Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El contenido incluye la transferencia o baja de personal, donde se detalla el proceso para notificar al
Encargado de Seguridad de la Información sobre desvinculaciones o traslados, la entrega de objetos
propiedad de la institución y la comunicación inmediata de suspensiones o despidos para inhabilitar
los permisos de acceso. También se aborda la seguridad de accesos, donde se coordina la remoción
de derechos de acceso en casos de desvinculaciones con acceso a datos altamente privados o
confidenciales, y se establece la revisión de documentación y archivos electrónicos al dar de baja a
un usuario.
3- La Política de Legalidad del Software tiene como objetivo establecer requisitos para
proteger la propiedad y regular el uso del software corporativo y de terceros. Se fundamenta en
contar con licencias homologadas para prevenir obligaciones legales y asegurar un uso adecuado
del software. Se aplica al personal de la Dirección Nacional de Aduanas y terceras partes asociadas.
El contenido incluye medidas sobre licencias de software, como respetar restricciones de uso y no
instalar software en computadoras no autorizadas. También aborda el cumplimiento de leyes de
derecho de autor y restricciones del fabricante. Se establecen procedimientos para la aprobación de
programas de libre uso, la instalación de software en las computadoras de la institución y la
propiedad del software desarrollado, que pertenece a la Dirección Nacional de Aduanas.
Se fundamenta en reconocer que ciertas actividades de la institución pueden entrar en conflicto con
las políticas de seguridad y en proveer flexibilidad a las actividades de la institución. También
busca establecer criterios para cumplir con los casos de excepción.
En caso de que las excepciones evadan los controles existentes, se deben implementar nuevos
controles o compensar los existentes para minimizar los riesgos. El Encargado de Seguridad de la
Información debe ser informado de todas las situaciones en las que se violen los controles internos
de seguridad.
1. Programas Antivirus: Se requiere que todos los dispositivos tengan instalados y activados
programas antivirus actualizados, con mecanismos de actualización periódica y verificación
regular de archivos.
10. Uso de Computadoras Personales y Portátiles: Se requiere que todas las computadoras
personales y portátiles de la institución tengan imágenes institucionales como fondo de
escritorio y protector de pantalla, y se establecen responsabilidades para la custodia de los
dispositivos portátiles asignados a los usuarios.
En resumen, esta política establece medidas para garantizar un acceso seguro y controlado a los
recursos informáticos de la institución, protegiendo así la información sensible y los sistemas de la
misma.
9- Esta política de acceso remoto establece los requisitos mínimos de seguridad y control
para acceder de forma remota a las redes de la institución. Su objetivo es definir las medidas
necesarias para proteger la información, sistemas y servicios informáticos, así como los datos,
durante el acceso remoto.
La autorización del acceso remoto por parte del superior inmediato solo para aquellos
usuarios que lo necesiten para sus funciones.
El respaldo de la información en formato impreso o equivalente según sea necesario para las
operaciones aduaneras.
11- Esta política sobre conexiones a redes externas establece requisitos para la
conectividad entre las redes internas y externas de la institución. Aquí están los puntos clave:
Objetivo: Establecer los requerimientos para permitir la conectividad entre las redes
internas y externas de la institución.
Esta política busca garantizar la seguridad y control en las conexiones entre las redes internas y
externas de la institución, protegiendo la información y previniendo accesos no autorizados.
12- Esta política de seguridad física establece lineamientos para proteger las instalaciones y
recursos de TI contra riesgos naturales o provocados por terceros. Aquí tienes un resumen de los
puntos clave:
Contenido:
Control de Acceso Físico: Establece medidas para restringir el acceso físico a las
instalaciones de TI, incluyendo la autorización de personas, registro de ingresos y
salidas, y control de visitantes.