INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 ALCANCE DE LAS POLITICAS Las políticas definidas en el presente documento aplican a todos los funcionarios de la Contraloría General de Caldas, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos de la Entidad. DEFINICIONES Entiéndase para el presente documento los siguientes términos: Entidad: Contraloría General de Caldas Política: Son instrucciones mandatorias que indican la intención del área de sistemas respecto a la operación, los recursos informáticos y la información. Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos. Información: Puede existir en muchas formas. Puede estar impresa o escrita en el papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes o expuesta en una conversación por aplicativos que apoyen la comunicación organizacional; cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada. Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios de la Contraloría, pero que por las actividades que realizan en la entidad, deban tener acceso a Recursos Informáticos. DESCRIPCION DE LAS POLITICAS POLITICA 1: ACCESO A LA INFORMACIÓN Todos los funcionarios de la Contraloría General de Caldas deben tener acceso sólo a la información necesaria para el desarrollo de sus actividades. En el caso de personas (Practicantes, funcionarios por contrato) ajenas a la entidad deberán tener autorización dada por el líder del proceso donde desempeñará sus funciones que indique la información sobre la cual puede tener acceso. Todas las prerrogativas para el uso de los sistemas de información de la entidad deben terminar inmediatamente después de que el trabajador cesa de prestar sus servicios a la Entidad. Para dar acceso a la información se tendrá en cuenta la clasificación de la misma al interior de la entidad, la cual deberá realizarse de acuerdo con la importancia de la información en la operación normal de la Entidad.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011
Mediante el registro de eventos en los diversos recursos informáticos de la plataforma tecnológica se efectuará un seguimiento a los accesos realizados por los usuarios a la información de la entidad, con el objeto de minimizar el riesgo de pérdida de integridad de la información. Cuando se presenten eventos que pongan en riesgo la integridad, veracidad y consistencia de la información deberán documentar y realizar las acciones tendientes a su solución y manejarlo de acuerdo a su clasificación como incidente o problema. POLITICA 2: ADMINISTRACIÓN DE CAMBIOS Todo cambio (creación y modificación de sistemas integrados y aplicativos) que afecten los recursos informáticos, debe ser requerido por los usuarios de la información (usuario final) y aprobado formalmente por el responsable del proceso de Recursos Tecnológicos de la entidad. El responsable de la administración de los accesos tendrá la facultad de aceptar o rechazar la solicitud de acuerdo a las políticas que se manejen en la Contraloría para este aspecto y las licencias que se requieran. Bajo ninguna circunstancia un cambio puede ser aprobado, realizado e implantado por la misma persona o área. Para la Administración de cambios se efectuará el procedimiento correspondiente definido por la Contraloría General de Caldas de acuerdo con el tipo de cambio solicitado en la plataforma tecnológica y apoyada en las mejores prácticas para obtener control en cada uno de ellos. Cualquier tipo de cambio en la plataforma tecnológica debe quedar formalmente documentado desde su solicitud hasta su implantación. Este mecanismo proveerá herramientas para efectuar seguimiento y garantizar el cumplimiento de los procedimientos definidos. Todo cambio a un recurso informático de la plataforma tecnológica relacionado con modificación de accesos, mantenimiento de software o modificación de parámetros debe realizarse de tal forma que no disminuya la seguridad existente. POLITICA 3: SEGURIDAD DE LA INFORMACIÓN Los funcionarios de la Contraloría son responsables de la información que manejan y deberán cumplir los lineamientos generales y especiales dados por la Entidad, por la ley para protegerla y evitar pérdidas, accesos no autorizados, exposición y utilización indebida de la misma. Todo funcionario que utilice los Recursos Informáticos, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad, confiabilidad de la
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 información que maneje, especialmente si dicha información está protegida por reserva legal o ha sido clasificada como confidencial y/o crítica. Los funcionarios deben firmar y renovar cada año, un acuerdo de cumplimiento de la seguridad de la información, la confidencialidad, el buen manejo de la seguridad de la información. Después de que el trabajador deja de prestar sus servicios a la entidad, se compromete entregar toda la información respectiva de su trabajo realizado documental (archivos de gestión) electrónica almacenada en el equipo de computo o en el correo electrónico corporativo. Una vez retirado el funcionario de la Contraloría General de Caldas deben comprometerse a no utilizar, comercializar o divulgar los productos o la información generada o conocida durante la gestión de la entidad, directamente o a través de terceros, así mismo, los funcionarios que detecten el mal uso de la información está en la obligación de reportar el hecho al grupo de Control Interno Disciplinario. Como regla general, la información de políticas, normas y procedimientos de seguridad se deben revelar únicamente a funcionarios y entes externos que lo requieren, de acuerdo con su competencia y actividades a desarrollar según el caso respectivo. POLITICA 4: SEGURIDAD PARA LOS SERVICIOS INFORMATICOS El sistema de correo electrónico corporativo, aplicativo para la comunicación organizacional y utilidades asociadas de la entidad debe ser usado únicamente para el ejercicio de las funciones de competencia de cada funcionario. Los funcionarios no deben utilizar versiones escaneadas de firmas hechas a mano para dar la impresión de que un mensaje de correo electrónico ó cualquier otro tipo de comunicación electrónica haya sido firmada por la persona que envía. Los funcionarios que hayan recibido aprobación para tener acceso a Internet a través de las facilidades de la entidad, deberán aceptar, respetar y aplicar las políticas y prácticas de uso de internet. Si los usuarios sospechan que hay infección por un virus que pueda hacer daño a una gran parte de la entidad, deben inmediatamente reportar al proceso de Recursos Tecnológicos, no utilizar el computador y desconectarlo de la red. El líder de Recursos Tecnológicos debe proveer material para recordar regularmente a los empleados, temporales y consultores acerca de sus obligaciones con respecto a la seguridad de los recursos informáticos.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 POLITICA 5: SEGURIDAD EN RECURSOS INFORMATICOS Todos los recursos informáticos deben cumplir como mínimo con lo siguiente: Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas y los períodos de vigencia de las mismas, entre otras. Rol del Usuario: Los sistemas operacionales, base de datos y aplicativos deberán contar con roles predefinidos o con un módulo que permita definir roles, definiendo las acciones permitidas por cada uno de estos. Deberán permitir la asignación a cada usuario de posibles y diferentes roles. Todo sistema debe tener definidos los perfiles de usuario de acuerdo con la función y cargo de los usuarios que acceden a él. Antes de que un nuevo sistema se desarrolle o se adquiera debe reunir el comité correspondiente con el líder de Recursos Tecnológicos y deberán definir las especificaciones y requerimientos de seguridad necesarios. POLITICA 6: SEGURIDAD EN COMUNICACIONES Las direcciones internas, topologías, configuraciones e información relacionada con el diseño de los sistemas de comunicación, seguridad y cómputo de la entidad, deberán ser consideradas y tratadas como información confidencial. Todas las conexiones a redes externas de tiempo real que accedan a la red interna de la entidad, debe pasar a través de los sistemas de defensa electrónica que incluyen servicios de ciframiento y verificación de datos, detección de ataques cibernéticos, detección de intentos de intrusión, administración de permisos de circulación y autenticación de usuarios. POLITICA 7: SEGURIDAD PARA USUARIOS TERCEROS Los dueños de los Recursos Informáticos que no sean de propiedad de la entidad y deban ser ubicados y administrados por ésta, deben definir un documento de acuerdo oficial entre las partes. Cuando se requiera utilizar recursos informáticos u otros elementos de propiedad de la Contraloría General de Caldas para el funcionamiento de recursos que no sean propios de la entidad y que deban ubicarse en sus instalaciones, los recursos serán administrados por el Proceso de Recursos Tecnológicos de la entidad.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 Los usuarios terceros tendrán acceso a los Recursos Informáticos, que sean estrictamente necesarios para el cumplimiento de su función, servicios que deben ser aprobados por quien será el jefe inmediato o coordinador. En todo caso deberán firmar el acuerdo de buen uso de los Recursos Informáticos. La conexión entre sistemas internos de la entidad y otros terceros debe ser aprobada y certificada por el proceso de Recursos Tecnológicos con el fin de no comprometer la seguridad de la información interna de la entidad. Los equipos de usuarios terceros que deban estar conectados a la Red, deben cumplir con todas las normas de seguridad informática vigente de la Entidad. La entidad se reserva el derecho de monitorear estos sistemas de terceros sin previo aviso para evaluar la seguridad de los mismos. La entidad se reserva el derecho de cancelar y terminar la conexión a sistemas de terceros que no cumplan con los requerimientos internos establecidos por la entidad. POLITICA 8: SOFTWARE UTILIZADO Todo software que utilice la Contraloría General de Caldas será adquirido de acuerdo a las normas vigentes y siguiendo los procedimientos específicos de la Entidad o reglamentos internos. Debe existir una cultura informática al interior de la entidad que garantice el conocimiento por parte de los funcionarios de las implicaciones que tiene el instalar software ilegal en los computadores de la Contraloría. Debe existir un inventario de las licencias de software de la Contraloría General de Caldas que permita su adecuada administración y control evitando posibles sanciones por instalación de software no licenciado. POLITICA 9: ACTUALIZACION DE HARDWARE Cualquier cambio que se requiera realizar en los equipos de cómputo de la entidad (cambios de procesador, adición de memoria o tarjetas) debe tener previamente una evaluación técnica por parte del proceso de Recursos Tecnológicos y aprobada por los funcionarios que designe la entidad. La reparación técnica de los equipos, que implique la apertura de los mismos, únicamente puede ser realizada por los encargados del proceso de Recursos Tecnológicos de la Entidad y por el proveedor que presta este servicio. POLITICA 10: ALMACENAMIENTO Y RESPALDO La información que es soportada por la infraestructura de tecnología informática de la Contraloría deberá ser almacenada y respaldada de acuerdo con las normas emitidas de tal forma que se garantice su disponibilidad.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 Debe existir una definición formal de la estrategia de generación, retención y rotación de las copias de respaldo. El almacenamiento de la información deberá realizarse interna y/o externamente a la entidad, esto de acuerdo con la importancia de la información para la operación de la Contraloría. El proceso de Recursos Tecnológicos será el encargado del respaldo de la información así mismo como del plan (tiempos, personal, recursos) y de la metodología a utilizar para llevarlo a cabo. Se debe tener una política de Copias de Seguridad específica para la Contraloría General de Caldas. POLITICA 11: CONTINGENCIA El proceso de Recursos Tecnológicos de la Entidad debe preparar, actualizar periódicamente y probar en forma regular un plan de contingencia que permita a las aplicaciones críticas y sistemas de cómputo y comunicación estar disponibles en el evento de un desastre de grandes proporciones como terremoto, explosión, terrorismo, inundación, etc. POLITICA 12: AUDITORIA Todos los sistemas automáticos que operen y administren información sensitiva, valiosa, crítica para la entidad, como son: sistemas de aplicación en producción, sistemas operativos, sistemas de base de datos, y telecomunicaciones deben generar pistas (adición, modificación, borrador) de auditoría. Todos los archivos de auditorías deben proporcionar suficiente información para apoyar el monitoreo, control y auditorías. Todos los archivos de auditorías de los diferentes sistemas deben preservarse por periodos definidos según su criticidad y de acuerdo a las exigencias legales para cada caso. Todos los archivos de auditorías deben ser custodiados en forma segura para que no puedan ser modificados y para que puedan ser leídos únicamente por personas autorizadas; los usuarios que estén autorizados deben solicitarlos al área encargada de su administración y custodia. Todos los computadores de la entidad deben estar sincronizados y tener la fecha y hora exacta para que el registro de la auditoría sea correcto.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 POLITICA 13: SEGURIDAD FÌSICA Los centros de cómputo o áreas que la entidad considere críticas deben ser lugares de acceso restringido y cualquier persona que ingrese a ellos deberá registrar el motivo de ingreso y estar acompañada permanentemente por el personal que labora cotidianamente en estos lugares. En los centro de cómputo o áreas que la entidad considere críticas deberán existir elementos de control de incendio, inundación y alarmas. Las centrales de conexión o centros de cableado deben ser catalogados como zonas de alto riesgo, con limitación y control de acceso. Todos los computadores de cómputo, portátiles y equipos de comunicación se deben registrar su ingreso y salida y no debe abandonar la entidad a menos que esté acompañado por la autorización respectiva y la validación de supervisión del proceso de Recursos Tecnológicos de la Entidad. Los equipos de cómputo no deben moverse o reubicarse sin la aprobación previa del proceso de Recursos Tecnológicos y Recursos Físicos de la Entidad. POLITICA 14: ESCRITORIOS LIMPIOS Todos los escritorios o mesas de trabajo deben permanecer limpios para proteger documentos en papel y dispositivos de almacenamiento como CD,s; DVDs; USB Memory Key, con el fin de reducir los riesgos de acceso no autorizado, perdida y daño de la información durante el horario normal de trabajo y fuera del mismo. POLITICA 15: ADMINISTRACION DE LA SEGURIDAD La evaluación de riesgos de seguridad para los Recursos informáticos en producción se debe ejecutar al menos una vez cada año. Todas las mejoras, actualizaciones, conversiones y cambios relativos asociados con estos recursos deben ser precedidos por una evaluación del riesgo. Cualquier brecha de seguridad o sospecha en mala utilización en el Internet, la red corporativa, los recursos informáticos de cualquier nivel (local o corporativo) deberá ser comunicada por el funcionario que la detecta, en forma inmediata y confidencial al proceso de Recursos Tecnológicos. Los funcionarios que realicen las labores de administración del recurso informático son responsables por la implementación, permanencia y administración de los controles sobre los Recursos Computacionales. La implementación debe ser consistente con las prácticas establecidas por el proceso de Recursos Tecnológicos.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 Recursos Tecnológicos divulgará, las políticas, estándares y procedimientos en materia de seguridad informática. Efectuará el seguimiento al cumplimiento de las políticas de seguridad y reportará a la Dirección General, los casos de incumplimiento. POLITICA 16: INFORMACIÓN
ADMINISTRACIÒN
DE
LOS
SISTEMAS
DE
El Proceso de Recursos Tecnológicos está encargada de evaluar la adquisición de sistemas de información como respuesta a las necesidades institucionales y de las distintas áreas de interés, además de coordinar las actividades de implementación de los sistemas de información, que tiendan a optimizar el funcionamiento de la Administración de la Contraloría General de Caldas, para que brinde el apoyo adecuado a la Entidad; seguidamente definir programas permanentes de capacitación y asesoría, dirigidos a los usuarios y al personal, en el uso óptimo de los sistemas de información a un óptimo aprovechamiento de los recursos informáticos de la Entidad. El proceso de Recursos Tecnológicos deberá evaluar en forma permanente los sistemas implantados y brindar el mantenimiento respectivo, de acuerdo a programas establecidos en colaboración con el contratista y según las solicitudes que presenten los usuarios, así mismo, definir programas anuales de trabajo para el desarrollo, mantenimiento, y evaluación de sistemas, de acuerdo a políticas y prioridades definidas. Se deberá elaborar y mantener actualizada la documentación de los sistemas de información, en desarrollo e implantados. POLITICA 17: ADMINISTRACIÒN DE MANTENIMIENTO El proceso de Recursos Tecnológicos deberá proveer la administración de los sistemas operativos y al soporte a los usuarios de los computadores centrales o corporativos, con los objetivos de garantizar la continuidad del funcionamiento de las máquinas y del “software” al máximo rendimiento, y facilitar su utilización a todos los sectores de la comunidad de la Empresa. Esta labor se desarrolla en tareas como éstas: Mantenimiento de los equipos, detección y resolución de averías de manera preventiva y correctiva de acuerdo a las solicitudes que haga el usuario por escrito mediante el formato de calidad que se define en el área (service desk), de ser un problema mayor se deberá dar aviso a la entidad que provee el servicio de soporte y mantenimiento. Sintonía del sistema operativo y optimización del rendimiento.
INSTRUCTIVO POLITICAS DE SEGURIDAD DE LA INFORMACIÒN
CODIGO: IN.2-100.08 VERSION: 1.0 FECHA: MAYO 30 DE
2011 Preservación de la seguridad de los sistemas y de la privacidad de los datos de usuario, incluyendo copias de seguridad periódicas Back ups. Evaluación de necesidades de recursos (memoria, discos, unidad central) y provisión de los mismos en su caso. Instalación y actualización de utilidades de software. Atención a usuarios (consultas, preguntas frecuentes, información general, resolución de problemas, asesoramiento). Organización de otros servicios como copia de ficheros en cinta, impresión desde otros ordenadores en impresoras dependientes de estos equipos. POLITICA 18: HOJAS DE VIDA DE LOS EQUIPOS El proceso de Recursos Tecnológicos deberá tener documentado las hojas de vida de los equipos por cada funcionario, teniendo en cuenta su hardware, software y sistema operativo, así mismo, el contrato de adquisición. Cada hoja de vida debe ser actualizada de acuerdo a los cambios realizados tanto en la información como en el usuario responsable del equipo.
Elaboro: LUISA FERNANDA RIOS GIRALDO
Revisó: LYNDON ALBERTO CHAVARRIAGA
Aprobó: MANUEL ALZATE
Cargo: Profesional Universitario Grado 02
Cargo: Profesional Universitario Grado 02
Cargo: Contralor
CONTROL DE CAMBIOS VERSIÓN
1.0
ORIGEN DE LOS CAMBIOS
FECHA
Adopción del procedimiento
MAYO 30 DE 2011 MAYO 10 DE 2013
Cambio de logo
CARLOS LLANO