Pol Si 01
Pol Si 01
Pol Si 01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 1 de 22
Política de
Seguridad Informática
PERSONAS
1.1 Los mecanismos de acceso que les sean otorgados a los funcionarios son
responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna
persona, a menos que exista un requerimiento legal o medie una procedimiento de
custodia de llaves. De acuerdo con lo anterior, los usuarios no deben obtener las claves u
otros mecanismos de acceso de otros usuarios que pueda permitirles un acceso indebido.
1.2 Los usuarios son responsables de todas las actividades llevadas a cabo con su código
de usuario y clave personal.
2. Control de la Información
2.1 Los usuarios deben informar inmediatamente al área que corresponda dentro de la
universidad toda vulnerabilidad encontrada en los sistemas, aparición de virus o
programas sospechosos e intentos de intromisión y no deben distribuir este tipo de
información interna o externamente.
2.2 Los usuarios no deben instalar software en sus computadores o en servidores sin las
debidas autorizaciones.
2.3 Los usuarios no deben intentar sobrepasar los controles de los sistemas, examinar los
computadores y redes de la universidad en busca de archivos de
Dirección General de Sistemas TI – UNIACC - Código: POL_SI_01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 3 de 22
2.5 Los funcionarios no deben destruir, copiar o distribuir los archivos de la universidad sin
los permisos respectivos.
2.6 Todo funcionario que utilice los recursos de los sistemas tiene la responsabilidad de
velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información
que maneje, especialmente si dicha información ha sido clasificada como crítica.
3. Otros usos
3.1 Los computadores, sistemas y otros equipos deben usarse sólo para las actividades
propias de la entidad, por lo tanto los usuarios no deben usar sus equipos para asuntos
personales a menos que exista una autorización respectiva que avalúe el riesgo
informático de tal labor.
3.2 La universidad debe tener definido un código de ética para la seguridad informática, el
cual debe incluir tópicos relacionados con la seguridad informática y de datos.
Dirección General de Sistemas TI – UNIACC - Código: POL_SI_01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 4 de 22
SOFTWARE
1.1 La universidad debe contar en todo momento con un inventario actualizado del
software de su propiedad, el comprado a terceros o desarrollado internamente, el
adquirido bajo licenciamiento, el entregado y el recibido en comodato. Las licencias se
almacenarán bajo los adecuados niveles de seguridad e incluidas en un sistema de
administración, efectuando continuos muestreos para garantizar la consistencia de la
información allí almacenada. Igualmente, todo el software y la documentación del
mismo que posea la universidad incluirán avisos de derechos de autor y propiedad
intelectual.
1.2 Todas las aplicaciones se clasificarán en una de las siguientes categorías: Misión
Crítica, Prioritaria y Requerida. Para las de misión crítica y prioritaria deberá
permanecer una copia actualizada y su documentación técnica respectiva, como
mínimo en un sitio alterno y seguro de custodia.
3. Parametrización
4. Desarrollo de Software
4.1 La universidad deberá tener una metodología formal para el desarrollo de software de
los sistemas de información de misión crítica y prioritaria, desarrollos rápidos del
mismo y las actividades de mantenimiento, las cuales cumplirán con las políticas,
normas, procedimientos, controles y otras convenciones estándares aplicables en el
desarrollo de sistemas. Los controles desarrollados internamente deberán ser como
mínimo el plan de cuentas, el plan de auditoría y el cierre de puertas traseras.
Adicionalmente, toda solicitud de modificación al software deberá contar con estudios
de factibilidad y de viabilidad al igual que las autorizaciones respectivas dentro de la
universidad.
4.4 Los desarrollos y/o modificaciones hechos a los sistemas de aplicación no deberán
trasladarse al ambiente de producción si no se cuenta primero con la documentación
de entrenamiento, operación y de seguridad adecuados. La suficiencia de este
material deberá ser determinada por los usuarios responsables en la universidad.
Dirección General de Sistemas TI – UNIACC - Código: POL_SI_01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 6 de 22
5. Pruebas de Software
5.1 Un equipo especializado deberá hacer las pruebas en representación de los usuarios
finales. El área de desarrollo de sistemas deberá entregar el software desarrollado
con códigos fuentes al área responsable de ejecutar las pruebas, el cual deberá ser
revisado para encontrar
5.2 Los tipos de pruebas deberán ser previamente establecidos. Para garantizar la
integridad de la información en producción éstas deberán ser debidamente planeadas,
ejecutadas, documentadas y controlados sus resultados, con el fin de garantizar la
integridad de la información en producción. Además, el ambiente de pruebas deberá
ser lo más idéntico, en su configuración, al ambiente real de producción.
5.3 Las pruebas sobre el software desarrollado tanto interna como externamente deberán
contemplar aspectos funcionales, de seguridad y técnicos. Adicionalmente, se incluirá
una revisión exhaustiva a la documentación mínima requerida, así como la revisión de
los procesos de retorno a la versión anterior. En caso que se requirieran las claves de
producción para ejecutar pruebas, su inserción y mantenimiento se deberá efectuar
de manera segura. Se deberá poseer un cronograma para la ejecución de las pruebas
con el fin de cumplir con los compromisos institucionales acordados. Éste podrá verse
afectado en su calendarización por aquellos eventos en que se tengan que atender
desarrollos rápidos únicamente por exigencias mandatorias de entes superiores.
6.1 Para implantar un software mediará una autorización por escrito del responsable para
tal fin. Las características que son innecesarias en el ambiente informático se
identificarán y desactivarán en el momento de la instalación del software.
6.3 Los módulos ejecutables nunca deberán ser trasladados directamente de las librerías
de pruebas a las librerías de producción sin que previamente sean compilados por el
área asignada para tal efecto, que en ningún momento deberá ser el área de
desarrollo ni la de producción.
7.1 El área de desarrollos de sistemas no hará cambios al software de producción sin las
debidas autorizaciones por escrito y sin cumplir con los procedimientos establecidos.
A su vez, se contará con un procedimiento de control de cambios que garantice que
sólo se realicen las modificaciones autorizadas.
7.3 Para cada mantenimiento a la versión del software de misión crítica y prioritaria se
actualizará el depositado en custodia en el sitio alterno y el respaldado en la
institución. Este software y su documentación se verificará y certificará su
actualización.
Dirección General de Sistemas TI – UNIACC - Código: POL_SI_01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 8 de 22
DATOS
1. Clasificación de la Información
1.1 Todos los datos de propiedad de UNIACC se deben clasificar dentro de las
siguientes categorías para los datos sensibles: SECRETO, CONFIDENCIAL,
PRIVADO, y para los datos no sensibles la categoría es PÚBLICO. Para
identificar la naturaleza de la información y las personas autorizadas para
accesarla se deben utilizar prefijos como indicadores generales tales como:
‘Financiero’, ‘Administrativo’, ‘Comercial’, ‘Jurídico’, ‘Tecnológico’. Toda
información secreta, confidencial y privada debe etiquetarse según las normas de
UNIACC, y todos los datos que se divulguen por cualquier medio deben mostrar
la clasificación de sensibilidad de la información.
1.4 La responsabilidad para definir la clasificación de la información debe ser tanto del
dueño de la información como del área encargada de la seguridad informática en
UNIACC.
2 Almacenamiento de la Información
2.1.4 Todos los medios físicos donde la información de valor, sensitiva y crítica
sea almacenada por períodos mayores a seis meses (6), no deben estar
sujetos a una rápida degradación o deterioro.
2.2.1 La remisión de información sensible tanto por correo interno como externo
debe cumplir con los procedimientos establecidos de manera que se
realice en forma segura.
2.2.2 Para todos los mensajes remitidos en formato libre de texto que contengan
información sensible para el negocio debe numerarse cada línea y los
Dirección General de Sistemas TI – UNIACC - Código: POL_SI_01
Versión: 01
Política Seguridad Informática Fecha: Junio 2009
Páginas: 10 de 22
3 Administración de la Información
3.3 Los datos y programas de UNIACC deben ser modificados únicamente por
personal autorizado de acuerdo con los procedimientos establecidos, al igual que
el acceso a bodegas de información debe restringirse únicamente a personal
autorizado.
3.11 La información de UNIACC no debe ser divulgada sin contar con los
permisos correspondientes, además, ningún empleado, contratista o consultor
debe tomarla cuando se retire de UNIACC.
3.13 Toda la información histórica almacenada debe contar con los medios,
procesos y programas capaces de manipularla sin inconvenientes, esto teniendo
en cuenta la reestructuración que sufren las aplicaciones y los datos a través del
tiempo.
4.1 Para reducir la probabilidad de ingreso erróneo de datos de alta sensibilidad, todos
los procedimientos de ingreso de información deben contener controles de
validación.
4.4 Todos los errores cometidos por los funcionarios de Uniacc y que son detectados
por los usuarios deben cumplir con un proceso de investigación de acuerdo con
los procedimientos y tiempos establecidos.
POLÍTICA DE HARDWARE
1. Cambios al Hardware
1.2 Los funcionarios deben reportar a los entes pertinentes de Uniacc sobre
daños y pérdida del equipo que tengan a su cuidado y sea propiedad de
Uniacc. La intervención directa para reparar el equipo debe estar
expresamente prohibida. Uniacc debe proporcionar personal interno o
externo para la solución del problema reportado.
1.6 Todos los productos de hardware deben ser registrados por proveedor y
contar con el respectivo contrato de mantenimiento.
1.7 Los equipos computacionales, sean estos PC, servidores, LAN, etc. no
deben moverse o reubicarse sin la aprobación previa del Administrador o
Jefe del área involucrada.
2.4 Todas las conexiones con los sistemas y redes de la entidad deben ser
dirigidas a través de dispositivos probados y aprobados por la
organización y contar con mecanismos de autenticación de usuario.
4 Otros
Todos los funcionarios de Uniacc deberán seguir los siguientes lineamientos de seguridad
física con el fin de salvaguardar los recursos técnicos y humanos de Uniacc.
Uniacc debe contar con los mecanismos de control de acceso tales como puertas
de seguridad, sistemas de control inteligente y sistemas de alarmas en las
dependencias que se consideren críticas.
1.1 Personas
2.1 Todas las personas que trabajen para la entidad y/o aquellas designadas por
las entidades para trabajar en actividades particulares (consultores y
contratistas) son responsables del adecuado uso de la información
suministrada para tal fin, por lo cual se debe velar por su integridad,
confidencialidad, disponibilidad y auditabilidad. Toda información secreta,
confidencial y privada debe estar provista de la seguridad necesaria por quien
la maneja para evitar el uso indebido por parte de personal no autorizado.
2.2 Al terminar la jornada laboral, los escritorios y áreas de trabajo deben quedar
desprovistos de documentos sensibles que puedan comprometer los intereses
de Uniacc. Estos deben quedar bajo llave en archivadores, cajas fuertes o
demás medios de almacenamiento físico seguros.
2.3 Las áreas donde se maneja información confidencial o crítica deben contar
con cámaras que registren las actividades realizadas por los funcionarios.
1. Generalidades
1.1 El área de Seguridad Informática debe definir, implementar, controlar Y
mantener las políticas, normas, estándares, procedimientos, funciones y
responsabilidades necesarias para preservar y proteger la confidencialidad,
disponibilidad e integridad de la información de Uniacc donde ésta resida
(aplicaciones, bases de datos, sistemas operativos, redes, backups y medios).
1.5 El área de seguridad debe velar porque las excepciones a las políticas de
seguridad estén autorizadas únicamente por la Dirección Superior, y se debe
dejar constancia de los riesgos que en forma consciente se están asumiendo y
el período de vigencia de la excepción.
2 Funciones de Control
2.10 Garantizar que todos los mantenimientos a los sistemas de misión crítica y
prioritaria estén autorizados, probados e implementados de acuerdo con los
requerimientos de los usuarios previamente validados por un grupo
especializado y que no comprometan la seguridad informática de la
organización. Además, que los sistemas de información queden correctamente
documentados y se dé la capacitación a los usuarios finales.
4 Soporte a Investigaciones
4.3 Realizar seguimiento a las acciones disciplinarias y legales asociadas con los
incidentes de seguridad investigadas.
6 Plan de Contingencia
7 Capacitación y Entrenamiento
SECCIÓN
NIVEL DE DESCRIPCIÓN DE LA MODIFICACIÓN Y FECHA
Y/O
REVISIÓN MEJORA MODIFICACIÓN
PÁGINA
02
03
04
05