Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAN.GES.01
VERSIÓN 1.0
UNIDAD TECNOLOGIA
2020
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, sin la autorización expresa
de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 3 de 28
VERSIÓN 1.0
ÍNDICE
I. INTRODUCCIÓN ................................................................................................. 4
II. OBJETIVO ........................................................................................................... 4
III. MARCO LEGAL ................................................................................................... 4
IV. GLOSARIO DE TÉRMINOS................................................................................. 4
V. ALCANCE ............................................................................................................ 6
VI. APROBACIÓN, DIVULGACIÓN Y ACTUALIZACIÓN .......................................... 7
VII. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ......................................... 7
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 4 de 28
VERSIÓN 1.0
I. INTRODUCCIÓN
La base para que cualquier organización pueda gestionar y operar de una forma confiable la
seguridad informática empieza con la definición de políticas y procesos adecuados.
II. OBJETIVO
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 5 de 28
VERSIÓN 1.0
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 6 de 28
VERSIÓN 1.0
Procedimiento: Acciones que se realizan, con una serie común de pasos claramente
definidos, que permiten realizar correctamente una tarea o alcanzar un objetivo.
Proceso de Información: Conjunto de tareas relacionadas lógicamente que se realizan
para lograr un resultado determinado en un Sistema de Información.
V. ALCANCE
Para efectos del presente manual a la Cooperativa de Ahorro y Crédito Politécnica, se la denominara
COAC POLITÉCNICA.
Este manual es de aplicación para todos los funcionarios y empleados de la COAC POLITÉCNICA, así
como también para las personas o empresas que de alguna u otra manera estén relacionados con
la COAC, en el tratamiento de la información.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 7 de 28
VERSIÓN 1.0
Se debe identificar la ubicación y responsable del activo (Codificación), se deberá realizar una toma
física con la finalidad de tener un inventario totalmente actualizado, cualquier cambio de ubicación
o asignación de un nuevo activo deberá estar respaldado por un acta de entrega y recepción, se
realizará dos revisiones anuales.
Al momento de terminar la relación laboral con la institución el empleado debe proceder a entregar
el equipo asignado a su cargo, el cual será verificado con las respectivas actas de entrega y
recepción que tenga firmadas, en caso de no entregarse los equipos completos o en mal estado se
deberá aplicar lo indicado en el Reglamento Interno de trabajó.
El presente documento deberá ser aprobado por el Consejo de Administración, y dado a conocer a
todos los funcionarios de la Cooperativa.
Las políticas detalladas en este documento son basadas en las normas ISO 27001-2013, ISO/IEC
17799 y Controles ISO 27002-2005, estas están sujetas a cambios realizables en cualquier
momento, siempre y cuando se tengan presentes los objetivos de seguridad.
El presente manual de políticas está conformado además por una serie de aspectos específicos, que
se encuentran enmarcados con los requerimientos del negocio y también se encuentran dentro de
las normativas de los entes de control vigentes.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 8 de 28
VERSIÓN 1.0
El incumplimiento de las políticas que se encuentran detalladas dentro del presente manual será
sancionado de acuerdo al Reglamento Interno de Trabajo, y de ser el caso también se procederá de
acuerdo a las leyes ecuatorianas vigentes.
La revisión de las presentes políticas se las realizara una vez al año o más antes en caso de
producirse cambios significativos ya sea en lo normado por los entes de control o por disposiciones
generales regulatorias esto con la finalidad de asegurar la conveniencia, suficiencia o eficacia
continua.
1. Administración de Activos
Se debe identificar la ubicación y responsable del activo (Codificación), se deberá realizar una toma
física con la finalidad de tener un inventario totalmente actualizado, cualquier cambio de
ubicación o asignación de un nuevo activo deberá estar respaldado por un acta de entrega y
recepción, se realizará dos revisiones anuales.
Para clasificar un Activo de Información, se evaluarán las tres propiedades de la información estas
son: confidencialidad, integridad y disponibilidad.
Confidencialidad:
Información que puede ser conocida y utilizada por personal específico de la COAC
POLITÉCNICA, pero no puede ser divulgada a individuos entidades o procesos no
autorizados. La confidencialidad la clasificaremos en:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 9 de 28
VERSIÓN 1.0
Integridad:
Disponibilidad:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 10 de 28
VERSIÓN 1.0
Los activos antes de ser ingresados a TI son examinados con la finalidad verificar su
funcionamiento y fiabilidad, luego de realizar este proceso ingresan a TI para luego ser
distribuidos a las distintas áreas de acuerdo a la necesidad, para la constatación de la entrega
de los activos se firma un acta de entrega y recepción.
Los medios removibles (Disco duro externo, CD, DVD o pendrive) no son alternativas para
respaldar ningún tipo de información, estos deben ser utilizados únicamente como medios de
transporte de información.
Todo medio removible antes de ser utilizado debe ser escaneado por un antivirus para evitar
la presencia de virus informáticos.
Cuando se requiera almacenar información crítica para la COAC Politécnica debe realizarse
a través de herramientas de cifrado.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 11 de 28
VERSIÓN 1.0
Los medios removibles deben almacenarse en un lugar seguro, además estos son de exclusiva
responsabilidad de cada funcionario.
Como parte de sus términos y condiciones iniciales de empleo, los empleados, cualquiera sea
su situación laboral, firmarán un Acuerdo de Confidencialidad o no divulgación, en lo que
respecta al tratamiento de la información de la COAC POLITÉCNICA. De igual manera,
mediante el Compromiso de Confidencialidad el empleado declarará conocer y aceptar
la existencia de determinadas actividades que pueden ser objeto de control y monitoreo. Estas
actividades deben ser detalladas a fin de no violar el derecho a la privacidad del empleado.
seguridad de la información.
El responsable del Área de TI buscara los medios técnicos necesarios para comunicar al
personal de COAC POLITÉCNICA, los cambios que se hayan realizado con lo relacionado a
seguridad de la información.
El responsable de TI destinara los recursos necesarios para la resolución del incidente, además
es obligación del responsable de TI mantener informados a sus superiores, sin perjuicio de
informar a los organismos de control.
1.
2.3.4 Aprendiendo de los Incidentes
Se llevará un control de incidentes en los cuales se deberá señalar cual fue la anomalía, que
costo tuvo la reparación o solución, esto con la finalidad de mejorar los controles para evitar
la frecuencia de daños y con esto disminuir gastos innecesarios.
Se aplicarán los procesos disciplinarios a cualquier empleado que no cumpla con las normas
estatutarias y convenciones que rigen al personal de la COAC Politécnica.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 13 de 28
VERSIÓN 1.0
El perímetro de seguridad se llevará a cabo creando diversas medidas de control físico, se protegerá
las instalaciones donde se realice el procesamiento de información, el lugar en donde se proveerá de
energía eléctrica, aire acondicionado y cualquier otra área de índole critico que ayude en el correcto
funcionamiento de los Sistemas de Información.
2. Las paredes externas del área deben ser sólidas y todas las puertas que comunican con
el exterior deben estar adecuadamente protegidas contra accesos no autorizados, por
ejemplo mediante mecanismos de control, vallas, alarmas, cerraduras, etc.
4. Extender las barreras físicas necesarias desde el piso (real) hasta el techo (real), a fin
de impedir el ingreso no autorizado y la contaminación ambiental, por ejemplo por
incendio, humedad e inundación.
6. Registrar a los visitantes que accedan a áreas protegidas en el registro deberá constar fecha,
hora de ingreso, nombre del visitante, empresa de la que viene, hora de salida y firma; de ser
necesario se instruirá al visitante sobre las políticas de seguridad
9. La Unidad de Auditoría Interna revisará los registros de acceso a las áreas protegidas.
10. Establecer que las puertas y ventanas permanecerán cerradas cuando no haya
vigilancia. Se agregará protección externa a las ventanas, en particular las que se
encuentran en planta baja o presenten riesgos especiales.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 14 de 28
VERSIÓN 1.0
3.2 Equipamiento
6. Revisar regularmente las condiciones ambientales para verificar que las mismas
no afecten de manera adversa el funcionamiento de las instalaciones de
procesamiento de la información.
8. Contar con un suministro de energía alterna (UPS) para asegurar el apagado regular
y sistemático o la ejecución continua del equipamiento que sustenta las operaciones
críticas de la COAC POLITÉCNICA. Los planes de contingencia contemplarán las
acciones que se emprenderán ante una falla de la UPS. A los UPS se les debe realizar
un mantenimiento periódico para constatar su buen estado.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 15 de 28
VERSIÓN 1.0
15. Para que la información no se vea comprometida por una desafectación o una
reutilización descuidada del equipamiento. Los medios de almacenamiento
conteniendo material sensible serán físicamente destruidos o sobrescritos en forma
segura en lugar de utilizar las funciones de borrado estándar.
16. Se adoptará la política de escritorios o pantallas limpias esto implica almacenar bajo
llave documentos en papel y medios informáticos que contenga información crítica
para la COAC POLITÉCNICA. Desconectar de la red / sistema / servicio las
computadoras personales, terminales e impresoras asignadas a funciones críticas,
cuando están desatendidas. Las mismas deben ser protegidas mediante cerraduras de
seguridad, contraseñas u otros controles cuando no están en uso (como por ejemplo
la utilización de protectores de pantalla con contraseña), se debe retirar
inmediatamente un documento luego de ser impreso.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 16 de 28
VERSIÓN 1.0
a. Fallas operativas.
b. Código malicioso.
c. Intrusiones.
d. Fraude informático.
e. Error humano.
f. Catástrofes naturales.
Los procedimientos para el manejo de incidentes se los realizaría por medio de:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 17 de 28
VERSIÓN 1.0
de servicios.
Los ambientes prueba y operaciones, en medida de lo que sea posible deberán estar separados
preferentemente en forma física, Para esto, se tendrán en cuenta los siguientes controles:
El Responsable del Área TI junto con los Responsables de los Sistemas de Información
efectuarán un monitoreo constante de las necesidades de futuras demandas en los sistemas de
información.
Para esto se tomará en cuenta nuevos requerimientos que tenga la COAC Politécnica,
tendencias actuales o nuevos requerimientos de los entes de control. Están necesidades serán
comunicadas a las autoridades para que toman las acciones correspondientes.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 18 de 28
VERSIÓN 1.0
1. Instalar o actualizar periódicamente los antivirus, además es muy importante que los
estos cuenten con sus respectivas licencias
2. Se debe prohibir la instalación y uso de software no autorizado por la COAC
Politécnica.
3. No se debe descargar ningún tipo de software ni aplicación desde el internet sin que
se tenga la debida autorización de TI.
4. Se debe realizar escaneos periódicos en busca de virus informáticos.
5. Se deben mantener los sistemas con sus respectivas licencias evitando en todo
momento el uso de software pirata o crackedo.
6. En los sistemas que lo ameriten se deberá instalar los correspondientes parches de
seguridad.
7. Se debe indicar al personal del COAC Politécnica que los correos que no
conozcan sus remitentes no deben ser abiertos y se proceda con su eliminación
inmediata.
8. Se debe implementar firewall.
4.4 Mantenimiento
El responsable de TI deberá
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 19 de 28
VERSIÓN 1.0
El Propietario de la Información asegurará que se registren las actividades realizadas con los
sistemas o con la información, según sea el caso en este registro se deberá tomar en cuenta
lo siguiente:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 20 de 28
VERSIÓN 1.0
1. Documentos en papel.
2. Equipo defectuoso
3. Voces u otras grabaciones.
4. Papel carbón.
5. Informes de salida.
6. Cintas de impresora de un solo uso.
7. Medios de almacenamiento óptico (todos los formatos incluyendo todos los
medios de distribución de software del fabricante o proveedor
8. Listados de programas.
9. Datos de prueba.
10. Documentación del sistema.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 21 de 28
VERSIÓN 1.0
1. Las cuentas de correos electrónicos que estén asignadas a los empleados de la COAC
Politécnica podrán ser utilizados únicamente en actividades relacionadas con la
institución el contenido podrá ser académico, administrativo o de investigación.
2. La creación de cuentas de correo electrónico empresariales la realizara el
departamento de TI.
3. El departamento de TI será el encargado de garantizar la privacidad inicial de las
cuentas de correo electrónico institucional.
4. Protección contra ataques al correo electrónico, por ejemplo virus, intercepción, etc.
5. Protección de archivos adjuntos de correo electrónico.
6. Uso de técnicas criptográficas para proteger la confidencialidad e integridad de los
mensajes electrónicos.
7. Retención de mensajes que, si se almacenaran, pudieran ser usados en caso de litigio.
8. Controles adicionales para examinar mensajes electrónicos que no pueden ser
autenticados.
9. Aspectos operativos para garantizar el correcto funcionamiento del servicio (ej.:
tamaño máximo de información transmitida y recibida, cantidad de destinatarios,
tamaño máximo del buzón del usuario, etc.).
Las transacciones en línea deberá estar controladas para una transacción incompleta, routing
equivocado, alteración no autorizada de un mensaje, divulgación o duplicación, para realizar
transacciones en línea deben incluir lo siguiente.
a. Usar firmas electrónicas para cada una de las partes involucradas.
b. Los caminos de las comunicaciones electrónicas deberían ser codificados.
c. Los protocolos de comunicación deben ser seguros.
4.8 Monitoreo
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 22 de 28
VERSIÓN 1.0
Se deben registrar bitácoras, log de todos los procesos que involucren actividades o procesos
donde este inmerso el tráfico de información, para el registro se deberá tomar en cuenta lo
siguiente:
a. ID
b. Fecha y horas (Ingreso – Salida)
c. Ubicación del responsable que realizo la transacción (IP Computador)
d. Registrar los intentos fallidos o rechazados por los sistemas de información u otros
recursos al realizar un proceso determinado.
e. Protocolos utilizados.
Se deben registrar y analizar las fallas producidas con la finalidad de tomar las acciones necesarias
para su pronta solución, tomando muy en cuenta que la acción tomada para la corrección de una
determinada falla haya sido autorizada.
Los relojes de todos los sistemas de procesamiento de información dentro de la COAC Politécnica se
deben sincronizar con una fuente que proporcione la hora exacta por ejemplo el Tiempo Universal
Coordinado (UTC).
El ajuste exacto de todos los relojes de los computadores es sumamente importante para asegurar la
exactitud de los datos almacenados en los logs de auditoria.
Se puede utilizar un protocolo de hora de red para mantener todos los servidores sincronizados
con el reloj maestro.
5. Control de Accesos.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 23 de 28
VERSIÓN 1.0
Se debe restringir y controlar el uso de privilegios a través de los distintos procesos que se detallan a
continuación:
a. Los privilegios se deben aplicar a los usuario solo de lo que necesitan saber.
b. Se debe mantener un proceso de autorización y registrar todo los privilegios
otorgados.
c. Los privilegios deben ser otorgados a un ID de usuario diferente a aquellos utilizados
para el uso normal de la COAC Politécnica.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 24 de 28
VERSIÓN 1.0
El departamento de TI debe realizar controles periódicos sobre el acceso que tienen los usuarios a los
diferentes sistemas de información a continuación se detalla alguno de los aspectos a tenerse en
cuenta:
Es responsabilidad del usuario cuidar sus claves de accesos con el propósito de evitar accesos no
autorizados y así poner en peligro la información de la COAC Politécnica.
Se implementará una política de escritorio y pantallas limpias para reducir el riesgo de accesos no
autorizados o daño a medios de procesamiento de la información.
Los Usuarios deberán seguir los siguientes lineamientos para uso y selección de claves secretas:
a. Mantener las claves confidenciales
b. Evitar registrar las claves en papel, archivos
c. Cambiar las claves a la menor presunción de que la claves fueron descubiertas.
d. Las claves deben ser de calidad y de un tamaño mínimo para que se puedan recordar
e. Utilizar caracteres especiales
f. Letras mayúsculas
g. Cambiar la clave secreta temporal en el primer ingreso a los Sistemas de Información
h. No utilizar las mismas claves en asuntos de trabajo que las que se utiliza con frecuencia en
asuntos personales.
i. Si los usuarios tienen accesos a diferentes sistemas de aplicación recomendarles que pueden
utilizar una misma clave pero tomando en cuenta todos los niveles de seguridad para crear
una clave secreta segura.
Los usuarios deben verificar que sus equipos de cómputo o sistemas de información tengan la
protección adecuada cuando se encuentren desatendidos, para esto se debe indicar a los usuarios
que:
a. Cierren las sesiones activas cuando terminen de trabajar
b. Verificar que las computadoras o terminales tengan claves de acceso (protectores de
pantalla)
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 25 de 28
VERSIÓN 1.0
El principal objetivo es evitar el acceso no autorizado a la red se deben controlar los accesos tanto
a las redes internas como externas, es decir verificar que el usuario acceda únicamente a las áreas a
las cuales fue autorizado.
a. Correo electrónico
b. Transferencia de archivos
c. Acceso a una aplicación
Evitar el acceso no autorizado al contenido de los sistemas de información, se debe limitar el registro
de usuarios autorizados, los sistemas de aplicación deberían:
El acceso a la información debe estar centrado en las políticas de control de acceso, se deben basar
en los requerimientos de las aplicaciones, en las aplicaciones se deben considerar los siguientes
lineamientos para la restricción de acceso:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 26 de 28
VERSIÓN 1.0
c. Asegurar que los sistemas que manejan información confidencial solo presenten
información necesaria y que esta solo sea enviada a terminales y a ubicaciones autorizadas
Los sistemas que contengan información confidencial deben tener un ambiente de computo
dedicado, para esto se deben considerar los siguientes lineamientos:
La COAC Politécnica provee las condiciones para el manejo de los dispositivos móviles (portátiles,
teléfonos, inteligentes y tabletas, entre otros) institucionales y personales que hagan uso de servicios
de la cooperativa. Así mismo, vela porque los funcionarios hagan un uso responsable de los
servicios y equipos proporcionados por la Entidad. A continuación, se detallan las normas que se
deberán tomar en cuenta.
Para quienes tengan autorizado el uso de ordenadores portátiles y dispositivos móviles para
tener acceso a la información institucional se suscribe un Acuerdo de Usuario Final de
Dispositivo Móvil que incluye la renuncia de la propiedad de los datos institucionales, el
borrado remoto en caso de incidentes con el dispositivo. En todo caso se preserva el derecho
de la privacidad del propietario del dispositivo.
Evitar usar el uso de ordenadores portátiles y dispositivos móviles institucionales en lugares
que no les ofrezcan las garantías de seguridad física necesarias para evitar pérdida o robo
de estos.
No modificar las configuraciones de seguridad de los ordenadores portátiles y dispositivos
móviles institucionales bajo su responsabilidad, ni desinstalar el software provisto con ellos
al momento de su entrega.
Evitar la instalación de programas desde fuentes desconocidas, instalar aplicaciones en los
ordenadores portátiles y dispositivos móviles únicamente desde repositorios seguros y
previa consulta al departamento de tecnología.
Evitar hacer uso de redes inalámbricas de uso público inseguras para transmitir información
institucional, así como conectar los dispositivos a equipos de uso compartido público (café
internet, hoteles, computadores personales no institucionales).
No almacenar videos, fotografías o información personal en los dispositivos móviles
institucionales asignados.
Preservando el derecho fundamental a la intimidad. las actividades realizadas con los
dispositivos móviles institucional o los activos de información institucionales podrán ser
monitoreadas siguiendo los procedimientos administrativos de la COAC Politécnica o los
definidos por la normatividad vigente.
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.
PRO.MAN.01
MANUAL DE SEGURIDAD DE LA INFORMACIÓN
Página 27 de 28
VERSIÓN 1.0
La COAC Politécnica define las circunstancias y requisitos para realizar conexiones remotas a su
plataforma tecnológica y desde su plataforma a otras plataformas; así mismo, suministra las
herramientas y controles necesarios para que dichas conexiones se realicen de manera segura. A
continuación, se detallan las normas que se implementaran por las distintas áreas.
Dirección de tecnología
Implantar los métodos y controles de seguridad para establecer conexiones remotas
hacia la plataforma tecnológica de la COAC Politécnica.
Restringir las conexiones remotas a los recursos de la plataforma tecnológica; permitir
los accesos solo a personal autorizado y por periodos de tiempo establecidos de acuerdo
con las labores desempeñadas.
Verificar la efectividad de los controles de seguridad aplicados sobre las conexiones
remotas a los recursos de la plataforma tecnológica de la COAC Politécnica.
Monitorear los accesos de conexiones remotas a la plataforma tecnológica y alertar
sobre potenciales amenazas internas y externas de acceso no autorizado a la
información o recursos.
Suministrar el soporte, mantenimiento y actualización del hardware y software
empleado para realizar las conexiones remotas
Garantizar que la seguridad sea una parte integral de los sistemas de información, se deben
identificar y acordar los requerimientos de seguridad ya sea para el desarrollo o implementación de
un sistema de información.
Referencias:
La reproducción total o parcial de este documento se encuentra prohibida, bajo cualquiera de sus formas, electrónica u otras, sin la
autorización expresa de la Cooperativa Politécnica.