Professional Documents
Culture Documents
Guatemala,
PRESENTADO POR:
POLITICAS INFORMATICAS 1
INTRODUCCION
POLITICAS INFORMATICAS 2
DEFINICION DE POLITICAS
ENTORNO ORGANIZACIONAL
POLITICAS INFORMATICAS 3
Requerimientos Tecnológicos
1. PROPÓSITO
2. GENERALIDADES
3. DEFINICIONES
4. USO PERMITIDO
b. Autorización previa requerida para uso personal o para uso fuera de los
límites de la ORGANIZACIÓN.
El uso de los recursos de sistemas de información o equipo que
tenga como objetivo cualquier tipo de ganancia económica
personal para cualquier usuario esta prohibido con excepción de
algún uso especial que sea autorizado formalmente por la
ORGANIZACIÓNa través del Gerente General.
5. ACCESO
POLITICAS INFORMATICAS 5
Nadie debe usar la identificación, identidad o contraseña de otro
usuario, y de la misma manera ninguno debe dar a conocer su
contraseña o identificación a otro, excepto en casos que faciliten
la reparación o el mantenimiento de algún servicio o equipo y en
este caso debe dar a conocer estos datos única y exclusivamente
a miembros del Departamento de Informática de la
ORGANIZACIÓN.
Cuando un usuario termina su relación con la ORGANIZACIÓN,
sus identificaciones y contraseñas para todos los sistemas de
información serán eliminadas inmediatamente.
7. PRIVACIDAD
8. CORREO ELECTRÓNICO
a. Aplicabilidad.
Todas las políticas incluidas en este documento son aplicables al
correo electrónico.
El correo electrónico debe ser utilizado única y exclusivamente
para fines de trabajo y no de diversión o personales.
El correo electrónico debe usarse de manera profesional y
cuidadosa dada su facilidad de envío y redirección.
No debe distribuirse a través de este medio mensajes obscenos,
mal intencionados o que tengan contenidos que desprestigien a la
organización.
POLITICAS INFORMATICAS 8
Los usuarios deben ser especialmente cuidadosos con los
destinatarios colectivos y los foros de discusión.
Las leyes de derechos de autor y licencias de software también
aplican para el correo electrónico.
Los editores de las páginas Web que usen información asociada con la
ORGANIZACIÓN deben acogerse a las políticas de la ORGANIZACIÓN y
deben acogerse a la ley y a las regulaciones incluyendo derechos de autor, y
otras afines. El contenido debe ser revisado periódicamente para asegurar
continuamente su veracidad.
10. NOTIFICACIÓN
POLITICAS INFORMATICAS 9
POLÍTICA RESPECTO AL RESGUARDO DE LA INFORMACIÓN
TANTO IMPRESA COMO DIGITALIZADA
1. Controles Generales
2. Sistemas de Información.
3. Equipos de Cómputo.
4. Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
5. Políticas (Normas y Procedimientos de Backups).
6. Resguardo de información
7. Uso Aceptable de Equipo Informático
8. Resguardo Físico del Centro de Cómputo
1. CONTROLES GENERALES
Retiro de bienes
2. SISTEMAS DE INFORMACIÓN.
POLITICAS INFORMATICAS 11
El volumen de transacciones diarias, semanales y mensuales que
maneja el sistema.
El equipamiento necesario para un manejo óptimo del Sistema.
La(s) fecha(s) en las que la información es necesitada con carácter de
urgencia.
El nivel de importancia estratégica que tiene la información de este
Sistema para la ORGANIZACIÓN (medido en horas o días que la
ORGANIZACIÓN puede funcionar adecuadamente, sin disponer de la
información del Sistema). Equipamiento mínimo necesario para que el
Sistema pueda seguir funcionando (considerar su utilización en tres
turnos de trabajo, para que el equipamiento sea el mínimo posible).
Actividades a realizar para volver a contar con el Sistema de Información
(actividades de Restore).
Con toda esta información se deberá de realizar una lista priorizada (un
ranking) de los Sistemas de Información necesarios para que la
ORGANIZACIÓN pueda recuperar su operatividad perdida en el
desastre (contingencia).
3. EQUIPOS DE CÓMPUTO.
6. RESGUARDO DE INFORMACION
Datos En Tránsito
Los datos no públicos que salen de la organización deben ser
debidamente encriptados para su traslado seguro.
Todas las comunicaciones (por ejemplo, mensajes de correo electrónico)
del personal de la ORGANIZACIÓN deben de contar con un sistema de
firmas digitales.
Destrucción De Datos
La información sensitiva, crítica, confidencial o privada en papel debe
ser triturada antes de tirarla a la basura.
Si es posible, cuando se borran archivos con información sensitiva,
crítica, confidencial o privada en discos, debe utilizarse software
especializado para asegurarse que los datos fueron totalmente
eliminados.
El uso del equipo de cómputo será destinado únicamente para apoyar las
funciones que son propias de la ORGANIZACIÓN; así mismo el responsable
del equipo tendrá el resguardo de todo el equipo y programas de cómputo
autorizados, quien firmará el resguardo respectivo ante la unidad responsable
de este control, para el movimiento de equipos no se podrá realizar sin la
aprobación de la dependencia que administre los bienes.
Impresora
En ningún momento debe de conectarse la impresora al UPS.
Si la impresora no funciona adecuadamente, revise que se encuentre
bien conectada. En el caso que continúe su mal funcionamiento no lo
destape, repórtelo al personal de informática.
No debe colocar papel con grapas o clips cerca o dentro de este equipo.
No debe insertar objetos en las ranuras de las impresoras.
Entorno de Red
No debe conectar equipo que no pertenece a la organizacióna un punto
de red sin previa autorización.
No debe de colocar los pies o pararse sobre la caja de red.
En el caso de que su estación de trabajo no tenga señal de red, revise
que el cable de red se encuentre bien conectado. En el caso que
continúe su mal funcionamiento repórtelo.
No debe de insertar objetos en las ranuras de los puertos de red.
POLITICAS INFORMATICAS 16
En cada unidad operativa de la ORGANIZACIÓN, que almacene información y
sirva para la operatividad Institucional, se deberá designar un responsable de la
seguridad de la Información de su unidad. Pudiendo ser el jefe de dicha Área
Operativa.
POLITICAS INFORMATICAS 17
Formación de Equipos de Evaluación
Aprovechamiento
Seguridad
POLITICAS INFORMATICAS 18
Todos los módulos de las aplicaciones que ingresen datos deberán tener
una clave de acceso.
Las palabras claves no deben aparecer en la pantalla al ser ingresadas,
tampoco deben imprimirse o mantenerse en la máquina, y mucho menos
en un medio que se encuentre en lugar visible.
El administrador de la red o el responsable de los equipos de cómputo
cambiarán inmediatamente la clave de acceso a los empleados o
contratistas que tengan ausencias definitivas de sus cargos o
terminación de sus contratos.
Equipos susceptibles de infectarse con virus deberán estar dotados con
antivirus permanentemente actualizados.
POLITICAS INFORMATICAS 19
Requerimientos de Infraestructura
1. Tipo de instalación.
3. Fiabilidad Infalible
POLITICAS INFORMATICAS 20
(5 ‘nueves’), es decir, con un 99,999% de disponibilidad, lo que traduce en una
única hora de no disponibilidad al año. Los centros de datos deben tener redes
y equipos altamente robustos y comprobados.
Los centros de datos deben ser capaces de hacer frente a las mejoras y
avances en los equipos, estándares y anchos de banda requeridos, pero sin
dejar de ser manejables y fiables. Las comunicaciones dentro y fuera del centro
de datos se proveen por enlaces WAN, CAN/MAN y LAN en una variedad de
configuraciones dependiendo de las necesidades particulares de cada centro.
Los equipos ruidosos como las impresoras con impacto, equipos de aire
acondicionado o equipos sujetos a una gran vibración, deben estar en zonas
donde tanto el ruido como la vibración se encuentren amortiguados.
Son aquellas condiciones del medio ambiente externo que rodean al local. Se
dividen en:
Naturales. Se está expuesto a múltiples peligros cuya ocurrencia está
fuera del control del hombre, como es el caso del frío, el calor, las
lluvias, los terremotos y el peligro del terreno (como el hundimiento del
piso).
El CPD deberá tener espacio suficiente para alojar todos los equipos de
comunicaciones necesarios y espacio extra para poder realizar la mayoría de
las ampliaciones sin interrumpir el funcionamiento normal. Debe evitarse la
instalación de un CPD en áreas con fuentes de interferencia de
radiofrecuencia, tales como transmisores de radio y estaciones de TV.
Factores ambientales
- Incendios.
- Inundaciones.
- Terremotos.
- Humedad.
Factores humanos
- Robos
- Actos vandálicos
- Actos vandálicos contra el sistema de red
- Fraude
- Sabotaje
- Terrorismo
Si los cuartos se dividen con eficacia, es muy poco probable que se produzca
un desastre que afecte a varios de los espacios. Para asegurar este punto, no
debe haber ruta alguna entre los cuartos que permitan la propagación del
fuego, del humo, del agua, de gases o de explosiones (las posibles rutas de
cable deben ser selladas con material cortafuegos masillas, calafateados o
espumas de silicona).
17. Climatización
19. Iluminación
POLITICAS INFORMATICAS 25
En muchos casos, el daño debido a los elementos de extinción del fuego es
superior al producido por el fuego propiamente.
Los principios apropiados para la protección contra incendios son: reducir la
probabilidad de que un fuego comience, reducir la probabilidad de que un fuego
se disperse y reducir el daño mínimo que un fuego puede causar.
Deberá existir un dispositivo que se active cuando la temperatura y humedad
registradas en la sala del CPD están fuera de los umbrales señalados.
Generalidades:
Las disposiciones contenidas en esta sección tienen por objeto establecer de
manera clara y precisa, la forma y procedimientos en la imposición de medidas
disciplinarias en el centro o lugar de trabajo.
Importancia y trascendencia.
Responsabilidad.
Grado de culpabilidad.
Categoría profesional del trabajador infractor.
Circunstancias que en el caso concurran.
Faltas Leves:
Faltas Graves:
Amonestación por escrito o suspensión de labores hasta por 15 días sin goce
de sueldo, según considere su jefe inmediato. Para el efecto se considerarán
faltas graves las siguientes:
Suspensión de labores sin goce de sueldo hasta un mes o despido sin derecho
a prestaciones según lo considere su jefe inmediato. Para el efecto se
considerarán faltas muy graves las siguientes:
POLITICAS INFORMATICAS 28
Se determinarán causales de despido justificado, sin responsabilidad por parte
de la ORGANIZACIÓN, y sin perjuicio de las responsabilidades civiles y
penales respectivas en su caso, la comisión de una falta grave y violación a
cualquiera de las prohibiciones expresas en los reglamentos de la
ORGANIZACIÓN, con dolo y daño a los recursos institucionales.
POLITICAS INFORMATICAS 29
PROGRAMA DE SENSIBILIZACIÓN
Integridad
Valores éticos
Código de conducta
Seguridad y control interno
Competencia del personal
Filosofía y estilo operativo de la administración
Responsabilidad, atención y dirección proporcionadas por el consejo
directivo o su equivalente
POLITICAS INFORMATICAS 30
La existencia de políticas y procedimientos organizacionales para asegurar que
los recursos adecuados y apropiados son asignados para implementar las
políticas de la organizaciónde manera oportuna.
Y por último deben existir políticas para asuntos especiales para documentar
las decisiones administrativas sobre actividades, aplicaciones, sistemas,
tecnologías particulares pero sobre todo a la clasificación sensitiva de la
información que se produce de las operaciones de Villa las Mercedes.
POLITICAS INFORMATICAS 31
Metodología para efectuar el programa de sensibilización:
POLITICAS INFORMATICAS 32