SlideShare una empresa de Scribd logo
1 de 20
Tema Políticas de Seguridad  Informática de la M.P.T  Docente Prof. Cesar Farfán Masías SEMESTRE I INTEGRANTES  *ARANDA NUNTO YULISA E.          *MOGOLLON SEMINARIO CINDY.      *ORDINOLA SALDARRIAGA KARITO.   *PEÑA LOPEZ YERRY.
INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles.      La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información.       estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
Disposiciones generales el presente tiene como objetivo orientar y conducir actividades en materia de informática  y telecomunicaciones, mediante el establecimiento e imputación de políticas  que permiten consolidar la integridad de los sistemas .  Todo personal que utilice los recursos de computo ,red, Internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un  buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
    Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido e la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información ,dicha norma ofrece y define la seguridad de la información como la preservación de :  Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso. Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
Responsabilidades de las politicastecnicas de la                                 M.P.T . O. Gerencia de operaciones: autoridad de nivel superior que integra el comité de seguridad . O.Subgerencia de estadísticas e informática: Entidad o departamento dentro de institución , que vela por todo lo relacionado con la utilización computadoras. O.Supervisión de servicios T.I.: Persona dotada de conciencia técnica ,encargada por velar la seguridad de la información, realizar auditorias de seguridad, elaborar documentos de seguridad como, políticas, normas; y de llevar un estricto control con la ayuda de la unidad de soporte técnico informático. O.Responsable de activos : personal dentro de los diferentes departamentos administrativos de la institución, que velara por la seguridad y correcto funcionamientos de los activos informáticos.
Lineamientos para la adquisición de bienes informáticos  La adquisición de bienes informáticos se apegara a los procedimientos establecidos en el D.S 013-2003-PMC. Dictan medidas para garantizar la legalidad de la adquisición de programas de software en entidades y dependencia del sector publico  TIENEN TAMBIEN EL RECLAMENTO DE N° 28612 QUE NORMA DE ADQISICION Y EDUCACION  DE SOFTWARE EN LA ADMINISTRACION PUBLECA
Principios que rigen la contratacion de software y servicios informaticos Principio de vigencia tecnología: todo postor de bienes oLa contratación de licencia de software y servicios informáticos se sustenta fundamentalmente en los siguientes principios: servicios deben reunir las condiciones de calidad y modernidad tecnológica necesaria para cumplir con efectividad los fines para los que son requeridos , desde el mismo momento en que sonadquiridos o contratados . Principios de trato justo e igualitario: todo postor o bienes y servicios deben tener participación y acceso para controlar con las entidades en condiciones semejantes a los demás, estando prohibido la existencias de privilegio, ventajas o prerrogativas, salvo las excepciones de ley . Principio de libre concurrencia de postores: los procedimientos de adquisición y contratación de software y servicios informáticos se incluirán regulaciones o tratamiento que fomenten la mas amplia y adjetiva e imparcial concurrencia, pluralidad y participación de postores potenciales
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Toda adquisición  y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática. Toda adquisición racionada con bienes informáticos deberá contar con la validación técnica del área de tecnología de la informática (informe técnico previo) que permite determinar la viabilidad operativo y funcional de la compra. La validación técnica completa las especificaciones y configuraciones de los bienes informáticos solicitados por gerencia y/o subgencia, por que será requisito indispensable contar previamente con esta a fin de iniciar con el proceso de adquisición correspondiente.
Las solicitudes de validación técnica para adquisición de bienes y servicios  deberán contener: Justificación. Especificaciones técnicas y configuraciones, incluyendo características del servicio de soporte técnico, garantía y cumplimiento de los entandares de calidad correspondientes .  En el caso de telecomunicaciones.        LOS PRECESOS DE ADQUISICION  DE TECNOLOGIA DE         INFORMACION.  La adquisición de equipo será solo para reemplazo. No se autoriza la compra de bienes informáticos usados o remanufacturas. en el caso de requerir una especifica, esta deberá ser justificada planamente por escrito y avalada por el responsable administrativo de la gerencia y/o subgerencia solicitante.
Lineamiento de adquisición de bienes informáticos Fabricante y/o distribuidor (proveedor) se comprometerán a dar cumplimiento a esta garantía. El servicio de prestara en las instalaciones de la subgerencia estadísticas informáticas en horarios y días hábiles Indistintamente deberá incluir el soporte técnico telefónico gratuito durante la vigencia de la garantía. Deberá ofrecer solución de problema en doce horas hábiles como máximo después de recibido el reporte.  Si excede este lapso, deberá entregar un equipo de respaldo equivalente o superior mientras se soluciona el problema. Si la reparación excede de treinta días calendarios, se entregara a cambio un equipo similar o de las características superiores, nuevo, de la misma marca y vigente en el mercado. Se deberán etiquetar cada uno de los equipos con un numero 01-800 y/o teléfono, donde se podrá contactar en caso de requerir hacer efectiva la garantía
Contratos de asesoria y servicios informáticos Las propuestas de contrato y servicios de informática, deberán estar avaladas por la subgerencia de estadísticas e informática, debiendo justificar la necesidad de los mismos y establecer las bese para seleccionar al prestador de servicios adecuado. Los programas de computo (software) que se soliciten, deberán estar diseñados para trabajar en red, en un esquema clientes – servidor y soportar el protocolo TCP/IP.
Contratacion del servicio de desarrollo de programas de computo (software) aplicativo : Todo proyecto de contratación de desarrollo de programas de software aplicativos , requiere de un estudio de factibilidad que permite establecer la necesidad y rentabilidad o conveniencia del proyecto así como los beneficios que se tendrán el mismo. Todo proyecto de contratación de desarrollo de programas de software aplicativos deberá ser aprobado por la subgerencia de informática en base a un informe técnico que contengan:    * Los requerimientos claramente especificados,      describiendo los objetivos de trabajo y delimitando las responsabilidades de la unidad responsable solicitante     * Los criterios para el análisis técnico de las ofertas.  En todo momento las responsabilidades del solicitante serán:    * Delinear adecuadamente los objetivos y alcance del aplicativo .    *  Establecer los requerimientos del aplicativo.    * Definir responsabilidades de la contratista y contratante.    * Establecer campos de acción.
Desarrollos de programas de computo (software) aplicativo que se contraten deberán incluir: Descripción funcional del sistema . Guía rápida de instalación de sistema.  manual del usuario. Manual técnico. Requerimientos del sistema. Capacitación del usuario. Entrega de código fuente. Calendarios de actividades. Relación de productos solicitados. Forma y fechas de pago. Garantía. Soporte técnico durante un año (cuando menos )a partir de la fecha de recepción de la aplicativo.
Redes y comunicaciones de la municipalidad provincial de tumbes (M.P.T) Todas las redes de telecomunicaciones deberán ser convergentes e interoperables con la red WAN de la M.P.T . Las dependencias y oficinas conectadas a la red de comunicaciones deberán contar con los recursos económicos necesarios para contratación y el mantenimiento del enlace. Los equipos conectados a la red deberán utilizar el protocolo de TCP/IP como único protocolo de comunicación en red. Solo las subgerencia de estadísticas de informática y las áreas responsables de informática de M.P.T. que están facultadas para instalar, operar y administrar el equipo de comunicaciones inherentes a la red, tales: nodos, paneles, concentradores, switches, ruteadores y servidores. Para la instalación de la redes se deberá cumplir con las disposiciones estatales y municipales en materia de desarrollo urbano y protección ecológica aplicables.  Las gerencias, subgerencias y oficina deberán observar las reglas y recomendaciones y cableado estructurado que defina la subgerencia de estadísticas informática y que están apegados a los estándares internacionales.
Recursos de computo de municipalidad provincial de tumbes Se recomienda que cualquier información  que el usuario considere como sensible o vulnerable deba ser cifrada.  Todos los equipos de computo, laptops  y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse  automáticamente a los 10minutos de inactividad del equipo.  La M.P.T se reserva el derecho de auditar la red y los sistemas con el objeto de garantizar el cumplimiento de esta política. La institución asigna equipos portatiles como: laptops, pc o computadoras del bolsillo tipo “hand help, palm, pocket pc ”. Entre otros a sus funcionarios para facilitarles el cumplimiento de sus labores. Los empleados de la M.P.T. deben ser extremadamente cuidadoso cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que esto puedan contener virus, trajanos, ect.
Consideraciones de las contraseña de los usuarios de la M.P.T No utilizar las mismas contraseña para distintas cuentas de los sistemas y equipos de la M.P.T.  No compartir las contraseñas de acceso con otros usuarios de los sistemas de la M.P.T Toda las contraseñas de los sistemas de aplicasion y sistemas operativos son de carácter confidencial, personal e intransferible. No revelar las contraseñas a los jefes.  no hablar de las contraseñas a otras personas.  no hacer alusión al formato de una contraseña . No compartir las contraseñas con miembros de la familia, ni con los compañeros de trabajo.  No revelar las contraseñas a ninguna persona por ningún medio de comunicación electrónico (correo electrónico, teléfono, ect.) o directamente.
Recursos compartidos de la políticas informáticas de la M.P.T. El área de tecnología de la información promociona el servicio de servidores de archivos (file Server), los cuales son para el almacenamiento de la información para las areas que requieran que su información sea consultada, modificada y borrada. El área de tecnología de la información no tendrá ingerencia en la manipulación de los archivos que se encuentran en las carpetas designadas.  los usuarios que tengan permisos sobre los archivos compartidos son los responsables de la manipulación de la información. Queda estrictamente prohibido el uso de recursos compartidos para archivos y video que quedan fuera de los lineamientos institucionales .
Conexión a internet de la municipalidad provincial de tumbes La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. El acceso Internet se restringe exclusivamente a través de la red establecida ´para ello, es decir por medio del sistema de seguridad con cortafuegos ( firewall) incorporado en la misma. Internet es una herramienta de trabajo. todas las actividades en Internet deben estar en relación con tareas y actividades del trabajo desempeñado.  en caso de tener que producirse una trasmisión de datos importante, confidencial o relevante, solo se podrán transmitir en forma encriptado .  Solo puede hacerse transferencia de datos a Internet en conexión con actividades propias de trabajo desempeñados.
Sistemas de respaldo de informacion de la M.P.T El uso de unidades de respaldo sero internas o externas, entre los cuales podemos mencionar los dispositivos USB, quemadores de discos compactos, DVD, cinta magnética entre otros deben ser solo para labores propias de la institución. La información es una de las principales activos de la institución, el manejo adecuado de la misma es responsabilidad de todo el personal, así como la correcta de la utilización de los dispositivos en el mercado ofrecen para la administración de respaldo de la información. La realización de respaldos de la información generada en los sistemas, bases de datos, asi como la información residente en el servidor de archivos, es de ran importancia para brindar continuidad de los servicios.  cuentan con un plan de recuperación y respaldo de informacion, donde los respaldos se realizan periódicamente: diario (2 versiones), semanales( 4 versiones) y mensuales (históricos)
De la auditoria interna de la M.P.T. La Municipalidad Provincial de Tumbes (M.P.T) Por este medio provee su acontecimiento para permitir a la subgerencia de estadísticas e informáticas realizar auditoria a las computadoras que se encuentran dentro del alcance del adjetivo de la auditoria, para realizar actividades de inventario, escaneos, mantenimiento remoto (previa autorización de las Gerencias, Subgerencias y oficinas), y revisión del software instalado.

Más contenido relacionado

La actualidad más candente

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 

La actualidad más candente (20)

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Presentaciones En Powerpoint
Presentaciones En PowerpointPresentaciones En Powerpoint
Presentaciones En Powerpointjojeac
 
Seguridad del área automotriz
Seguridad del área automotrizSeguridad del área automotriz
Seguridad del área automotrizefrain1-9
 
Diapositivas seguridad industrial
Diapositivas  seguridad industrial Diapositivas  seguridad industrial
Diapositivas seguridad industrial Yennifer ruiz
 
Seguridad industrial I
Seguridad industrial ISeguridad industrial I
Seguridad industrial IAmanda Rojas
 
Conceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad IndustrialConceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad Industrialdocente
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositivaguest2157f0
 
Manual seguridad Industrial
Manual seguridad IndustrialManual seguridad Industrial
Manual seguridad Industrialvimifosrh
 
Diapositivas de seguridad Industrial
Diapositivas de seguridad IndustrialDiapositivas de seguridad Industrial
Diapositivas de seguridad Industrialalvaro196
 

Destacado (8)

Presentaciones En Powerpoint
Presentaciones En PowerpointPresentaciones En Powerpoint
Presentaciones En Powerpoint
 
Seguridad del área automotriz
Seguridad del área automotrizSeguridad del área automotriz
Seguridad del área automotriz
 
Diapositivas seguridad industrial
Diapositivas  seguridad industrial Diapositivas  seguridad industrial
Diapositivas seguridad industrial
 
Seguridad industrial I
Seguridad industrial ISeguridad industrial I
Seguridad industrial I
 
Conceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad IndustrialConceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad Industrial
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositiva
 
Manual seguridad Industrial
Manual seguridad IndustrialManual seguridad Industrial
Manual seguridad Industrial
 
Diapositivas de seguridad Industrial
Diapositivas de seguridad IndustrialDiapositivas de seguridad Industrial
Diapositivas de seguridad Industrial
 

Similar a Diapositivas politicas de seguridad de la m.p.t

Incorporar Derechos Y Manejo Informacion
Incorporar Derechos Y Manejo InformacionIncorporar Derechos Y Manejo Informacion
Incorporar Derechos Y Manejo InformacionJose L. Rosario Vargas
 
Principales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosPrincipales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosFabián Descalzo
 
Contratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosContratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosElizabethGarci1
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)Mónica Romero Pazmiño
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacionhjoelj
 
Manual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaManual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaPaperComp
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemasDIANA221
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemasDIANA221
 
presentación invitación pública- ciberseguridad gerencia de planeación_.pptx
presentación invitación pública- ciberseguridad gerencia de planeación_.pptxpresentación invitación pública- ciberseguridad gerencia de planeación_.pptx
presentación invitación pública- ciberseguridad gerencia de planeación_.pptxricardosusa5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 

Similar a Diapositivas politicas de seguridad de la m.p.t (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Incorporar Derechos Y Manejo Informacion
Incorporar Derechos Y Manejo InformacionIncorporar Derechos Y Manejo Informacion
Incorporar Derechos Y Manejo Informacion
 
Principales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicosPrincipales aspectos y requisitos en contratos de servicios tenologicos
Principales aspectos y requisitos en contratos de servicios tenologicos
 
Contratos informáticos riesgos y seguros
Contratos informáticos riesgos y segurosContratos informáticos riesgos y seguros
Contratos informáticos riesgos y seguros
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Emticq
EmticqEmticq
Emticq
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
 
Manual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemáticaManual de administracion de infraestructura telemática
Manual de administracion de infraestructura telemática
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Politica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatosPolitica usorecursosinformaticosreddatos
Politica usorecursosinformaticosreddatos
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
presentación invitación pública- ciberseguridad gerencia de planeación_.pptx
presentación invitación pública- ciberseguridad gerencia de planeación_.pptxpresentación invitación pública- ciberseguridad gerencia de planeación_.pptx
presentación invitación pública- ciberseguridad gerencia de planeación_.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Carta sistema integrado muni
Carta sistema integrado muniCarta sistema integrado muni
Carta sistema integrado muni
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasyuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Diapositivas politicas de seguridad de la m.p.t

  • 1. Tema Políticas de Seguridad Informática de la M.P.T Docente Prof. Cesar Farfán Masías SEMESTRE I INTEGRANTES *ARANDA NUNTO YULISA E. *MOGOLLON SEMINARIO CINDY. *ORDINOLA SALDARRIAGA KARITO. *PEÑA LOPEZ YERRY.
  • 2. INTRODUCCION La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computo disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizonte para explorar mas allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información. estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas y evitar el uso indebido de las mismas .
  • 3. Disposiciones generales el presente tiene como objetivo orientar y conducir actividades en materia de informática y telecomunicaciones, mediante el establecimiento e imputación de políticas que permiten consolidar la integridad de los sistemas . Todo personal que utilice los recursos de computo ,red, Internet, correo electrónico y demás servicios que se ofrecen, debe estar enterado y consciente de los compromisos, normas y reglamentos que han adquirido o establecidos para hacer un buen uso de los mismos tomando todas las medidas de seguridad que correspondan para que esta se respete y se cumpla.
  • 4. Estas políticas de seguridad informática de la municipalidad provincial de tumbes, están basadas en lo establecido e la norma ISO/IEC 17799:2000 la cual es un código de buenas practicas para la gestión de la seguridad de la información ,dicha norma ofrece y define la seguridad de la información como la preservación de : Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso. Integridad :Garantía de la exactitud de la información y los métodos de su procesamiento. Disponibilidad: Aseguramientos de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus asociado
  • 5. Responsabilidades de las politicastecnicas de la M.P.T . O. Gerencia de operaciones: autoridad de nivel superior que integra el comité de seguridad . O.Subgerencia de estadísticas e informática: Entidad o departamento dentro de institución , que vela por todo lo relacionado con la utilización computadoras. O.Supervisión de servicios T.I.: Persona dotada de conciencia técnica ,encargada por velar la seguridad de la información, realizar auditorias de seguridad, elaborar documentos de seguridad como, políticas, normas; y de llevar un estricto control con la ayuda de la unidad de soporte técnico informático. O.Responsable de activos : personal dentro de los diferentes departamentos administrativos de la institución, que velara por la seguridad y correcto funcionamientos de los activos informáticos.
  • 6. Lineamientos para la adquisición de bienes informáticos La adquisición de bienes informáticos se apegara a los procedimientos establecidos en el D.S 013-2003-PMC. Dictan medidas para garantizar la legalidad de la adquisición de programas de software en entidades y dependencia del sector publico TIENEN TAMBIEN EL RECLAMENTO DE N° 28612 QUE NORMA DE ADQISICION Y EDUCACION DE SOFTWARE EN LA ADMINISTRACION PUBLECA
  • 7. Principios que rigen la contratacion de software y servicios informaticos Principio de vigencia tecnología: todo postor de bienes oLa contratación de licencia de software y servicios informáticos se sustenta fundamentalmente en los siguientes principios: servicios deben reunir las condiciones de calidad y modernidad tecnológica necesaria para cumplir con efectividad los fines para los que son requeridos , desde el mismo momento en que sonadquiridos o contratados . Principios de trato justo e igualitario: todo postor o bienes y servicios deben tener participación y acceso para controlar con las entidades en condiciones semejantes a los demás, estando prohibido la existencias de privilegio, ventajas o prerrogativas, salvo las excepciones de ley . Principio de libre concurrencia de postores: los procedimientos de adquisición y contratación de software y servicios informáticos se incluirán regulaciones o tratamiento que fomenten la mas amplia y adjetiva e imparcial concurrencia, pluralidad y participación de postores potenciales
  • 8. INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Toda adquisición y uso de licencias de software que pretenda ser llevada a cabo por una entidad del estado requerirá de un informe técnico previo de evaluación de software, que debe ser emitido por el área de informática. Toda adquisición racionada con bienes informáticos deberá contar con la validación técnica del área de tecnología de la informática (informe técnico previo) que permite determinar la viabilidad operativo y funcional de la compra. La validación técnica completa las especificaciones y configuraciones de los bienes informáticos solicitados por gerencia y/o subgencia, por que será requisito indispensable contar previamente con esta a fin de iniciar con el proceso de adquisición correspondiente.
  • 9. Las solicitudes de validación técnica para adquisición de bienes y servicios deberán contener: Justificación. Especificaciones técnicas y configuraciones, incluyendo características del servicio de soporte técnico, garantía y cumplimiento de los entandares de calidad correspondientes . En el caso de telecomunicaciones. LOS PRECESOS DE ADQUISICION DE TECNOLOGIA DE INFORMACION. La adquisición de equipo será solo para reemplazo. No se autoriza la compra de bienes informáticos usados o remanufacturas. en el caso de requerir una especifica, esta deberá ser justificada planamente por escrito y avalada por el responsable administrativo de la gerencia y/o subgerencia solicitante.
  • 10. Lineamiento de adquisición de bienes informáticos Fabricante y/o distribuidor (proveedor) se comprometerán a dar cumplimiento a esta garantía. El servicio de prestara en las instalaciones de la subgerencia estadísticas informáticas en horarios y días hábiles Indistintamente deberá incluir el soporte técnico telefónico gratuito durante la vigencia de la garantía. Deberá ofrecer solución de problema en doce horas hábiles como máximo después de recibido el reporte. Si excede este lapso, deberá entregar un equipo de respaldo equivalente o superior mientras se soluciona el problema. Si la reparación excede de treinta días calendarios, se entregara a cambio un equipo similar o de las características superiores, nuevo, de la misma marca y vigente en el mercado. Se deberán etiquetar cada uno de los equipos con un numero 01-800 y/o teléfono, donde se podrá contactar en caso de requerir hacer efectiva la garantía
  • 11. Contratos de asesoria y servicios informáticos Las propuestas de contrato y servicios de informática, deberán estar avaladas por la subgerencia de estadísticas e informática, debiendo justificar la necesidad de los mismos y establecer las bese para seleccionar al prestador de servicios adecuado. Los programas de computo (software) que se soliciten, deberán estar diseñados para trabajar en red, en un esquema clientes – servidor y soportar el protocolo TCP/IP.
  • 12. Contratacion del servicio de desarrollo de programas de computo (software) aplicativo : Todo proyecto de contratación de desarrollo de programas de software aplicativos , requiere de un estudio de factibilidad que permite establecer la necesidad y rentabilidad o conveniencia del proyecto así como los beneficios que se tendrán el mismo. Todo proyecto de contratación de desarrollo de programas de software aplicativos deberá ser aprobado por la subgerencia de informática en base a un informe técnico que contengan: * Los requerimientos claramente especificados, describiendo los objetivos de trabajo y delimitando las responsabilidades de la unidad responsable solicitante * Los criterios para el análisis técnico de las ofertas. En todo momento las responsabilidades del solicitante serán: * Delinear adecuadamente los objetivos y alcance del aplicativo . * Establecer los requerimientos del aplicativo. * Definir responsabilidades de la contratista y contratante. * Establecer campos de acción.
  • 13. Desarrollos de programas de computo (software) aplicativo que se contraten deberán incluir: Descripción funcional del sistema . Guía rápida de instalación de sistema. manual del usuario. Manual técnico. Requerimientos del sistema. Capacitación del usuario. Entrega de código fuente. Calendarios de actividades. Relación de productos solicitados. Forma y fechas de pago. Garantía. Soporte técnico durante un año (cuando menos )a partir de la fecha de recepción de la aplicativo.
  • 14. Redes y comunicaciones de la municipalidad provincial de tumbes (M.P.T) Todas las redes de telecomunicaciones deberán ser convergentes e interoperables con la red WAN de la M.P.T . Las dependencias y oficinas conectadas a la red de comunicaciones deberán contar con los recursos económicos necesarios para contratación y el mantenimiento del enlace. Los equipos conectados a la red deberán utilizar el protocolo de TCP/IP como único protocolo de comunicación en red. Solo las subgerencia de estadísticas de informática y las áreas responsables de informática de M.P.T. que están facultadas para instalar, operar y administrar el equipo de comunicaciones inherentes a la red, tales: nodos, paneles, concentradores, switches, ruteadores y servidores. Para la instalación de la redes se deberá cumplir con las disposiciones estatales y municipales en materia de desarrollo urbano y protección ecológica aplicables. Las gerencias, subgerencias y oficina deberán observar las reglas y recomendaciones y cableado estructurado que defina la subgerencia de estadísticas informática y que están apegados a los estándares internacionales.
  • 15. Recursos de computo de municipalidad provincial de tumbes Se recomienda que cualquier información que el usuario considere como sensible o vulnerable deba ser cifrada. Todos los equipos de computo, laptops y estaciones de trabajo deben ser protegida por un protector de pantalla des bloqueable por contraseña durante los momentos que el usuario no este atendiendo la terminal, el protector deberá activarse automáticamente a los 10minutos de inactividad del equipo. La M.P.T se reserva el derecho de auditar la red y los sistemas con el objeto de garantizar el cumplimiento de esta política. La institución asigna equipos portatiles como: laptops, pc o computadoras del bolsillo tipo “hand help, palm, pocket pc ”. Entre otros a sus funcionarios para facilitarles el cumplimiento de sus labores. Los empleados de la M.P.T. deben ser extremadamente cuidadoso cuidadosos al abrir correos que contengan documentos de precedencia desconocida, ya que esto puedan contener virus, trajanos, ect.
  • 16. Consideraciones de las contraseña de los usuarios de la M.P.T No utilizar las mismas contraseña para distintas cuentas de los sistemas y equipos de la M.P.T. No compartir las contraseñas de acceso con otros usuarios de los sistemas de la M.P.T Toda las contraseñas de los sistemas de aplicasion y sistemas operativos son de carácter confidencial, personal e intransferible. No revelar las contraseñas a los jefes. no hablar de las contraseñas a otras personas. no hacer alusión al formato de una contraseña . No compartir las contraseñas con miembros de la familia, ni con los compañeros de trabajo. No revelar las contraseñas a ninguna persona por ningún medio de comunicación electrónico (correo electrónico, teléfono, ect.) o directamente.
  • 17. Recursos compartidos de la políticas informáticas de la M.P.T. El área de tecnología de la información promociona el servicio de servidores de archivos (file Server), los cuales son para el almacenamiento de la información para las areas que requieran que su información sea consultada, modificada y borrada. El área de tecnología de la información no tendrá ingerencia en la manipulación de los archivos que se encuentran en las carpetas designadas. los usuarios que tengan permisos sobre los archivos compartidos son los responsables de la manipulación de la información. Queda estrictamente prohibido el uso de recursos compartidos para archivos y video que quedan fuera de los lineamientos institucionales .
  • 18. Conexión a internet de la municipalidad provincial de tumbes La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. El acceso Internet se restringe exclusivamente a través de la red establecida ´para ello, es decir por medio del sistema de seguridad con cortafuegos ( firewall) incorporado en la misma. Internet es una herramienta de trabajo. todas las actividades en Internet deben estar en relación con tareas y actividades del trabajo desempeñado. en caso de tener que producirse una trasmisión de datos importante, confidencial o relevante, solo se podrán transmitir en forma encriptado . Solo puede hacerse transferencia de datos a Internet en conexión con actividades propias de trabajo desempeñados.
  • 19. Sistemas de respaldo de informacion de la M.P.T El uso de unidades de respaldo sero internas o externas, entre los cuales podemos mencionar los dispositivos USB, quemadores de discos compactos, DVD, cinta magnética entre otros deben ser solo para labores propias de la institución. La información es una de las principales activos de la institución, el manejo adecuado de la misma es responsabilidad de todo el personal, así como la correcta de la utilización de los dispositivos en el mercado ofrecen para la administración de respaldo de la información. La realización de respaldos de la información generada en los sistemas, bases de datos, asi como la información residente en el servidor de archivos, es de ran importancia para brindar continuidad de los servicios. cuentan con un plan de recuperación y respaldo de informacion, donde los respaldos se realizan periódicamente: diario (2 versiones), semanales( 4 versiones) y mensuales (históricos)
  • 20. De la auditoria interna de la M.P.T. La Municipalidad Provincial de Tumbes (M.P.T) Por este medio provee su acontecimiento para permitir a la subgerencia de estadísticas e informáticas realizar auditoria a las computadoras que se encuentran dentro del alcance del adjetivo de la auditoria, para realizar actividades de inventario, escaneos, mantenimiento remoto (previa autorización de las Gerencias, Subgerencias y oficinas), y revisión del software instalado.