Fase5 - Telematica - Edgar Ruiz

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

FASE 5 GESTIÓN Y EVALUACIÓN DE LA RED TELEMÁTICA.

Presentado por:
JORGE ALEXANDER RODRIGUEZ OLARTE

Tutor:
EDGAR ALONSO BOJACA GARAVITO
Telemática

Grupo: 301120_52

Universidad Nacional Abierta y a Distancia – UNAD


José Acevedo y Gómez
Ingeniería de sistemas
2022
MANUAL DE GESTION DE INCIDENTES

GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

OBJETIVO
El objetivo principal del Modelo de Gestión de Incidentes de seguridad
de la información es tener un enfoque estructurado y bien planificado
que permita manejar adecuadamente los incidentes de seguridad de la
información.

Los objetivos del modelo son garantizar que:


 Definir roles y responsabilidades dentro de la Organización como
eje puntual para evaluar los riesgos y permita mantener la
operación, la continuidad y la disponibilidad del servicio.
 Gestionar los eventos de seguridad de la información para
detectar y tratar con eficiencia, en particular identificar si es
necesario o no clasificarlos como incidentes de seguridad de la
información.
 Permitir identificar los incidentes de seguridad de la información
para ser evaluados y dar respuesta de la manera más eficiente y
adecuada.
 Minimizar los impactos adversos de los incidentes en la
organización y sus operaciones de negocios mediante las
salvaguardas adecuadas como parte de la respuesta a tal
incidente.
 Consolidar las lecciones aprendidas que dejan los incidentes de
seguridad de la información y su gestión para aprender
rápidamente. Esto tiene como objeto incrementar las
oportunidades de prevenir la ocurrencia de futuros incidentes,
mejorar la implementación y el uso de las salvaguardas y mejorar
el esquema global de la gestión de incidentes de seguridad de la
información.
 Definir los mecanismos que permitan cuantificar y monitorear los
tipos, volúmenes y costos de los incidentes de seguridad de la
información, a través de una base de conocimiento y registro de
incidentes y a través de los indicadores del sistema de gestión de
seguridad de la información.
 Definir los procedimientos formales de reporte y escalada de los
incidentes de seguridad.
 Establecer variables de posible riesgo, en efecto, es la posible
valoración de aspectos sensibles en los sistemas de información.
Para lograr estos objetivos, la gestión de incidentes de seguridad
de la información involucra los siguientes procesos de manera
cíclica como lo muestra la imagen:
 Planificación y preparación para la gestión del Incidente
 Detección y análisis.
 Contención, erradicación y recuperación.
 Actividades Post-Incidente.

CARACTERÍSTICAS DE UN MODELO DE GESTIÓN DE INCIDENTES


Con este manual de gestión de incidentes de seguridad de la
información plantea una serie de actividades para dar cumplimiento con
el ciclo de vida de la gestión y respuesta a un incidente de seguridad.
Para definir las actividades de esta guía se incorporaron componentes
definidos por el NIST alineados con los requerimientos normativos de la
NTC–ISO–IEC 270352013 para la estrategia de Gobierno en Línea.
Es recomendable que las entidades creen un equipo de atención de
incidentes de seguridad en cómputo CSIRT o un grupo que haga sus
veces, quienes se encargaran de definir los procedimientos a la atención
de incidentes, realizar la atención, manejar las relaciones con entes
internos y externos, definir la clasificación de incidentes, y además de
esto se encargaran de:
 Detección de Incidentes de Seguridad: Monitorear y verificar los
elementos de control con el fin de detectar un posible incidente de
seguridad de la información.
 Atención de Incidentes de Seguridad: Recibe y resuelve los
incidentes de seguridad de acuerdo con los procedimientos
establecidos.
 Recolección y Análisis de Evidencia Digital: Toma, preservación,
documentación y análisis de evidencia cuando sea requerida.
 Anuncios de Seguridad: Deben mantener informados a los
funcionarios, contratistas o terceros sobre las nuevas
vulnerabilidades, actualizaciones a las plataformas y
recomendaciones de seguridad informática a través de algún
medio de comunicación (Web, Intranet, Correo).
 Auditoria y trazabilidad de Seguridad Informática: El equipo debe
realizar verificaciones periódicas del estado de la plataforma para
analizar nuevas vulnerabilidades y brechas de seguridad.
 Certificación de productos: El equipo verifica la implementación de
las nuevas aplicaciones en producción para que se ajusten a los
requerimientos de seguridad informática definidos por el equipo.
 Configuración y Administración de Dispositivos de Seguridad
Informática: Se encargarán de la administración adecuada de los
elementos de seguridad informática.
 Clasificación y priorización de servicios expuestos: Identificación
de servicios sensibles y aplicaciones expuestas para la prevención
o remediación de ataques.
 Investigación y Desarrollo: Deben realizar la búsqueda constante
de nuevos productos en el mercado o desarrollo de nuevas
herramientas de protección para combatir brechas de seguridad, y
la proposición de nuevos proyectos de seguridad de la
información.

RECURSOS PARA EL ANÁLISIS DE INCIDENTES


 Tener un listado de los puertos conocidos y de los puertos
utilizados para realizar un ataque.
 Tener un diagrama de red para tener la ubicación rápida de los
recursos existentes
 Una Línea – Base de Información de: Servidores (Nombre, IP,
Aplicaciones, Parches, Usuarios Configurados, responsable de
cambios). Esta información siempre debe estar actualizada para
poder conocer el funcionamiento normal del mismo y realizar una
identificación más acertada de un incidente.
 Se debe tener un análisis del comportamiento de red estándar en
este es recomendable incluir: puertos utilizados por los protocolos
de red, horarios de utilización, direcciones IP con que generan un
mayor tráfico, direcciones IP que reciben mayor número de
peticiones.

RECURSOS PARA LA MITIGACIÓN Y REMEDIACIÓN


En este punto se consideran los elementos básicos para la contención de
un posible incidente, Backup de Información, imágenes de servidores, y
cualquier información base que pueda recuperar el funcionamiento
normal del sistema.

DETECCIÓN, EVALUACION Y ANÁLISIS

Detección Identificación y Gestión de Elementos Indicadores de


un Incidente

Los indicadores son los eventos que nos señalan que posiblemente un
incidente ha ocurrido generalmente algunos de estos elementos son:

 Alertas en sistemas de seguridad


 Caídas de servidores
 Reportes de usuarios
 Software antivirus dando informes
 Otros funcionamientos fuera de lo normal del sistema

La identificación y gestión de elementos que alertan sobre un incidente


nos proveen información que puede alertarnos sobre la futura ocurrencia
del mismo y preparar procedimientos para minimizar su impacto.
Algunos de estos elementos pueden ser:

 Logs de servidores
 Logs de aplicaciones
 Logs de herramientas de seguridad
 Cualquier otra herramienta que permita la identificación de un
incidente de seguridad
En la entidad debe existir un listado de fuentes generadoras de eventos
que permitan la identificación de un incidente de seguridad de la
información.

Análisis
Las actividades de análisis del incidente involucran otra serie de
componentes, es recomendable tener en cuenta los siguientes:
 Tener conocimientos de las características normales a nivel de red
y de los sistemas.
 Los administradores de TI deben tener conocimiento total sobre
los comportamientos de la Infraestructura que están
Administrando.
 Toda información que permita realizar análisis al incidente debe
estar centralizada (Logs de servidores, redes, aplicaciones).
 Es importante efectuar correlación de eventos, ya que por medio
de este proceso se pueden descubrir patrones de comportamiento
anormal y poder identificar de manera más fácil la causa del
incidente.
 Para un correcto análisis de un incidente debe existir una única
fuente de tiempo (Sincronización de Relojes) ya que esto facilita la
correlación de eventos y el análisis de información.
 Se debe mantener y usar una base de conocimiento con
información relacionada sobre nuevas vulnerabilidades,
información de los servicios habilitados, y experiencias con
incidentes anteriores.
 Crear matrices de diagnóstico e información para los
administradores menos experimentados.
Evaluación
Para realizar la evaluación de un incidente de seguridad se debe tener
en cuenta los niveles de impacto con base en los insumos entregados
por el análisis de riesgos y la clasificación de activos de información de
la entidad. La severidad del incidente puede ser:

Alto Impacto: El incidente de seguridad afecta a activos de información


considerados de impacto catastrófico y mayor que influyen directamente
a los objetivos misionales del Instituto. Se incluyen en esta categoría
aquellos incidentes que afecten la reputación y el buen nombre o
involucren aspectos legales. Estos incidentes deben tener respuesta
inmediata.

Medio Impacto: El incidente de seguridad afecta a activos de


información considerados de impacto moderado que influyen
directamente a los objetivos de un proceso determinado.

Bajo Impacto: El incidente de seguridad afecta a activos de


información considerados de impacto menor e insignificante, que no
influyen en ningún objetivo. Estos incidentes deben ser monitoreados
con el fin de evitar un cambio en el impacto.

 De forma colaborativa los estudiantes establecen un plan


de mantenimiento preventivo y correctivo aplicable a la red
que han desarrollado en las fases 2 y 3, dicho plan debe
estar enfocado en los activos de la red.
OBJETIVOS

Describir el cronograma que contenga las actividades necesarias para el


desarrollo de los mantenimientos preventivos a los elementos
tecnológicos de la red nos permite prevenir, mitigar y corregir fallas o
daños, relacionados con los equipos, sistemas de información, seguridad
informática y de red de datos de la corporación; asegurando la
prolongación de la vida útil y confiabilidad de los componentes de la
infraestructura tecnológica, con niveles de calidad adecuados.

Objetivos Específicos

✔ Definir las fechas para la realización de los mantenimientos


preventivos a los servicios tecnológicos de la Corporación.
✔ Mantener en buen estado los elementos tecnológicos para
prolongar la vida útil de los equipos que componen la
infraestructura tecnológica de la corporación, con lo cual se
garantiza la continuidad en la prestación de los servicios de TI
ofrecidos por la subdirección de planeación y fronteras.
✔ Establecer un protocolo para el desarrollo del cronograma de
mantenimientos
✔ preventivos a los equipos que componen la infraestructura
tecnológica de la Corporación.

ALCANCE DEL PLAN

De acuerdo con las actividades a realizar dentro del plan de


mantenimiento preventivos de la entidad, el alcance de este manual
corresponde a:
✔ Definición del cronograma de mantenimiento preventivo para los
servicios tecnológicos de la Entidad.

✔ Asignación de responsabilidades a los colaboradores del Grupo de


Infraestructura de la Corporación, para que se proporcione el
soporte técnico, mantenimiento preventivo de los recursos
tecnológicos (hardware y software).

ACTIVIDADES DE LOS RESPONSABLES

A continuación, se relacionan las actividades a ejecutar por los


responsables de llevar el plan:

✔ Verificar que el hardware este dentro del inventario propiedad de


la corporación.
✔ Revisar el estado actual del equipo de cómputo, y en caso de ser
necesario gestionar la garantía con el proveedor correspondiente.
✔ Iniciar el proceso de limpieza de cada uno de los equipos
informáticos.
✔ Revisar el estado actual del antivirus, comprobar si esta con la
respectiva licencia y
✔ firmas actualizadas.
✔ Instalación del software operativo de la entidad a los diferentes
funcionarios que así lo soliciten
✔ Desinstalar todo el software que no disponga de correspondiente
licencia.
✔ Revisar demás equipos de cómputo, hardware y sus periféricos, y
si hay que cambiar algo debe ser debidamente justificado, y
reportado, para la sustitución o cambio de partes.
✔ Se debe reportar los mantenimientos en la herramienta de Gestión
GLPI, por parte del técnico.

RESPONSABILIDAD
EQUIPO DE TI:

- Implementar los mantenimientos preventivos a los servicios


tecnológicos de la Entidad de acuerdo con las fechas estipuladas.
- Responder a las solicitudes de ocurrencia de eventos, para mitigar los
riesgos.
- Informar del correcto uso a los diferentes usuarios de los servicios
tecnológicos.
- Identificar las actividades de soporte que presta el personal de la
corporación y la Mesa de Servicios.

USUARIOS:
- Es responsabilidad de cada usuario el buen uso y manejo que se le dé
a los servicios tecnológicos (hardware y software) establecido en MPA-
05-D-08-01 REGLAMENTO PARA EL BUEN USO DE HERRAMIENTAS
INFORMATICAS.
- Mantener seguras las contraseñas de acceso y los privilegios otorgados
por TI

PLAN DE MANTENIMIENTO
Para la realización del plan de mantenimiento preventivo de los servicios
tecnológicos de la corporación, se tuvo en cuenta la guía de servicios
tecnológicos del Marco de Referencia de Arquitectura Empresarial de
MinTIC para los siguientes pasos:

Gráfica 1. Procesos de planeación de mantenimiento.

Consultar a los grupos de Informar a todos los


Importar información a los
interés la franja horaria de grupos de interés con
SLAs
mantenimiento antelación

Fuente: MinTIC, Guía de servicios tecnológicos, G.ST.01

Los tipos de mantenimiento que se brindan son:

CORRECTIVO: Es aquel que se realiza de manera forzosa e imprevista,


cuando ocurre un fallo, y que impone la necesidad de reparar el equipo
antes de poder continuar haciendo uso de él. En este sentido, el
mantenimiento correctivo contingente implica que la reparación se lleve
a cabo con la mayor rapidez para evitar daños materiales y humanos,
así como pérdidas económicas.

PREVENTIVO: Es aquel que se hace con anticipación y de manera


programada con el fin de evitar desperfectos, el mantenimiento
preventivo consiste en dar limpieza general al equipo de cómputo y
confirmar su correcto funcionamiento, en el caso de los computadores,
el mantenimiento puede dividir en dos, el que se le da al equipo (físico)
o hardware y el que se les da a los programas instalados (lógicos)
software.
Descripción de actividades de Cronograma de mantenimientos
preventivos

El cronograma general de mantenimientos preventivos para su ejecución


establece la siguiente periodicidad:

PLAN DE MANTENIMIENTOS
ACTIVIDAD PERIODICIDAD
Mantenimiento preventivo y correctivo, Semestre
equipos de
computo.
Mantenimiento preventivo/correctivo, Semestre
Servidores,
Storage, Networking
Mantenimiento preventivo/correctivo Aire Anual
Acondicionado datacenter

Seguimiento y monitoreo

El plan de mantenimientos se ejecutará en el lugar de trabajo, y se


acordará con el usuario la realización de este, para no afectar las
actividades diarias de los usuarios.

El técnico o especialista encargado de cada frente de trabajo detallado


en el cronograma de actividades, reportará al Coordinador, el respectivo
informe correspondiente al mantenimiento, para después realizar
acciones de mejora y el plan de acción correspondiente.
Los controles a la ejecución de las actividades definidas se harán
juntamente con el supervisor de los contratos suscritos para la
operación de los servicios de apoyo TI.

Riesgos

A continuación, se relacionan los riesgos que se pueden presentar en la


ejecución del plan de mantenimientos:

✔ Falta de herramientas como repuestos para cambio durante el


mantenimiento.
✔ Disponibilidad de recursos humanos para la realización del
mantenimiento.
✔ Incumplimiento en los tiempos de respuesta.
✔ Sucesos imprevistos ajenos a la Entidad (Por ejemplo: problemas
del servicio de
✔ energía).
✔ Reporte a destiempo de las fallas por parte de los usuarios.

 De forma colaborativa los estudiantes construyen una tabla


con al menos 12 ataques informáticos que podrían afectar
la red, el cuadro debe mencionar el nombre, su descripción
los servicios que afecta y como podrían evitar la afectación
por el ataque, mencionen una herramienta que sirva para
detectar las vulnerabilidades de la red y la forma como la
usarían.

1. Malware
El término Malware se refiere de forma genérica a cualquier software
malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, este
último es un tipo de malware y existe en la misma categoría junto con
los gusanos, troyanos, etc.

2. Virus
El virus es un código que infecta los archivos del sistema mediante un
código maligno, pero para que esto ocurra necesita que un usuario lo
ejecute. Una vez que este entre en funcionamiento, se disemina por
todo el sistema y todo elemento al que nuestra cuenta tenga acceso,
desde dispositivos de hardware hasta unidades virtuales o ubicaciones
remotas en una red.

3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza
copias de sí mismo y las difunde por la red. A diferencia del virus, no
necesita nuestra intervención, ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes o el correo electrónico. Son
difíciles de detectar, pues al tener como objetivo el difundir e infectar a
otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de
equipos zombies utilizados para ejecutar acciones de forma remota
como por ejemplo un ataque DDoS a otro sistema.

4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes.
Mientras que el virus es destructivo por sí mismo, el troyano lo que
busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su misión es


precisamente, pasar desapercibido e ingresar a los sistemas sin que sea
detectado como una amenaza potencial. No se propagan a sí mismos y
suelen estar integrados en archivos ejecutables aparentemente
inofensivos.

5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras
de su funcionamiento, para que puedan recolectar información sobre
nuestro equipo sin despertar nuestra preocupación, e incluso instalar
otros programas sin que nos demos cuenta de ello.

6. AdWare
La función principal del adware es la de mostrar publicidad de forma
invasiva. Aunque su intención no es la de dañar equipos, es considerado
por algunos una clase de spyware, ya que puede llegar a recopilar y
transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.

7. Ransomware
Este es uno de los más sofisticados y modernos malwares, ya que lo que
hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en criptomonedas, para
evitar el rastreo y localización de la transferencia. Este tipo de
ciberataque va en aumento y debido a sus recientes variaciones es uno
de los más temidos en la actualidad.
Puedes leer más al respecto en nuestros artículos sobre Ransomware

8. Doxing 
Es un término utilizado para describir la práctica en Internet de
investigación y publicación de información privada sobre un individuo o
una organización, generalmente con el propósito de intimidar, humillar o
amenazar.

Actualmente esta práctica se ha combinado con el ransomware, de tal


manera que si la empresa se niega a pagar el rescate por desencriptar
la información esta será publicada en Internet generando perjuicio
económico y reputacional.

9. Phishing
El phishing no es un software, se trata de diversas técnicas de
“Ingeniería social” como la suplantación de identidad, con el fin de
obtener datos privados de las víctimas, como por ejemplo las
contraseñas o datos bancarios.
Los medios más utilizados son el correo electrónico, mensajería o
llamadas telefónicas, mediante el cual el atacante se hace pasar por
alguna entidad u organización conocida, solicitando datos confidenciales,
para posteriormente utilizar esos datos en beneficio propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos
tanto a miembros de una empresa, como a personas naturales mediante
una práctica llamada spear fishing, en el cual se busca usurpar la
identidad en perjuicio de una persona seleccionada por su alto nivel de
vulnerabilidad.

10. Denegación de servicio distribuido (DDoS)


Los ataques de DDoS consisten en realizar tantas peticiones a un
servidor, como para lograr que este colapse o se bloquee. Existen
diversas técnicas, entre ellas la más común es el uso de botnets,
equipos infectados con troyanos y gusanos en los cuales los usuarios no
saben que están formando parte del ataque.
De todos los tipos de ataques informáticos este es uno de los más
conocidos y temidos, ya que es muy económica su ejecución y muy
difícil de rastrear al atacante.
De esta forma, la eficacia de los ataques DDoS se debe a que no tienen
que superar las medidas de seguridad que protegen un servidor, pues
no intentan penetrar en su interior, solo bloquearlo generando severas
pérdidas económicas al negocio objetivo.

11. Inyección SQL o SQL Injection


Es un ciberataque realizado por el vector de Aplicación Web como los
campos de formularios de acceso, registro o búsqueda que explota los
errores y vulnerabilidades de una página web. Comúnmente es utilizado
para acceder a las bases de datos y robar, manipular o destruir la
información.

12. Whaling  o “caza de ballenas”.


Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre
otros) con el objetivo de robarles credenciales de alto nivel, información
crítica o clonar sus identidades para Phising, entre otros fines
maliciosos.

 De forma Grupal los estudiantes generan políticas de


seguridad informática aplicables a la red que han
desarrollado, debe contener al menos 12 políticas que
incluyan controles físicos y lógicos, las políticas deben
contener al menos, nombre, procedimientos y sanciones al
incumplimiento.

POLITICA DE SEGURIDAD INFORMATICA


Dentro de la política de seguridad se lidera en el cumplimiento y
mejoramiento continuo de la seguridad informática, y generara la
documentación necesaria como procedimientos, manuales, instructivos y
demás elementos que sean necesarios para tal fin.

Las políticas relacionadas a la Seguridad de la Información de maneja


también, la Política de Seguridad Física y la Política de tratamiento de
datos personales son políticas que se deben socializar a todo el
personal.

CONTROL DE ACCESO
1. Cada usuario debe tener una identificación única e intransferible
dentro del sistema de control de accesos. La combinación de usuario y
“clave” deben ser únicos.

2. Los nombres de usuario y “claves” son personales e intransferibles, y


solamente deben ser utilizados por el funcionario al que le fueron
asignados. Está totalmente prohibido que un funcionario autorice el uso
de clave a terceros o que preste sus credenciales de acceso.

3. Todo funcionario será responsable de las actividades y transacciones


que sean realizadas con su “usuario y clave” de carácter confidencial.
4. Los derechos de acceso de los usuarios a las transacciones específicas
de cada uno de los sistemas de información deben estar formalmente
autorizados.

5. Los derechos de acceso deben ser asignados de tal forma que no


interfieran con las actividades o datos privados de otros usuarios.

6. Al asignarse por primera vez la “clave” a un funcionario debe


realizarse su cambio en forma inmediata.
a. Para la “clave” y nombre de usuario, deberá tener en cuenta lo
siguiente:
b. Las “claves” de usuario deben ser alfanumérica, contener caracteres
especiales y una longitud no menor a 8 (ocho) sin utilizar espacios en
blanco.
c. Deben contener tanto caracteres alfabéticos como numéricos. Deben
contener al menos 4 (cuatro) caracteres distintos entre sí.
d. No deben estar basados en palabras de un diccionario, para no ser
fácilmente descifrados. NO deben revelarse bajo ninguna circunstancia.
e. No se deben utilizar “claves” previamente utilizadas.
f. El nombre de usuario y la “clave” deben ser diferentes entre sí.

7. No se deben utilizar claves con información fácilmente identificable


como, fecha de cumpleaños, nombres de familiares y apellidos, números
de identificación, y/o demás información personal evidente.

8. Debe mantenerse activo el cambio automático de “clave”, según las


políticas establecidas en el directorio activo; Es responsabilidad de todos
los funcionarios cambiar su “clave”.
9. El Grupo de Informática y Comunicaciones deberá revisar al menos
02 (Dos) veces al año los derechos de accesos conferidos a los usuarios
administradores de los sistemas bajo su responsabilidad grupos de
privilegios (incluye personal de la propia oficina, personal técnico,
auditor y cualquier otro que lo requiera), verificando que los derechos
asignados se ajustan a las funciones y tareas de cada funcionario, previa
verificación con el Jefe o Coordinador de área, para esto deberá
registrarse en el sistema asignado para tal fin.

10. El tiempo de acceso a los sistemas debe permitirse dentro de un


horario particular de acuerdo con las necesidades de la oficina, en caso
de requerirse las jefaturas deberán estar informadas de los horarios
extendidos.

11. Las cuentas de usuario que permanezcan inactivos por más de 30


(treinta) días deben quedar deshabilitados. Podrán ser activados
nuevamente mediante solicitud formal del funcionario facultado para tal
efecto; siendo que está totalmente prohibido el uso de la cuenta por
otro funcionario, salvo autorización expresa de las Subdirecciones,
Coordinaciones o Jefes de área, mediante formato establecido “Solicitud
de Servicios Informáticos”.

12. Los privilegios especiales del sistema operativo o software utilitario,


que permitan examinar el contenido de los archivos de otros usuarios,
deben restringirse únicamente a aquellos usuarios responsables de la
administración de la red y su seguridad Informática de la entidad,
siempre que hayan recibido el entrenamiento adecuado y en caso
estrictamente necesario por labores de monitoreo y control.
13. El control de acceso a cada sistema de información será
determinado por el Proceso, Dependencia y/o Grupo responsable de
generar y procesar los datos

INTERNET
1. El acceso a Internet e Intranet, es una herramienta de trabajo que
provee la Institución a sus funcionarios, por lo tanto, es responsabilidad
de cada usuario, utilizar prudente y apropiadamente este servicio.

2. Todo evento que se dé a través del uso de este servicio, será


administrado, monitoreado y regulado por el área de Plataforma, Redes
y Seguridad Informática el cual tendrá la potestad de realizar las
acciones pertinentes en pro de la seguridad, confidencialidad, integridad
y disponibilidad de los bienes informáticos y de la información y uso
indebido del servicio, y se creará el Incidente de seguridad informática
de requerirse a través de los formatos establecidos.

3. Se prohíbe el acceso a sitios de Internet que no tengan relación


alguna con los objetivos institucionales, tales como los relacionados con:
sexo, racismo, apuestas, actividades criminales, drogas, juegos, y
cualquier otra que se estime conveniente restringir, en relación al uso
de buenas prácticas y sanitizacion de la red.

CORREO ELECTRONICO

1. El Correo Electrónico, es una herramienta de trabajo que provee la


Institución a sus funcionarios, por lo tanto, es responsabilidad de cada
usuario, utilizar prudente y apropiadamente este servicio.
2. Todo evento que se dé a través del uso del Correo Electrónico, será
administrado, monitoreado y regulado por el área de Plataforma, Redes
y Seguridad Informática el cual tendrá la potestad de realizar las
acciones pertinentes en pro de la seguridad, confidencialidad, integridad
y disponibilidad de los bienes informáticos y de la información y uso
indebido del servicio, y se creará el Incidente de seguridad informática
de requerirse a través de los formatos establecido.

3. El contenido de los mensajes creados, enviados, recibidos y


almacenados debe limitarse a los propósitos Misionales y/o Operativos
de la entidad, su contenido debe ser respetuoso y no debe atentar
contra la imagen ni integridad moral de sus funcionarios y usuarios.

4. Queda totalmente prohibido enviar mensajes de correo electrónico


masivos por parte de personal no autorizado. Tales permisos quedan
reservados para los coordinadores de grupo, capitanes de puerto o
áreas de comunicaciones internas de la entidad.

5. Las cuentas de correo electrónico institucional deberán ser usadas


solamente para fines laborales; No para suscripción de servicios y/o
listas de correo relacionadas con temas personales.

USO DE DISPOSITIVOS MÓVILES

Los dispositivos tipo PC Portátil, laptop, notebook o similar se regirán


bajo la política de seguridad informática y el reglamento de seguridad
Informática; Las presentes directrices solamente aplican a teléfonos
inteligentes, tabletas y asistentes personales y/o dispositivos con
Sistema Operativo IOS y/o Android. En cualquier momento el equipo de
Seguridad de la Información de la Dirección General Marítima podrá
hacer revisión del cumplimiento de la política directamente en los
dispositivos móviles.

USUARIO DISPOSITIVO MOVIL


El personal que haga uso del dispositivo móvil asignado deberá:
1. Antes de empezar a usar el equipo, el usuario deberá leer y aceptar
la política de seguridad Informática y el reglamento de Seguridad
Informática, como evidencia de lo anterior, deberá firmar dichos
documentos.

2. Mantener la configuración del dispositivo, los usuarios no están


autorizados a cambiar la configuración, a desinstalar software,
formatear o restaurar de fábrica los equipos móviles institucionales,
cuando se encuentran a su cargo, únicamente se deben aceptar y
aplicar las actualizaciones.

3. NO almacenar información personal en los dispositivos móviles


asignados por las entidades.

4. Está prohibido realizar instalación de aplicaciones no autorizadas por


la entidad.
5. Está prohibido hacer volcado de pila o reinstalación del sistema
operativo por parte del usuario en el dispositivo.

SISTEMAS DE INFORMACION
1. La instalación, diseño, creación y uso de los sistemas de información
se rigen por las solicitudes realizadas a través de los formatos
establecidos para tal fin, y bajo los parámetros de seguridad que se
establezcan en los documentos de solicitud existentes.
2. Todos los sistemas de información, herramientas de datos
(programas, bases de datos, sistemas de información, interfaces y
demás) desarrollados con o a través de los recursos se mantendrán
como propiedad de la institución respetando la propiedad intelectual del
mismo, incluyendo sus diseños, fuentes, documentación y demás
aspectos de desarrollo.

3. Todos los Sistemas de Información deberán ser desarrollados y


documentados de acuerdo con la metodología estándar definida por la
entidad, así mismo coexistir con protocolo IPv6 a nivel de capa de Red y
Transporte.

4. Para todos los sistemas de información, la seguridad debe ser


considerada como obligatoria desde el inicio del ciclo de vida. Así mismo
deben ser realizados las pruebas.

TRANSFERENCIA DE ARCHIVOS / INFORMACION


1. La documentación software, o cualquier tipo de información de uso,
no debe ser transferida a terceros sin que medie autorización superior o
un compromiso de confidencialidad y terceros.

2. Toda información que se genere, procese, almacene y/o transite por


la red se considera propiedad de la Dirección General Marítima.

3. La información transmitida, procesada producto de las funciones del


personal a sus usuarios, no podrá ser interceptada o divulgada bajo
ninguna circunstancia, por ningún usuario interno de la red, salvo en
aquellos casos que los organismos de seguridad establezcan bajo
órdenes judiciales.
4. Queda totalmente prohibido cargar información de la entidad a nubes
públicas como los son Dropbox, OneDrive, Google Drive o Servicios
similares. En caso de requerirse la transferencia de información entre
Sedes o hacia un externo, se deberá usar el servicio de nube privado en
donde se podrá:
a. Dar permisos de acceso, consulta y/o modificación por correo
electrónico.
b. Asignar tiempo de publicación de la información

5. En caso de requerirse transferir información a un tercero, el dueño de


la información deberá solicitar asesoraría sobre cifrado de la información
y uso de llaves criptográficas; Se deberá procurar transferir información
siempre cifrada.

También podría gustarte