SlideShare una empresa de Scribd logo
1 de 14
Manuel sobre Políticas:
manejo de correo
electrónico, manejo de
activos, políticas de
respaldo, nivel de acceso y
uso de equipos.
Políticas para la Administración y Uso del Correo de las
Instituciones del Gobierno de la República de Honduras
Introducción
La División de Gobierno Digital dependiente de la Dirección Presidencial de Transparencia,
Modernización y Reforma del Estado, adscrita a la Secretaría de Coordinación General de
Gobierno, es el organismo encargado de promover el buen uso de las tecnologías de la
información y comunicación (TIC) para aumentar la eficiencia de la gestión pública. En este
sentido, con este documento se establecen las políticas para la administración y uso del correo
electrónico en las instituciones del gobierno de la República de Honduras con el propósito de
normar el uso, unificar criterios técnicos y administrativos sobre el servicio de correo electrónico
institucional, el cual constituye un medio social para la transmisión de mensajes y documentos
digitales a través de la red institucional o vía web, asegurando y facilitando una eficiente
comunicación tanto interna como externa. Asimismo, se incluyen las mejores prácticas
internacionales para el uso apropiado del servicio de correo electrónico de las Instituciones del
Gobierno que buscan el mayor rendimiento y seguridad de la información de las cuentas de
correo electrónico de los usuarios
Objetivo
Establecer y dar a conocer las políticas para el buen uso del servicio del correo electrónico en
las instituciones del gobierno de la República de Honduras, con el propósito de proveer los
lineamientos para un control efectivo sobre las actividades de los funcionarios y empleados
públicos del gobierno, vinculadas al manejo de la información a través de las cuentas de correo
electrónico institucional.
POLÍTICAS PARA LA ADMINISTRACIÓN Y USO DEL CORREO ELECTRÓNICO
INSTITUCIONAL
Considerando el presupuesto asignado por la institución para la parte informática y los recursos
con los que cuenta el DTI, deberá definir qué solución informática se ha de utilizar para el
manejo del correo institucional de las opciones existentes en el mercado. La solución
informática deberá cumplir con los aspectos mínimos de: - Seguridad, integridad, y confi-
abilidad - Robusto y escalable - De fácil administración y mantenimiento - Gobernabilidad de la
información - Planes de contingencia.
De la creación y eliminación de cuentas de correo electrónico:
1. El Jefe o encargado de la Subgerencia de Recursos Humanos de cada institución del
Gobierno de la República de Honduras es el responsable de solicitar la creación de cuentas
nuevas, así como la baja o suspensión de las mismas para todo el personal de la institución
gubernamental a la que corresponda; el cual debe de ser solicitado por formato establecido o
en su caso por el mismo correo electrónico al Jefe del DTI.
2. El nombre de la cuenta de correo electrónico se formará de la siguiente manera: la primera
letra del primer nombre de la persona + apellido paterno + @ + las siglas del nombre de la
institución gubernamental + .gob.hn; si ya existiera una cuenta con ese nombre se utilizará: la
primera letra del primer nombre de la persona + apellido paterno + primera letra del apellido
materno + @ + las siglas del nombre de la institución gubernamental + .gob.hn. Ejemplo: Juan
Pérez López de la Secretaría de Coordinación General de Gobierno; cuenta de correo
institucional: jperez@scgg.gob.hn o jperezl@scgg.gob.hn
3. El DTI tomará la decisión sobre la creación del nombre de usuario de correo electrónico en el
caso de que el punto anterior estuviera comprometido entre dos o más usuarios.
4. A cada empleado se le asignará solamente una cuenta de correo electrónico.
5. Estarán excluidos del párrafo anterior los correos electrónicos institucionales anónimos, los
que estarán bajo responsabilidad de un usuario que también cuenta con su propia cuenta de
correo electrónico.
6. Para la autorización de cuentas de correos electrónicos institucionales anónimos, se deberá
solicitar al jefe del DTI, justificando la necesidad del mismo.
7. Las cuentas de correo electrónico que no sean consultadas por el usuario en un período de
dos meses consecutivos, se procederá a enviar una comunicación de las cuentas sin uso y se
darán 30 días adicionales a partir de la fecha de la comunicación para la utilización de las
cuentas. Vencidos los treinta días, de no presentarse uso se procederá dar de baja la cuenta y
se entenderá que el usuario ya ha sido comunicado.
8. El "nombre de usuario" de la cuenta dada de baja quedará reservado para el mismo usuario
durante un año, a partir de la fecha de baja.
De la configuración de clientes de correo electrónico:
1. Las cuentas de correo electrónico de todos los usuarios podrán enviar y recibir correos de
cualquier dominio de Internet.
2. Se utilizará como cliente de correo electrónico el que la institución gubernamental crea el
más conveniente de acuerdo a sus recursos y a su número de empleados.
3. Las cuentas de correo se crearán con un límite de espacio de almacenamiento definido por
el DTI de acuerdo a los criterios de recursos disponibles y/o las necesidades del usuario.
4. El límite para el tamaño de los archivos adjuntos en un correo electrónico será de un mínimo
de 15 Mega Bytes, ya sea para correos de entrada como de salida. Esto es un estándar a nivel
general, y depende del tipo de plataforma y los recursos disponibles de la institución como el
ancho de banda, además que asegura la integridad y rapidez con que el mensaje llegará a su
destino.
5. Todos los usuarios podrán acceder a su cuenta de correo vía web, a través de la respectiva
URL (ejemplo: http://www.scgg.gob.hn) consultando el sitio web institucional haciendo click en
el icono de “correo institucional” ubicado en la página principal, o a través de la URL directa del
portal de correos institucional (ejemplo: http://mail.scgg.gob.hn), el cual le pedirá su usuario y
contraseña de la red institucional.
6. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos. Y contar un
nivel complejidad que evite ser una palabra de diccionario que sea fácil de descubrir, se
pueden usar frases como: miclavedecorreo, o el uso de combinaciones con números, símbolos,
mayúsculas y minúsculas.
7. La asignación de las cuotas de almacenamiento de datos dependerá de los recursos con los
que cuenta la plataforma de correos, podría considerarse caso para las cuentas nuevas una
cuota inicial de 1GB y la cual puede aumentarse según la necesidad y el espacio disponible.
8. Los clientes de correo estarán configurados para almacenar una cantidad mínima de datos
por usuario, después de esta cantidad almacenada es responsabilidad de cada usuario depurar
su cuenta de correo para evitar saturaciones.
9. En caso de requerir almacenamiento mayor en el servidor de correo electrónico, deberá
solicitarse al Jefe DTI.
10. EI DTI se encargará de verificar la presencia y eliminación de virus del servidor de correo.
Del uso del correo electrónico:
1. Los usuarios son completamente responsables de todas las actividades realizadas con sus
cuentas de acceso al buzón asignado por solicitud de su institución.
2. La cuenta de correo electrónico institucional es personal, nominal e intransferible, los
usuarios no deberán facilitar u ofrecer la cuenta de correo personal (la contraseña al servicio) a
terceros.
3. La contraseña que se establece es generada automáticamente, es responsabilidad del
usuario cambiarla la primera vez que acceda a la plataforma de correo electrónico. Las claves
de correo deben contener un mínimo 8 caracteres alfanuméricos y la complejidad definida por
el DTI.
4. Si un usuario proporciona a otra persona la contraseña de acceso a su cuenta de correo
electrónico, éste será responsable por el mal uso que esta persona haga de la información
contenida en su buzón personal de correo electrónico.
5. Toda información o contenido que sea transmitido por las cuentas de correo, son
responsabilidad exclusiva del titular de la cuenta, por lo que dichos contenidos no reflejan las
preferencias o ideas de la institución.
6. Proteger las contraseñas asociadas a las cuentas de correo electrónico, evitando su
divulgación a terceras personas. En caso de pérdida o robo de las contraseñas de correo,
cambiarlas lo antes posible.
7. Procurar disminuir sensiblemente el peso de sus mensajes adjuntos la compresión de los
archivos (*.rar, *.zip, etc.) o la utilización de otros medios para enviar imágenes o videos, son
una buena alternativa.
8. Incluir siempre en el "Asunto" un mensaje e indicar en dicho campo una breve frase
descriptiva del mismo. Esto facilita la lectura, clasificación y posterior recuperación al
destinatario y constituye una norma de cortesía.
9. Cada empleado de las instituciones del Gobierno de la República de Honduras está obligado
a utilizar el correo institucional para la comunicación de información relacionada para el
desempeño de sus funciones y evitar el uso de cuentas personales para este.
10. Mantener el nombre de los archivos adjuntos cortos y representativos del tema que
contienen, para evitar problemas de integridad en el envío y recepción del mismo.
De las restricciones de uso de la cuenta de correo:
Los usos indebidos (que pueden constituir también usos ilegales) del correo electrónico del
gobierno pueden acarrear sanciones institucionales. Estos usos incorrectos incluyen:
1. Iniciar y contestar “cadenas de correos” ya que puede ocasionar varios inconvenientes: a.
Pérdida del desempeño en la red de datos. b. El espacio de almacenamiento es limitado y
todos estos archivos van quedando guardados en los discos rígidos de las PC´s y en los
servidores. c. Exposición a multiplicación y divulgación de virus informáticos, que son cada día
más destructivos y difíciles de combatir. Las MAE, el Sub-Gerente de Recursos Humanos y el
jefe del DTI son los únicos autorizados a enviar comunicados generales a todos los usuarios de
la red. Toda solicitud estará dirigida al jefe del DTI y deberán acatarse sus recomendaciones.
2. Usar el servicio de correo electrónico para propósitos no laborales, comerciales o
publicitarios.
3. Intentar o apoderarse de claves de acceso de otros usuarios.
4. Intentar acceder y/o modificar mensajes de otros usuarios
5. Distribuir mensajes con contenidos inapropiados o que comprometan la reputación de las
instituciones gubernamentales o que violen cualquier ley vigente del país.
6. Publicar, exponer, cargar, distribuir o diseminar cualquier tema, nombre, material o
información que sean inadecuados, profanos, fraudulentos, difamatorios, discriminatorios,
ofensivos, intimidantes, o de naturaleza amenazante.
7. Difamar, abusar, acosar, espiar, amenazar o, infringir los derechos legales de otras personas
(tales como el derecho a la privacidad).
8. Dar “responder a todos” en los comunicados generales o los enviados a grupos.
9. Enviar archivos adjuntos (attachments) a listas de distribución o más de 20 contactos
simultáneamente.
10. Enviar archivos adjuntos con extensión ejecutable.
11. Transmitir mensajes de correo con información sensible o confidencial a personas u
organizaciones externas sin autorización.
De la seguridad:
1. Cada institución del Gobierno de la República de Honduras, es el propietario exclusivo de
todas las cuentas de correo electrónico, así como de la información enviada, recibida,
almacenada o creada bajo su dominio y es otorgada como herramienta de trabajo institucional.
2. La información que cree, almacene, envié o reciba el usuario en y desde su cuenta de correo
electrónico podrá ser auditada por la institución cuando lo considere pertinente. Ningún
empleado está autorizado para monitorear los mensajes de correo electrónico, excepto el área
de Auditoría Interna o el área que previamente esté autorizada por las MAE.
3. La cuenta es exclusiva del cargo o dependencia y no es transferible. De llegar a presentarse
este tipo de situaciones la institución procederá a eliminar la cuenta.
4. Extremar las precauciones con los archivosadjuntos deque contengan virus,caballosdeTroya,
gusanos,bombas de tiempo, archivos dañadoso cualquier otro software o programa similar quepueda
perjudicar el funcionamiento de los equipos o la propiedad de otros.
5. No admitir documentos ni archivos adjuntos provenientes de direcciones desconocidas o que
contengan un asunto u origen poco fiable. Debe prestar atención a correos electrónicos con
datos adjuntos sospechosos o susceptibles de contener virus.
6. Analice con su antivirus cualquier documento adjunto antes de abrirlo directamente.
7. Extraer previamente el adjunto a un directorio de la computadora y analizarlo con un
antivirus.
8. No leer los correos spam ni sus adjuntos. Estos mensajes deben eliminarse sin ser leídos
para evitar el aumento de la cantidad de correo no deseado en el buzón, así como la
posibilidad de intrusión de virus en el sistema.
9. Si por cualquier motivo el usuario sospecha que la seguridad de su cuenta se ve
comprometida de cualquier forma debe reiniciar su contraseña.
10. La institución deberá de cambiar las contraseñas de sus cuentas mínimo cada tres (3)
meses.
11. Se limita a tres (3) el número consecutivo de intentos infructuosos para introducir la
contraseña de usuario; después del tercer y último intento la cuenta involucrada quedará
bloqueada.
12. La institución se compromete a no ceder ni vender a terceros su información. Cada usuario
es responsable de la información que maneja sobre todo si esta es sensible y confidencial.
13. Cada institución es responsable de los procedimientos de copias de respaldo de su
información cada 3 meses. En caso de que el usuario borre de forma accidental algún correo o
carpeta de su cuenta de correo, la institución no se hará responsable de la información perdida
en este imprevisto
Manejo de activos
POLITICAS PARA EL MANEJO Y CONTROL GENERAL DE ACTIVOS
Compra de Activos Fijos:
La compra de Activos Fijos Muebles Controlados, será tramitada únicamente por la Dirección
Administrativa a través del Departamento de Adquisiciones y Suministros y asignará como
responsable del bien al funcionario indicado en la Requisición de Bienes (CM02); en el caso de
requerirse este funcionario deberá tramitar oportunamente la reasignación de los activos
Registro y control administrativo de Activos Fijos
La Dirección Administrativa será la Unidad encargada de identificar, registrar y controlar los
Activos Fijos de la empresa, mediante su inclusión, a través del Departamento de
Adquisiciones y Suministros, en la Base de Datos establecida para ello por la empresa y su
seguimiento administrativo por parte del Área de Gestión de Activos fijos. Las Unidades
deberán informar al Área de Gestión de Activos Fijos la existencia de activos construidos o
bienes recibidos en donación, para que sean incluidos en el inventario y dentro de la póliza de
seguros respectiva.
Activos informáticos
Son aquellos recursos (hardware y software) con los que cuenta una empresa.
● Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde
la información, el emisor, el medio de transmisión y receptor.
● Ejemplo: Servidores, Bases de Datos, Routers, Racks, Programas Instaladores, Cables de
Red, etc.
Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data
Center, como:
● Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas)
● Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.)
● Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
Políticas de respaldo
La base para que cualquier organización pueda operar de una forma confiable en materia de
Seguridad Informática comienza con la definición de las políticas y estándares.
La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos,
basándose en políticas y estándares que cubran las necesidades en materia de seguridad.
RESPALDO DE INFORMACIÓN EN SERVIDORES:
Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda
y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos
duros, o eliminación accidental de la Información o bien un caso de desastre físico.
NORMAS DE OPERACIÓN
- Se hará el respaldo de lunes a jueves etiquetándolas con la fecha de respaldo.
- El respaldo correspondiente al viernes se realizará conteniendo la información de la
semana.
PLAN DE RECUPERACION
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, o
desastre en el área de Informática.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó
y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido.
Actividades Previas a las Fallas o Desastre
Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las
actividades de resguardo de los activos de la información, que nos aseguren un proceso de
Recuperación con el menor costo posible. Establecimiento de Plan de Acción Se debe de
establecer los procedimientos relativos a: a) Equipos de Cómputo b) Obtención y
almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y
Procedimientos de Backups).
Equipos de Cómputo
a) Es necesario realizar un inventario actualizado de los equipos (equipo entregado al usuario)
especificando su contenido (software y licencias que usa)
b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberán
establecer los procedimientos para la obtención de copias de Seguridad de todos los
elementos de software necesarios para asegurar la correcta ejecución del Software y/o
Sistemas operativos que posee el CPTM. Para lo cual se debe contar con: - Backups del
Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con
una copia de cada uno de ellos). - Backups del Software Base - Backups de los Datos (Bases
de Datos, passwords, y todo archivo necesario para la correcta ejecución.
c) Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos,
normas, y determinación de responsabilidades, debiéndose incluir: - Periodicidad de cada Tipo
de Backup (Semanal). - Almacenamiento de los Backups en condiciones ambientales óptimas.
Nivel de acceso
Reglas para el control de acceso
Las reglas para el control de acceso, estará documentado a través de los diferentes
procedimientos de control de acceso a los recursos tecnológicos.
Gestión de identidades
Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los
sistemas de información. Se usará para la asignación de las credenciales de accesos a los
diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña
temporal y la asignación de derechos al sistema y/o los servicios.
Responsabilidad de los usuarios
Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnológica de la
División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde
se dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, así
como políticas de protección de usuario desatendido, escritorio y pantalla limpia.
Control de Acceso a la Red
Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo
tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es
necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no
comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los
puertos, estarán basadas en la premisa —todo está restringido, a menos que este
expresamente permitido “.
Política de utilización de los servicios de red
Se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a
las redes, los cuales comprenderán:
• Controlar el acceso a los servicios de red tanto internos como externos.
• Identificar las redes y servicios de red a los cuales se permite el acceso.
• Realizar normas y procedimientos de autorización de acceso entre redes.
• Establecer controles y procedimientos de administración para proteger el acceso y servicios
de red.
Uso de equipos
1. Cada empleado tiene asignado un equipo de cómputo al cual debe ingresar con un
usuario y contraseña.
2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras,
programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta
política. Además, todo el personal deberá informar a sistemas sobre cualquier falla,
desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3. Todo el personal tendrá una cuenta de correo electrónico interno, que les permite
recibir y enviar información indispensable para sus actividades. Estas cuentas de correo,
sólo son para uso interno, no tienen la capacidad de enviar correos públicos.
4. El uso de internet queda reservado solo para las actividades de trabajo que así lo
requieran. En general se restringe el acceso mediante el uso de contraseña en el
administrador de contenidos de Internet Explorer.
¿Cuáles podrían ser las métricas de seguridad?
- Diariamente se realizan backups automáticos a la base de datos según los
mecanismos establecidos y se realizan a cada hora.
- Los equipos deberán contar con salvapantallas protegido por contraseña con un
tiempo de espera de 1 minuto para evitar accesos no autorizados.
- Todos los accesos a los programas principales estarán protegidos mediante un
mecanismo de usuario y contraseña, así como permisos de acceso. De igual forma, las
sesiones de Windows personales estarán protegidas con contraseña.
- Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los
programas y sesiones de Windows.
- Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el
acceso a las sesiones Windows como para el acceso a los programas.
- Todos los archivos que viajen por correo y que contengan información sensible
deberán estar comprimidos con contraseña de uso interno como medida de seguridad
de información.
Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los
accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:

Más contenido relacionado

Destacado

Instructional Design for Distance Education
Instructional Design for Distance EducationInstructional Design for Distance Education
Instructional Design for Distance Education
Raheen26
 
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
Craig Lee
 
INFOGRAFICA Rainbow Methodology
INFOGRAFICA Rainbow MethodologyINFOGRAFICA Rainbow Methodology
INFOGRAFICA Rainbow Methodology
Maria Rita Fiasco
 

Destacado (11)

Danza de Oiá/Iansa
Danza de Oiá/IansaDanza de Oiá/Iansa
Danza de Oiá/Iansa
 
Instructional Design for Distance Education
Instructional Design for Distance EducationInstructional Design for Distance Education
Instructional Design for Distance Education
 
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
CAPABILITY STATEMENT LEE TRAINING SOLUTIONS 21-2-2017
 
100 words ms list 3, words 11 15
100 words ms list 3, words 11 15100 words ms list 3, words 11 15
100 words ms list 3, words 11 15
 
You are a Healthcare Designer
You are a Healthcare DesignerYou are a Healthcare Designer
You are a Healthcare Designer
 
ABP II REPÚBLICA ESPAÑOLA
ABP II REPÚBLICA ESPAÑOLAABP II REPÚBLICA ESPAÑOLA
ABP II REPÚBLICA ESPAÑOLA
 
Falls from height
Falls from heightFalls from height
Falls from height
 
INFOGRAFICA Rainbow Methodology
INFOGRAFICA Rainbow MethodologyINFOGRAFICA Rainbow Methodology
INFOGRAFICA Rainbow Methodology
 
Unsung Heroes: Shweta Chari's Toybank
Unsung Heroes: Shweta Chari's ToybankUnsung Heroes: Shweta Chari's Toybank
Unsung Heroes: Shweta Chari's Toybank
 
Экономический рост России: новая модель управления
Экономический рост России: новая модель управленияЭкономический рост России: новая модель управления
Экономический рост России: новая модель управления
 
42063142
4206314242063142
42063142
 

Similar a Manual de politicas

Politicadeusocorreoelectronicogel
PoliticadeusocorreoelectronicogelPoliticadeusocorreoelectronicogel
Politicadeusocorreoelectronicogel
alcaldiadeheliconia
 
Herramientas de información
Herramientas de informaciónHerramientas de información
Herramientas de información
leydi9808
 
2113 cuentas electronicas
2113   cuentas electronicas2113   cuentas electronicas
2113 cuentas electronicas
ESPAE
 
Usos Estrategicos de Internet en las ONGs
Usos Estrategicos de Internet en las ONGsUsos Estrategicos de Internet en las ONGs
Usos Estrategicos de Internet en las ONGs
Fundapi
 

Similar a Manual de politicas (20)

Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
 
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Politicadeusocorreoelectronicogel
PoliticadeusocorreoelectronicogelPoliticadeusocorreoelectronicogel
Politicadeusocorreoelectronicogel
 
Herramientas de información
Herramientas de informaciónHerramientas de información
Herramientas de información
 
2113 cuentas electronicas
2113   cuentas electronicas2113   cuentas electronicas
2113 cuentas electronicas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Usos estretégicos de Internet en las ONGs
Usos estretégicos de Internet en las ONGsUsos estretégicos de Internet en las ONGs
Usos estretégicos de Internet en las ONGs
 
Usos Estrategicos de Internet en las ONGs
Usos Estrategicos de Internet en las ONGsUsos Estrategicos de Internet en las ONGs
Usos Estrategicos de Internet en las ONGs
 
Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMARCorreo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMAR
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Tarea3 centurión carlile ariel
Tarea3 centurión carlile arielTarea3 centurión carlile ariel
Tarea3 centurión carlile ariel
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Manual de politicas

  • 1. Manuel sobre Políticas: manejo de correo electrónico, manejo de activos, políticas de respaldo, nivel de acceso y uso de equipos.
  • 2. Políticas para la Administración y Uso del Correo de las Instituciones del Gobierno de la República de Honduras Introducción La División de Gobierno Digital dependiente de la Dirección Presidencial de Transparencia, Modernización y Reforma del Estado, adscrita a la Secretaría de Coordinación General de Gobierno, es el organismo encargado de promover el buen uso de las tecnologías de la información y comunicación (TIC) para aumentar la eficiencia de la gestión pública. En este sentido, con este documento se establecen las políticas para la administración y uso del correo electrónico en las instituciones del gobierno de la República de Honduras con el propósito de normar el uso, unificar criterios técnicos y administrativos sobre el servicio de correo electrónico institucional, el cual constituye un medio social para la transmisión de mensajes y documentos digitales a través de la red institucional o vía web, asegurando y facilitando una eficiente comunicación tanto interna como externa. Asimismo, se incluyen las mejores prácticas internacionales para el uso apropiado del servicio de correo electrónico de las Instituciones del Gobierno que buscan el mayor rendimiento y seguridad de la información de las cuentas de correo electrónico de los usuarios Objetivo Establecer y dar a conocer las políticas para el buen uso del servicio del correo electrónico en las instituciones del gobierno de la República de Honduras, con el propósito de proveer los lineamientos para un control efectivo sobre las actividades de los funcionarios y empleados públicos del gobierno, vinculadas al manejo de la información a través de las cuentas de correo electrónico institucional. POLÍTICAS PARA LA ADMINISTRACIÓN Y USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Considerando el presupuesto asignado por la institución para la parte informática y los recursos con los que cuenta el DTI, deberá definir qué solución informática se ha de utilizar para el manejo del correo institucional de las opciones existentes en el mercado. La solución informática deberá cumplir con los aspectos mínimos de: - Seguridad, integridad, y confi- abilidad - Robusto y escalable - De fácil administración y mantenimiento - Gobernabilidad de la información - Planes de contingencia. De la creación y eliminación de cuentas de correo electrónico: 1. El Jefe o encargado de la Subgerencia de Recursos Humanos de cada institución del Gobierno de la República de Honduras es el responsable de solicitar la creación de cuentas nuevas, así como la baja o suspensión de las mismas para todo el personal de la institución gubernamental a la que corresponda; el cual debe de ser solicitado por formato establecido o en su caso por el mismo correo electrónico al Jefe del DTI. 2. El nombre de la cuenta de correo electrónico se formará de la siguiente manera: la primera letra del primer nombre de la persona + apellido paterno + @ + las siglas del nombre de la institución gubernamental + .gob.hn; si ya existiera una cuenta con ese nombre se utilizará: la primera letra del primer nombre de la persona + apellido paterno + primera letra del apellido materno + @ + las siglas del nombre de la institución gubernamental + .gob.hn. Ejemplo: Juan
  • 3. Pérez López de la Secretaría de Coordinación General de Gobierno; cuenta de correo institucional: jperez@scgg.gob.hn o jperezl@scgg.gob.hn 3. El DTI tomará la decisión sobre la creación del nombre de usuario de correo electrónico en el caso de que el punto anterior estuviera comprometido entre dos o más usuarios. 4. A cada empleado se le asignará solamente una cuenta de correo electrónico. 5. Estarán excluidos del párrafo anterior los correos electrónicos institucionales anónimos, los que estarán bajo responsabilidad de un usuario que también cuenta con su propia cuenta de correo electrónico. 6. Para la autorización de cuentas de correos electrónicos institucionales anónimos, se deberá solicitar al jefe del DTI, justificando la necesidad del mismo. 7. Las cuentas de correo electrónico que no sean consultadas por el usuario en un período de dos meses consecutivos, se procederá a enviar una comunicación de las cuentas sin uso y se darán 30 días adicionales a partir de la fecha de la comunicación para la utilización de las cuentas. Vencidos los treinta días, de no presentarse uso se procederá dar de baja la cuenta y se entenderá que el usuario ya ha sido comunicado. 8. El "nombre de usuario" de la cuenta dada de baja quedará reservado para el mismo usuario durante un año, a partir de la fecha de baja. De la configuración de clientes de correo electrónico: 1. Las cuentas de correo electrónico de todos los usuarios podrán enviar y recibir correos de cualquier dominio de Internet. 2. Se utilizará como cliente de correo electrónico el que la institución gubernamental crea el más conveniente de acuerdo a sus recursos y a su número de empleados. 3. Las cuentas de correo se crearán con un límite de espacio de almacenamiento definido por el DTI de acuerdo a los criterios de recursos disponibles y/o las necesidades del usuario. 4. El límite para el tamaño de los archivos adjuntos en un correo electrónico será de un mínimo de 15 Mega Bytes, ya sea para correos de entrada como de salida. Esto es un estándar a nivel general, y depende del tipo de plataforma y los recursos disponibles de la institución como el ancho de banda, además que asegura la integridad y rapidez con que el mensaje llegará a su destino. 5. Todos los usuarios podrán acceder a su cuenta de correo vía web, a través de la respectiva URL (ejemplo: http://www.scgg.gob.hn) consultando el sitio web institucional haciendo click en el icono de “correo institucional” ubicado en la página principal, o a través de la URL directa del portal de correos institucional (ejemplo: http://mail.scgg.gob.hn), el cual le pedirá su usuario y contraseña de la red institucional. 6. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos. Y contar un nivel complejidad que evite ser una palabra de diccionario que sea fácil de descubrir, se pueden usar frases como: miclavedecorreo, o el uso de combinaciones con números, símbolos, mayúsculas y minúsculas.
  • 4. 7. La asignación de las cuotas de almacenamiento de datos dependerá de los recursos con los que cuenta la plataforma de correos, podría considerarse caso para las cuentas nuevas una cuota inicial de 1GB y la cual puede aumentarse según la necesidad y el espacio disponible. 8. Los clientes de correo estarán configurados para almacenar una cantidad mínima de datos por usuario, después de esta cantidad almacenada es responsabilidad de cada usuario depurar su cuenta de correo para evitar saturaciones. 9. En caso de requerir almacenamiento mayor en el servidor de correo electrónico, deberá solicitarse al Jefe DTI. 10. EI DTI se encargará de verificar la presencia y eliminación de virus del servidor de correo. Del uso del correo electrónico: 1. Los usuarios son completamente responsables de todas las actividades realizadas con sus cuentas de acceso al buzón asignado por solicitud de su institución. 2. La cuenta de correo electrónico institucional es personal, nominal e intransferible, los usuarios no deberán facilitar u ofrecer la cuenta de correo personal (la contraseña al servicio) a terceros. 3. La contraseña que se establece es generada automáticamente, es responsabilidad del usuario cambiarla la primera vez que acceda a la plataforma de correo electrónico. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos y la complejidad definida por el DTI. 4. Si un usuario proporciona a otra persona la contraseña de acceso a su cuenta de correo electrónico, éste será responsable por el mal uso que esta persona haga de la información contenida en su buzón personal de correo electrónico. 5. Toda información o contenido que sea transmitido por las cuentas de correo, son responsabilidad exclusiva del titular de la cuenta, por lo que dichos contenidos no reflejan las preferencias o ideas de la institución. 6. Proteger las contraseñas asociadas a las cuentas de correo electrónico, evitando su divulgación a terceras personas. En caso de pérdida o robo de las contraseñas de correo, cambiarlas lo antes posible. 7. Procurar disminuir sensiblemente el peso de sus mensajes adjuntos la compresión de los archivos (*.rar, *.zip, etc.) o la utilización de otros medios para enviar imágenes o videos, son una buena alternativa. 8. Incluir siempre en el "Asunto" un mensaje e indicar en dicho campo una breve frase descriptiva del mismo. Esto facilita la lectura, clasificación y posterior recuperación al destinatario y constituye una norma de cortesía. 9. Cada empleado de las instituciones del Gobierno de la República de Honduras está obligado a utilizar el correo institucional para la comunicación de información relacionada para el desempeño de sus funciones y evitar el uso de cuentas personales para este. 10. Mantener el nombre de los archivos adjuntos cortos y representativos del tema que contienen, para evitar problemas de integridad en el envío y recepción del mismo.
  • 5. De las restricciones de uso de la cuenta de correo: Los usos indebidos (que pueden constituir también usos ilegales) del correo electrónico del gobierno pueden acarrear sanciones institucionales. Estos usos incorrectos incluyen: 1. Iniciar y contestar “cadenas de correos” ya que puede ocasionar varios inconvenientes: a. Pérdida del desempeño en la red de datos. b. El espacio de almacenamiento es limitado y todos estos archivos van quedando guardados en los discos rígidos de las PC´s y en los servidores. c. Exposición a multiplicación y divulgación de virus informáticos, que son cada día más destructivos y difíciles de combatir. Las MAE, el Sub-Gerente de Recursos Humanos y el jefe del DTI son los únicos autorizados a enviar comunicados generales a todos los usuarios de la red. Toda solicitud estará dirigida al jefe del DTI y deberán acatarse sus recomendaciones. 2. Usar el servicio de correo electrónico para propósitos no laborales, comerciales o publicitarios. 3. Intentar o apoderarse de claves de acceso de otros usuarios. 4. Intentar acceder y/o modificar mensajes de otros usuarios 5. Distribuir mensajes con contenidos inapropiados o que comprometan la reputación de las instituciones gubernamentales o que violen cualquier ley vigente del país. 6. Publicar, exponer, cargar, distribuir o diseminar cualquier tema, nombre, material o información que sean inadecuados, profanos, fraudulentos, difamatorios, discriminatorios, ofensivos, intimidantes, o de naturaleza amenazante. 7. Difamar, abusar, acosar, espiar, amenazar o, infringir los derechos legales de otras personas (tales como el derecho a la privacidad). 8. Dar “responder a todos” en los comunicados generales o los enviados a grupos. 9. Enviar archivos adjuntos (attachments) a listas de distribución o más de 20 contactos simultáneamente. 10. Enviar archivos adjuntos con extensión ejecutable. 11. Transmitir mensajes de correo con información sensible o confidencial a personas u organizaciones externas sin autorización. De la seguridad: 1. Cada institución del Gobierno de la República de Honduras, es el propietario exclusivo de todas las cuentas de correo electrónico, así como de la información enviada, recibida, almacenada o creada bajo su dominio y es otorgada como herramienta de trabajo institucional. 2. La información que cree, almacene, envié o reciba el usuario en y desde su cuenta de correo electrónico podrá ser auditada por la institución cuando lo considere pertinente. Ningún empleado está autorizado para monitorear los mensajes de correo electrónico, excepto el área de Auditoría Interna o el área que previamente esté autorizada por las MAE. 3. La cuenta es exclusiva del cargo o dependencia y no es transferible. De llegar a presentarse este tipo de situaciones la institución procederá a eliminar la cuenta. 4. Extremar las precauciones con los archivosadjuntos deque contengan virus,caballosdeTroya, gusanos,bombas de tiempo, archivos dañadoso cualquier otro software o programa similar quepueda perjudicar el funcionamiento de los equipos o la propiedad de otros.
  • 6. 5. No admitir documentos ni archivos adjuntos provenientes de direcciones desconocidas o que contengan un asunto u origen poco fiable. Debe prestar atención a correos electrónicos con datos adjuntos sospechosos o susceptibles de contener virus. 6. Analice con su antivirus cualquier documento adjunto antes de abrirlo directamente. 7. Extraer previamente el adjunto a un directorio de la computadora y analizarlo con un antivirus. 8. No leer los correos spam ni sus adjuntos. Estos mensajes deben eliminarse sin ser leídos para evitar el aumento de la cantidad de correo no deseado en el buzón, así como la posibilidad de intrusión de virus en el sistema. 9. Si por cualquier motivo el usuario sospecha que la seguridad de su cuenta se ve comprometida de cualquier forma debe reiniciar su contraseña. 10. La institución deberá de cambiar las contraseñas de sus cuentas mínimo cada tres (3) meses. 11. Se limita a tres (3) el número consecutivo de intentos infructuosos para introducir la contraseña de usuario; después del tercer y último intento la cuenta involucrada quedará bloqueada. 12. La institución se compromete a no ceder ni vender a terceros su información. Cada usuario es responsable de la información que maneja sobre todo si esta es sensible y confidencial. 13. Cada institución es responsable de los procedimientos de copias de respaldo de su información cada 3 meses. En caso de que el usuario borre de forma accidental algún correo o carpeta de su cuenta de correo, la institución no se hará responsable de la información perdida en este imprevisto
  • 8. POLITICAS PARA EL MANEJO Y CONTROL GENERAL DE ACTIVOS Compra de Activos Fijos: La compra de Activos Fijos Muebles Controlados, será tramitada únicamente por la Dirección Administrativa a través del Departamento de Adquisiciones y Suministros y asignará como responsable del bien al funcionario indicado en la Requisición de Bienes (CM02); en el caso de requerirse este funcionario deberá tramitar oportunamente la reasignación de los activos Registro y control administrativo de Activos Fijos La Dirección Administrativa será la Unidad encargada de identificar, registrar y controlar los Activos Fijos de la empresa, mediante su inclusión, a través del Departamento de Adquisiciones y Suministros, en la Base de Datos establecida para ello por la empresa y su seguimiento administrativo por parte del Área de Gestión de Activos fijos. Las Unidades deberán informar al Área de Gestión de Activos Fijos la existencia de activos construidos o bienes recibidos en donación, para que sean incluidos en el inventario y dentro de la póliza de seguros respectiva. Activos informáticos Son aquellos recursos (hardware y software) con los que cuenta una empresa. ● Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor. ● Ejemplo: Servidores, Bases de Datos, Routers, Racks, Programas Instaladores, Cables de Red, etc. Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como: ● Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas) ● Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.) ● Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
  • 10. La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares. La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades en materia de seguridad. RESPALDO DE INFORMACIÓN EN SERVIDORES: Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros, o eliminación accidental de la Información o bien un caso de desastre físico. NORMAS DE OPERACIÓN - Se hará el respaldo de lunes a jueves etiquetándolas con la fecha de respaldo. - El respaldo correspondiente al viernes se realizará conteniendo la información de la semana. PLAN DE RECUPERACION Es importante definir los procedimientos y planes de acción para el caso de una posible falla, o desastre en el área de Informática. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. Actividades Previas a las Fallas o Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos de la información, que nos aseguren un proceso de Recuperación con el menor costo posible. Establecimiento de Plan de Acción Se debe de establecer los procedimientos relativos a: a) Equipos de Cómputo b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y Procedimientos de Backups). Equipos de Cómputo a) Es necesario realizar un inventario actualizado de los equipos (equipo entregado al usuario) especificando su contenido (software y licencias que usa) b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberán establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución del Software y/o Sistemas operativos que posee el CPTM. Para lo cual se debe contar con: - Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos). - Backups del Software Base - Backups de los Datos (Bases de Datos, passwords, y todo archivo necesario para la correcta ejecución. c) Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos, normas, y determinación de responsabilidades, debiéndose incluir: - Periodicidad de cada Tipo de Backup (Semanal). - Almacenamiento de los Backups en condiciones ambientales óptimas.
  • 12. Reglas para el control de acceso Las reglas para el control de acceso, estará documentado a través de los diferentes procedimientos de control de acceso a los recursos tecnológicos. Gestión de identidades Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información. Se usará para la asignación de las credenciales de accesos a los diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de derechos al sistema y/o los servicios. Responsabilidad de los usuarios Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnológica de la División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, así como políticas de protección de usuario desatendido, escritorio y pantalla limpia. Control de Acceso a la Red Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos, estarán basadas en la premisa —todo está restringido, a menos que este expresamente permitido “. Política de utilización de los servicios de red Se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: • Controlar el acceso a los servicios de red tanto internos como externos. • Identificar las redes y servicios de red a los cuales se permite el acceso. • Realizar normas y procedimientos de autorización de acceso entre redes. • Establecer controles y procedimientos de administración para proteger el acceso y servicios de red.
  • 14. 1. Cada empleado tiene asignado un equipo de cómputo al cual debe ingresar con un usuario y contraseña. 2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento. 3. Todo el personal tendrá una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos. 4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer. ¿Cuáles podrían ser las métricas de seguridad? - Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora. - Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados. - Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario y contraseña, así como permisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña. - Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows. - Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el acceso a las sesiones Windows como para el acceso a los programas. - Todos los archivos que viajen por correo y que contengan información sensible deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información. Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos: