POLÍTICAS DE SEGURIDAD

Políticas de seguridad


POLÍTICAS DE SEGURIDAD           


 Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.



 GENERALIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información.  Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa Sudamericana de Software S.A.



En este sentido, las políticas de seguridad informática definidas partiendo desde el análisis de los riesgos a los que se encuentra propensa SASF, surgen como una herramienta organizacional para concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, el proponer nuestra política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades en su aplicación, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea a SASF.



 ALCANCE DE LAS POLÍTICAS
Este manual de políticas de seguridad es elaborado de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Sudamericana de Software S.A., por consiguiente el alcance de estas políticas, se encuentra sujeto a la empresa.




 OBJETIVOS
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".


Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:

·        Establecer   un    esquema   de   seguridad   con   perfecta   claridad  y
transparencia bajo la responsabilidad de SASF en  la administración del riesgo.
·        Compromiso de   todo  el  personal  de  la   empresa con el proceso de
seguridad, agilizando la aplicación de los controles con dinamismo y armonía.
·        Que la prestación del servicio de seguridad gane en calidad.
·        Todos   los   empleados  se convierten en interventores del sistema de
seguridad.



 ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS
POLÍTICAS DE SEGURIDAD INFORMÁTICA
A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática.


Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: "más dinero para juguetes del Departamento de Sistemas".


Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen información sensitiva y por ende su imagen corporativa. Ante esta situación, los encargados de la seguridad deben confirmar que las personas entienden los asuntos importantes de la seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos.


Si se quiere que las políticas de seguridad sean aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que quienes toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la empresa.


Finalmente, es importante señalar que las políticas por sí solas no constituyen una garantía para la seguridad de la empresa, ellas deben responder a intereses y necesidades empresariales basadas en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los mecanismos de seguridad informática factores que facilitan la formalización y materialización de los compromisos adquiridos con la empresa.





 RESPONSABILIDADES
Es responsabilidad del supervisor de Seguridad Informática, desarrollar, someter a revisión y divulgar en adición a los demás medios de difusión (intranet, email, sitio web oficial, revistas internas) de los Procedimientos de Seguridad.  Asimismo, es responsabilidad del supervisor inmediato capacitar a sus empleados en lo relacionado con los Procedimientos de Seguridad.


  DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA
En esta sección del documento se presenta una propuesta de políticas de seguridad, como un recurso para mitigar los riesgos a los que Sudamericana de Software  S.A. se ve expuesta.



 DISPOSICIONES GENERALES 

Articulo 1°.- El presente ordenamiento tiene por objeto estandarizar y contribuir al desarrollo informático de las diferentes áreas de la Empresa Sudamericana de Software S.A.(SASF)

Articulo 2°.- Para los efectos de este instrumento se entenderá por:
Comité
Al equipo integrado por la Gerencia, los Jefes de área y el personal administrativo (ocasionalmente) convocado para fines específicos como:

·        Adquisiciones de Hardware y software
·        Establecimiento      de   estándares  de  la   Empresa   SASF  tanto  de 
hardware como de software
·        Establecimiento de la Arquitectura tecnológica de grupo.
·        Establecimiento de lineamientos para concursos de ofertas


Administración de informática
Está integrada por la Gerencia y Jefes de área, las cuales son responsables de:

·        Velar por el funcionamiento  de  la tecnología informática que se utilice
en las diferentes áreas.
·        Elaborar y efectuar seguimiento del Plan Maestro de Informática
·        Definir estrategias y objetivos a corto, mediano y largo plazo
·        Mantener la Arquitectura tecnológica
·        Controlar la calidad del servicio brindado
·        Mantener el Inventario actualizado de los recursos informáticos
·        Velar   por    el   cumplimiento   de   las   Políticas    y    Procedimientos
establecidos.


Articulo 3°.- Para los efectos de este documento, se entiende por Políticas en Informática, al conjunto de reglas obligatorias, que deben observar los Jefes de Sistemas responsables del hardware y software existente en SASF, siendo responsabilidad de la Administración de Informática, vigilar su estricta observancia en el ámbito de su competencia, tomando las medidas preventivas y correctivas para que se cumplan.


 Articulo 4°.- Las Políticas en Informática son el conjunto de ordenamientos y lineamientos enmarcados en el ámbito jurídico y administrativo de SASF. Estas normas inciden en la adquisición y el uso de los Bienes y Servicios Informáticos, las cuales se deberán de acatar invariablemente, por aquellas instancias que intervengan directa y/o indirectamente en ello.

Articulo 5°.- La instancia rectora de los sistemas de informática de SASF es la Gerencia, y el organismo competente para la aplicación de este ordenamiento, es el Comité.


Articulo 6°.- Las Políticas aquí contenidas, son de observancia para la adquisición y uso de bienes y servicios informáticos, en SASF, cuyo incumplimiento generará que se incurra en responsabilidad administrativa; sujetándose a lo dispuesto en la sección Responsabilidades Administrativas de Sistemas.


Articulo 7°.- SASF deberá contar con un Jefe o responsable, en el que recaiga la administración de los Bienes y Servicios, que vigilará la correcta aplicación de los ordenamientos establecidos por el Comité y demás disposiciones aplicables.





LINEAMIENTOS PARA LA ADQUISICIÓN DE BIENES INFORMÁTICOS 
Articulo 8°.- Toda adquisición de tecnología informática se efectuará a través del Comité, que está conformado por el personal de la Administración de Informática.


Articulo 9°.- La adquisición de Bienes de Informática en SASF, quedará sujeta a los lineamientos establecidos en este documento.


Articulo 10°.- La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por:


Precio
Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos;

Calidad

Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.

 

 

Experiencia

Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente.


Desarrollo Tecnológico
Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado.


Estándares

Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.

Capacidades

Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.


Articulo 11°.- Para la adquisición de Hardware se observará lo siguiente:

·        El equipo  que  se  desee  adquirir  deberá estar dentro de las listas de
ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de SASF.
·        Los equipos complementarios deberán tener una garantía mínima de
un año y deberán contar con el servicio técnico correspondiente en el país.
·        Deberán  ser   equipos   integrados    de   fábrica  o  ensamblados  con
componentes previamente evaluados por el Comité.
·        La marca de los  equipos o  componentes deberá contar con presencia
y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local.  Tratándose  de microcomputadores,    a fin de mantener actualizada la arquitectura informática de SASF, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición.
·        Los dispositivos  de  almacenamiento,      así  como  las  interfaces  de
entrada / salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en procesamiento.
·        Las impresoras deberán apegarse a los estándares de Hardware y
Software vigentes en el mercado y en SASF, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.
·        Conjuntamente   con   los  equipos,       se  deberá   adquirir  el  equipo
complementario adecuado para su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta adquisición se manifieste en el costo de la partida inicial.
·        Los equipos adquiridos deben contar, de preferencia con asistencia
técnica durante la instalación de los mismos.
·        En lo que se refiere a los servidores, equipos de comunicaciones, 
concentradores de medios (HUBS) y otros equipos que se justifiquen por ser de operación crítica y/o de alto costo, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya el suministro de refacciones al vencer su período de garantía.
·        En lo que se refiere a los computadores denominados personales, al
vencer su garantía por adquisición, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones.


Todo proyecto de adquisición de bienes de informática, debe sujetarse al análisis, aprobación y autorización del Comité.


Articulo 12°.- En la adquisición de Equipo de cómputo se deberá incluir el Software vigente precargado con su licencia correspondiente considerando las disposiciones del artículo siguiente.


Articulo 13°.- Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta vigente, siendo la lista de productos autorizados la siguiente:


Plataformas de Sistemas Operativos

  • MS-Windows 
  • Linux.           

Bases de Datos

  • Oracle

Lenguajes y herramientas de programación

Los lenguajes y herramientas de programación que se utilicen deben ser compatibles con las plataformas enlistadas.
  • PL/SQL
  • JAVA
  • ORACLE Forms
  • ORACLE Reports
  • ORACLE Designer
  • ORACLE Workflow Builder
  • PL/SQL  Developer
  • ORACLE Jdeveloper
  • Macromedia Dreamweaver
  • Macromedia Fireworks
  • Java Decompiler

Utilitarios de oficina

  • Microsoft Office
  • Star Office

Programas antivirus

·        Norton Antivirus
·        McAfee

Manejador de correo electrónico

  • Microsoft Outlook

 

Navegadores de Internet

  • Internet Explorer
  • Mozilla

 

Comprimidores de archivos

·        Winzip
·        Winrar


En casos excepcionales, sólo se adquirirán las últimas versiones liberadas de los productos seleccionados, salvo situaciones específicas que se deberán justificar ante el Comité. Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivas.


Articulo 14°.- Todos los productos de Software que se utilicen a partir de la fecha en que entre en vigor el presente ordenamiento, deberán contar con su licencia de uso respectiva; por lo que se promoverá la regularización o eliminación de los productos ya instalados que no cuenten con el debido licenciamiento.


Articulo 15°.- Para la operación del software de red en caso de manejar los datos empresariales mediante sistemas de información, se deberá tener en consideración lo siguiente:

·        Toda la información institucional deberá invariablemente ser operada a
través de un mismo tipo de sistema manejador de base de datos para beneficiarse de los mecanismos de integridad, seguridad y recuperación de información en caso de presentarse alguna falla.
·        El acceso  a  los  sistemas  de  información,     deberá  contar  con  los
privilegios ó niveles de seguridad de acceso suficientes para garantizar la seguridad total de la información institucional. Los niveles de seguridad de acceso deberán controlarse por un administrador único y poder ser manipulado por software.
·        Se  deben  delimitar  las  responsabilidades  en   cuanto  a  quién  está
autorizado a consultar y/o modificar en cada caso la información, tomando las medidas de seguridad pertinentes.
·        Los datos de los sistemas de información,    deben ser respaldados de
acuerdo a la frecuencia de actualización de sus datos, rotando los dispositivos de respaldo y guardando respaldos históricos periódicamente. Es indispensable llevar una bitácora oficial de los respaldos realizados, asimismo, los CDs de respaldo deberán guardarse en un lugar de acceso restringido con condiciones ambientales suficientes para garantizar su conservación.  En cuanto a la información de los equipos de cómputo personales, la Unidad de Informática recomienda a los usuarios que realicen sus propios respaldos en la red o en medios de almacenamiento alternos.
·        Todos los sistemas de información que se tengan en operación, deben
contar con sus respectivos manuales actualizados. Un técnico que describa la estructura interna del sistema así como los programas, catálogos y archivos que lo conforman y otro que describa a los usuarios del sistema y los procedimientos para su utilización.
·        Los sistemas de información, deben contemplar el registro histórico de
las transacciones sobre datos relevantes, así como la clave del usuario y fecha en que se realizó (Normas Básicas de Auditoria y Control).
·        Se deben implantar rutinas periódicas de auditoria a la integridad de
los datos y de los programas de cómputo, para garantizar su confiabilidad.


Articulo 16°.- Para la prestación del servicio de desarrollo o construcción de Software aplicativo se observará lo siguiente:


Todo proyecto de contratación de desarrollo o construcción de software requiere de un estudio de factibilidad que permita establecer la rentabilidad del proyecto así como los beneficios que se obtendrán del mismo.



 INSTALACIONES DE LOS EQUIPOS DE CÓMPUTO

Articulo 17°.- La instalación del equipo de cómputo, quedará sujeta a los siguientes lineamientos:

·        Los  equipos  para  uso interno  se  instalarán  en  lugares  adecuados,
lejos de polvo y tráfico de personas.
·        La  Administración  de  Informática,     así  como  las  áreas  operativas
deberán contar con un croquis actualizado de las instalaciones eléctricas y de comunicaciones del equipo de cómputo en red.
·        Las   instalaciones   eléctricas   y   de  comunicaciones,       estarán  de
preferencia fijas o en su defecto resguardadas del paso de personas o máquinas, y libres de cualquier interferencia eléctrica o magnética.
·        Las instalaciones se apegarán estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los circuitos de protección necesarios.
En ningún caso se permitirán instalaciones improvisadas o sobrecargadas.


 Articulo 18°.- La supervisión y control de las instalaciones se llevará a cabo en los plazos y mediante los mecanismos que establezca el Comité.



Articulo 19°.- La información almacenada en medios magnéticos se deberá inventariar, anexando la descripción y las especificaciones de la misma, clasificándola en tres categorías:

·        Información histórica para auditorias.
·        Información de interés de la Empresa
·        Información de interés exclusivo de alguna área en particular.


Articulo 20°.- Los jefes de área responsables de la información contenida en los departamentos a su cargo, delimitarán las responsabilidades de sus subordinados y determinarán quien está autorizado a efectuar operaciones emergentes con dicha información tomando las medidas de seguridad pertinentes.


Articulo 21°.- Se establecen tres tipos de prioridad para la información:

·        Información vital para el funcionamiento del área;
·        Información necesaria, pero no indispensable en el área.
·        Información ocasional o eventual.


Articulo 22°.- En caso de información vital para el funcionamiento del área, se deberán tener procesos colaborativos, así como tener el respaldo diario de las modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos históricos semanalmente.


Articulo 23°.- La información necesaria pero no indispensable, deberá ser respaldada con una frecuencia mínima de una semana, rotando los dispositivos de respaldo y guardando respaldos históricos mensualmente.


Articulo 24°.- El respaldo de la información ocasional o eventual queda a criterio del área.


Articulo 25°.- La información almacenada en medios magnéticos, de carácter histórico, quedará documentada como activos del área y estará debidamente resguardada en su lugar de almacenamiento.
Es obligación del responsable del área, la entrega conveniente de la  información, a quien le suceda en el cargo.


Articulo 26°.- Los sistemas de información en operación, como los que se desarrollen deberán contar con sus respectivos manuales. Un manual del usuario que describa los procedimientos de operación y el manual técnico que describa su estructura interna, programas, catálogos y archivos.


Articulo 27°.- Ningún colaborador en proyectos de software y/o trabajos específicos, deberá poseer, para usos no propios de su responsabilidad, ningún material o información confidencial de SASF tanto ahora como en el futuro.




 FUNCIONAMIENTO DE LOS EQUIPOS DE CÓMPUTO 
Articulo 28°.- Es obligación de la Administración de Informática vigilar que el equipo de cómputo se use bajo las condiciones especificadas por el proveedor y de acuerdo a las funciones del área a la que se asigne.


Articulo 29°.- Los colaboradores de la empresa al usar el equipo de cómputo, se abstendrán de consumir alimentos, fumar o realizar actos que perjudiquen el funcionamiento del mismo o deterioren la información almacenada en medios magnéticos, ópticos, o medios de almacenamiento removibles de última generación.


Articulo 30°.- Por seguridad de los recursos informáticos se deben establecer seguridades:      

·        Físicas

·        Sistema Operativo
·        Software
·        Comunicaciones
·        Base de Datos
·        Proceso
·        Aplicaciones

Por ello se establecen los siguientes lineamientos:

·        Mantener claves de acceso que permitan el uso solamente al personal
autorizado para ello.
·        Verificar  la  información  que provenga  de  fuentes  externas a  fin  de
corroborar que esté libre de cualquier agente contaminante o perjudicial para el funcionamiento de los equipos.
·        Mantener pólizas de seguros de los recursos informáticos en
funcionamiento


Articulo 31°.- En ningún caso se autorizará la utilización de dispositivos ajenos a los procesos informáticos del área.  Por consiguiente, se prohíbe el ingreso y/o instalación de hardware y software particular, es decir que no sea propiedad de SASF, excepto en casos emergentes que la Dirección autorice.


 PLAN DE CONTINGENCIAS INFORMATICAS 
Articulo 32°.- La Administración de Informática creará para los departamentos un plan de contingencias informáticas que incluya al menos los siguientes puntos:

·        Continuar con la operación del área con procedimientos informáticos
alternos.
·        Tener los respaldos de información en un lugar seguro, fuera del lugar
en el que se encuentran los equipos.
·        Tener el apoyo por medios magnéticos o en forma documental, de las
operaciones necesarias para reconstruir los archivos dañados.
·        Contar con un instructivo de operación para la detección de posibles
fallas, para que toda acción correctiva se efectúe con la mínima degradación posible de los datos.
·        Contar con un directorio del personal interno y del personal externo de
soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía.
·        Ejecutar pruebas de la funcionalidad del plan.
·        Mantener revisiones del plan a fin de efectuar las actualizaciones
respectivas.
  
Articulo 33°.- La estrategia informática de SASF se consolida en el Plan Maestro de Informática y está orientada hacia los siguientes puntos:

  • Plataforma de Sistemas Abiertos (Portables).
  • Esquemas de operación bajo el concepto multicapas.
  • Estandarización de hardware, software base, utilitarios y estructuras de datos
  • Intercambio de experiencias entre Departamentos.
  • Manejo de proyectos conjuntos con las diferentes áreas.
  • Programa de capacitación permanente para los colaboradores de la empresa.


Articulo 34°.- Para la elaboración de los proyectos informáticos y para la presupuestación de los mismos, se tomarán en cuentan tanto las necesidades de hardware y software del área solicitante, como la disponibilidad de recursos con los que cuente SASF.



Articulo 35°.- Sólo al personal autorizado le está permitido el acceso a las instalaciones donde se almacena la información confidencial de SASF.


Articulo 36°.- Sólo bajo la vigilancia de personal autorizado, puede el personal externo entrar en las instalaciones donde se almacena la información confidencial, y durante un período de tiempo justificado.



 IDENTIFICADORES DE USUARIO Y CONTRASEÑAS
Articulo 37°.- Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña.


Articulo 38°.- Ningún usuario recibirá un identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente.


Articulo 39°.- Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la información.


Artículo 40°.- La longitud mínima de las contraseñas será igual o superior a ocho caracteres, y estarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales.


Artículo 41°.- Los identificadores para usuarios temporales se configurarán para un corto período de tiempo. Una vez expirado dicho período, se desactivarán de los sistemas.



Artículo 42°.- Los usuarios son responsables de toda actividad relacionada con el uso de su acceso autorizado.


Artículo 43°.- Los usuarios no deben revelar bajo ningún concepto su identificador y/o contraseña a otra persona ni mantenerla por escrito a la vista, ni al alcance de terceros.


Artículo 44°.- Los usuarios no deben utilizar ningún acceso autorizado de otro usuario, aunque dispongan de la autorización del propietario.


Artículo 45°.- Si un usuario tiene sospechas de que su acceso autorizado (identificador de usuario y contraseña) está siendo utilizado por otra persona, debe proceder al cambio de su contraseña e informar a su jefe inmediato y éste reportar al responsable de la administración de la red.


Artículo 46°.- El Usuario debe utilizar una contraseña compuesta por un mínimo de ocho caracteres constituida por una combinación de caracteres alfabéticos, numéricos y especiales.


Artículo 47°.- La contraseña no debe hacer referencia a ningún concepto, objeto o idea reconocible. Por tanto, se debe evitar utilizar en las contraseñas fechas significativas, días de la semana, meses del año, nombres de personas, teléfonos.


Artículo 48°.- En caso que el sistema no lo solicite automáticamente, el usuario debe cambiar la contraseña provisional asignada la primera vez que realiza un acceso válido al sistema.

0 comentarios:

Publicar un comentario