mantenimiento
Predictivo (revisiones periódicas que son usualmente programadas),
con la finalidad de detectar cualquier situación o imprevistos (presente
o futura) que pudiera impedir el uso apropiado en seguridad del
Hardware o Software.
(l) Las acciones normales del canal del Sistema Logístico del Ejército,
también serán de aplicación directa en los casos requeridos.
29/40
de mantenimiento, indicando la ocurrencia, el diagnostico y la solución
que comprenderá si es el caso la relación de repuestos.
(1) GENERALIDADES
(1) GENERALIDADES
30/40
(a) Cada órgano informático deberá mantener un acceso restringido a
su instalación, las áreas de trabajo deben ser perfectamente
delimitadas y con ingreso solamente de personal autorizado.
31/40
(a) Periódicamente se deberá cambiar las Claves de Acceso
(PASSWORD) de los Equipos Informáticos, pudiendo éste ser como
máximo cada 15 días.
32/40
(a) Queda terminantemente prohibido, bajo responsabilidad que el
personal Militar y EECC de las Unidades, transporten dentro de sus
pertenencias disquetes conteniendo información clasificada sobre
movimientos de Unidades, efectivos, logística, PP/OO etc. Que tengan
relación con la Dependencia.
(b) Todo archivo con información clasificada que por necesidad tenga
que guardarse en disquete o CD, deberá ser grabado con la opción de
protección de archivo con CONTRASEÑA (El cual deberá ser no
menor de 10 caracteres) del mismo programa que lo creo o encriptado
con CLAVE DE ACCESO de cualquier programa.
(b) Las disqueteras o grabadores sólo se activarán con orden del Jefe
de la Dependencia o Instalación, cuando se requiera actualizar los
programas de aplicación para fines de reparación u otros casos
especiales.
33/40
(a) La principal causa de los incendios en el mundo es la falta de
mantenimiento al cableado, empalmes, enchufes, tomacorrientes. Al
incrementarse los equipos la carga aumenta, se recalienta el
cableado, y se puede producir un incendio; efectué mantenimiento.
(l) Asegurar que todos los usuarios del órgano informático estén
entrenados para operar los extintores portátiles.
(p) Mantener una varilla para quitar las baldosas del falso piso en caso
de incendio en el espacio entre éste y el piso estructural.
34/40
(q) Asegurar que los sistemas de control de aire acondicionado y
humedad estén monitoreados automáticamente para detectar su mal
funcionamiento.
35/40
1. Asignar responsabilidades para asegurar que la información
necesaria siempre esté actualizada y disponible fácilmente, a fin
de reconstruir los registros vitales de la organización.
2. Designar cuáles son los archivos vitales para la organización y por
lo tanto deberían ser protegidos.
3. Mantener un inventario de la información vital necesaria para crear
de nuevo los datos y ejecutar un procedimiento de reconstrucción
(por ejemplo, aplicaciones vitales, configuración del equipo,
niveles de cambio de ingeniería, sistema operacional y su versión,
librería de programas, archivos de datos, programas y
documentación de programas, documentación operativa,
suministros y otros materiales necesarios para un procesamiento
de recuperación).
4. En la medida que se creen nuevos sistemas y se modifiquen los
existentes, obtener rápidamente el backup de estos programas y
la documentación respectiva y almacenarla en un lugar habilitado
específicamente y distinto al órgano informático.
5. Si este almacenamiento fuera de la instalación está ubicado en un
edificio diferente al del órgano informático y las librerías,
asegúrese que los registros de backup estén disponibles a toda
hora del día o de la noche en caso de una emergencia.
6. Pruebe el programa de recuperación al menos cada seis meses.
(12) REDES
36/40
(b) En caso de ser necesario el empleo del servicio de INTERNET, se
deberá cumplir las siguientes normas básicas de seguridad:
37/40
(d) Backups de Software Base y Aplicativos: Se refiere a tener
copias de los sistemas desarrollados, datos asociados y/o lenguajes
de programación que sirvieron de herramienta para su desarrollo. Las
copias de los datos puntuales y archivos es de entera responsabilidad
de los departamentos y secciones dueñas del producto. Los
lenguajes de desarrollo, los datos comunes y los Sistemas serán de
responsabilidad del Departamento de Telemática. Para este tipo de
backup es conveniente contar con tape backup (cinta magnética) o CD
ROM como medio de almacenamiento.
(g) Backups de las Bases de Datos: Son las copias de los datos de
los sistemas existentes en la Direcciones y/o dependencias y se
realizan regularmente en forma diaria, semanal, mensual y anual
según la amplitud y propósito (datos en línea o históricos). En caso de
pérdida se empleará la herramienta de restauración a partir del
Backup más nuevo. Este aspecto es de entera responsabilidad del
Administrador de Bases de Datos (DBA) de la Dirección y/o
Dependencia.
38/40
(k) Los antivirus, traen adicionalmente un programa preventivo de virus
llamado vacuna con el fin de detectar anticipadamente los posibles
virus que pudieran amenazar la computadora, será obligatorio y bajo
responsabilidad del usuario que su equipo tenga las vacunas
necesarias y actualizadas. Esta vacuna debe estar activa
permanentemente a fin de que emita avisos de emergencia en caso
de riesgo de infección.
Distribución:
Inspectoría………01
FOVIME .………..01
JBIENE ……….…01
SJAO…….……… 01
SJATSO……..…. 01
SJAT …………… 01
SJAPCE………… 01
DAL ……………..01
DID ………………01
DEPLAN………...01
39/40
Archivo…………..01/11
40/40