ASI ACT 22 Uso Aceptable de Activos
ASI ACT 22 Uso Aceptable de Activos
ASI ACT 22 Uso Aceptable de Activos
Contenido
(
1 Objetivo del documento .... .. ....... ........................ ... ....... ... .................................... ......... ................. ...... .. .......... .... 3
2 Alcance .. .................................................... .. ..... ................. ...... .... ... ... ..... .... .... .... ...................... .......... .. ... ..... ..... 3
3 Justificación ........................................................................................................................................................ 3
4 Criterios aplicables al uso aceptable de activos ...... ....... .... ...... ..... ..... ........ .. ...... ............. ............................ .. ..... 5
4.1 Generales .................... .. ............ ........ ..... ......... ............................ ...................... ...... ............. ......................... 5
4.2 Propiedad y seguridad de la información .......... : ..................................................................... ....... .... .......... 5
4.3 Uso inaceptable .. ..... ............ .... ... ... ..... ........ ... .............. ...... .......... ....... .... .. ... .......... .. ... ... ...... .... ............ .... ..... 6
4.3.1 Actividades del sistema y de la red .................. ................. ............. ...... ......... ......................... .. .............. 6
4.4 Controles asociados ................ ................................ .. .. .......................................................... ...... .................. 7
5 Firmas de elaboración, revisión y aprobación ................................ ............................ .... ...... .............................. 8
HOJA2 DE 8
VERSIÓN 5.0
El presente documento tiene como finalidad establecer los criterios aplicables al uso aceptable
de activos mediante los cuales la DIDT define la seguridad de la información para los activos de
TIC a fin de minimizar el impacto de incidentes a través de los controles de seguridad establecidos
en el presente documento.
Lo anterior considerando la infraestructura de TIC en el Instituto Mexicano del Seguro Social (el
Instituto), con apego a la normatividad que resulte aplicable.
Tiene como propósito delimitar el uso aceptable de los equipos de cómputo utilizados por el
Instituto, cuya responsabilidad de los empleados es protegerlos, darles un uso apropiado y no
exponerlos a riesgos informáticos.
2 Alcance
La aplicación del presente documento abarca a todas las personas (trabajadores del Instituto,
funcionarios, terceros y proveedores) que hagan uso de los diferentes servicios de tecnologías de
la información bajo cualquiera de los ambientes a los que se tenga acceso
(lnternet/lntranet/Extranet), algunos de éstos se listan a continuación en forma enunciativa más no
limitativa:
Equipo de cómputo
o Computadoras personales
o Portátiles
o Servidores
3 Justificación
HOJA4 DES
IV. Proporcionar atención y soporte técnico a los usuarios y administrar los bienes, servicios
de infraestructura , así como los demás elementos vinculados con las tecnologías de
información y comunicaciones que requiera el Instituto, promoviendo el uso y operación
adecuados de los mismos ;
VI. Integrar los requerimientos de gasto atendiendo a las necesidades del Instituto, conforme
al Plan Estratégico Institucional en materia de tecnologías de la información y
comunicaciones, innovación y desarrollo tecnológico, incluyendo bienes de inversión,
servicios, requisiciones extraordinarias y demás recursos, para someterlos a la
consideración de la Dirección de Finanzas;
X. Establecer los criterios que las unidades administrativas del Instituto deberán seguir para la
observancia de las políticas , normas y procedimientos vigentes en materia de tecnologías
de información y comunicaciones, y
XI. Las demás que le señalen la Ley, sus reglamentos, acuerdos del Consejo Técnico, así
como las que le encomiende el Director General.
./ La actualización del presente documento deberá realizarse cuando menos una vez al
año.
HOJAS DE 8
VERSIÓN 5.0
4.1 Generales
a) Todos los dispositivos móviles / de cómputo / servidores que se conectan a la red del
Instituto deberán cumplir con los requerimientos establecidos en el documento ASI ACT 07
Criterios aplicables al control de acceso apartado 4.2 Lineamientos generales de control de
acceso.
b) El personal y proveedores del Instituto deberán apegarse a los requerimientos establecidos
en el documento ASI ACT 07 Criterios aplicables al control de acceso apartado 4.3.1
Implementación y mantenimiento de controles de acceso, inciso f).
c) El personal y proveedores del Instituto deberán apegarse a los requerimientos establecidos
en el documento ASI ACT 05 Criterios aplicables a la seguridad física y en el personal ,
apartados :
Las siguientes actividades están prohibidas . El personal y proveedores del Instituto pueden ser
eximidos de estas restricciones durante el curso de sus responsabilidades laborales legítimas (p
ej., El personal de administración de sistemas puede tener la necesidad de deshabilitar el acceso a
la red de un host si ese usuario está interrumpiendo los servicios de producción).
Bajo ninguna circunstancia el personal y proveedores del Instituto están autorizados a participar en
actividades ilegales bajo las leyes locales, estatales, federales o incluso internacionales, mientras
utiliza recursos del Instituto.
. Fetichismo
. Zoofilia
. Sadismo
• Masoquismo
• Actos de violencia
• Asesinatos
• Violaciones
• Actividad criminal
• Pandillas
t
• Información de armas
• Bombas o Misiles
• Cultos .
g) Efecto de violaciones de seguridad o interrupciones de la comunicación en red. Las
infracciones de seguridad incluyen , pero no se limitan a, acceso a datos de los cuales el , e;; ·'.
empleado no es un destinatario o se usa una cuenta a los que el empleado no está
expresamente autorizado a acceder.
h) El escaneo de puertos está expresamente prohibido .
i) Ejecutar cualquier forma de monitoreo de red que intercepte los datos no destinados a la
cuenta del empleado, a menos que esta actividad sea parte de algún ejercicio de auditoría
o revisión solicitada por el IMSS.
j) Evitar la autenticación del usuario o la seguridad de cualquier host, red o cuenta.
k) Introducción de honeypots, honeynets o tecnología similar en la red Instituto.
1) Interferir o negar el servicio a cualquier usuario que no sea la cuenta del empleado (por
ejemplo, ataque de denegación de servicio).
m) Utilizar cualquier programa / script / comando, o enviar mensajes de cualquier tipo, con la
intención de interferir o desactivar la sesión de terminal de un usuario, por cualquier medio,
localmente o a través de Internet o Intranet.
Para la definición del Control relacionado con los Criterios aplicables al uso aceptable de activos,
se debe cumplir con el siguiente control , el cual se encuentra en el siguiente anexo:
ASI ACT 22 AN 01
HOJAS DES