Políticas de uso de recursos tecnológicos
Cecil RedTrabajo3 de Abril de 2020
7.191 Palabras (29 Páginas)178 Visitas
[pic 1]
Políticas de Uso de los Recursos Informáticos
Contenido
I. Historial de Revisiones 3
II. Firmas Autorizadas de Aprobación 4
III. Objetivo 5
IV. Alcance 5
V. Bases Legales y Mejores Prácticas 5
5.1. En SUDEBAN 5
5.2. En Suiche 7B 6
5.3. PCI 6
5.4. Estándar ISO/IEC 27001. 6
5.5. ITIL-Guía de Mejores Prácticas. 6
5.6. Glosario de Términos de los Acuerdos de Capital De Basilea I, Basilea II y Basilea III. 6
5.7. Ley de Delitos Informáticos. 6
5.8. Mensajes de Datos y Firmas electrónicas. 6
VI. Documentos Relacionados 6
VII. Responsabilidades Generales 6
VIII. Políticas 10
IX. POLÍTICAS GENERALES 10
X. POLÍTICAS ESPECÍFICA 11
2.1 Uso de Computadoras o Estaciones de Trabajo 11
2.2 Uso de los Activos de Información 13
2.3 Dispositivos de Almacenaje 14
2.4 De la Protección y Ubicación de las Estaciones de Trabajo (Recursos Informáticos) 15
2.5 Uso del Correo Electrónico 15
2.6 Uso de las Contraseñas (Seguridad y Control de Acceso Tecnológico) 17
2.7 Del Uso Adecuado del Internet 18
- Historial de Revisiones
Datos Generales | |||||
Edición: | 1 | Versión: | 0 | En Sustitución: | N/A |
Antecedentes: | N/A | ||||
Tipo de Acción: | Diseño Rediseño Actualización Modificación[pic 2][pic 3][pic 4][pic 5] | ||||
Confidencialidad de la Información | |||||
Nivel: | No Estructurada | Clasificación: | Publica | ||
Descripción de la Acción | |||||
Diseño de las Políticas de Uso de los Recursos Informáticos de la Institución, siguiendo los lineamientos de la Normativa de Tecnología de Información, así como las mejores prácticas para el uso eficiente de los recursos informáticos y seguridad de la información, siguiendo los lineamientos de la Normativa de Tecnología de Información de la SUDEBAN en su Título II Capítulo II, Articulo N°7. Las Políticas están organizadas de acuerdo a los controles de Seguridad de Información que marca el estándar de Seguridad de Información ISO/IEC 27002, PCI y SUDEBAN, las cuales proveen las mejores prácticas en el ámbito internacional, dentro de cada numeral se describen las políticas que regularán la Seguridad de Información dexxxxx, de tal forma que faciliten su proceso de seguimiento y certificación. |
Acciones Aplicadas | ||
Sección | Página | Descripción |
Certificación de la Información Contentiva del Documento |
Como constancia de certificación y conformidad de la entrega de las Políticas de Uso de los Recursos Informáticos, en custodia por , como unidades de Apoyo, avalan el presente documento, donde mediante su rúbrica impresa, Certifican que el entregable cumple con los requerimientos de estándares de seguridad internas, por consiguiente, Aprueban su formalización ante “Presidencia Ejecutiva y la Junta Administradora”, por ser un documento mandatorio y estratégico de, a objeto de llevar a cabo su implementación en las diferentes Unidades Organizacionales del Banco, a partir del mes de Noviembre del año 2017. |
- Firmas Autorizadas de Aprobación
El presente documento establece las “Políticas de Uso de los Recursos Informáticos” en custodia por la “Vicepresidencia de Seguridad Bancaria y Tecnológica”, a partir de la aprobación y certificación de la Junta Administradora, donde se avala la aprobación por parte de los niveles estratégicos.
- Objetivo
Establecer lineamientos de protección y resguardo, así como de integridad y confidencialidad de la información de, como uso de los activos e infraestructura Tecnológica que soporta sus operaciones, resguardando el correcto uso de los recursos informáticos de la Institución, estableciendo directrices para la protección de los recursos informáticos que soporta las operaciones diarias del Banco, a fin de brindar calidad en sus servicios y garantizar su efectividad, eficiencia y eficacia facilitando la implementación de estrategias que garanticen el buen uso de estos recursos que la organización proporciona a sus colaboradores para la ejecución de su labor diaria.
Aplicando los estatutos y leyes estipuladas que rigen la materia y empleando las mejores prácticas de calidad, procesos, seguridad y tecnología de la información.
- Alcance
La información contentiva en el presente instrumento, muestra de una manera explícita las directrices para el uso aceptable de los recursos informáticos que se manejan por medio de los activos de información de, con el fin de proteger tanto al usuario como a la institución de situaciones que pongan en riesgos los sistemas y la información que permiten su funcionamiento administrativo, operativo y tecnológico, agilizando los procesos de las distintas unidades que conforman el Banco. Por tanto este documento va dirigido a todos los colaboradores que forman parte de y a todas aquellas unidades externas que prestan sus servicios en la Institución y que accedan o manipulen los recursos informáticos que esta les brinda para ejercer su labor diaria.
- Bases Legales y Mejores Prácticas
, establece un compromiso por medio de las Políticas de “Uso de los Recursos Informáticos”, con la finalidad de dar cumplimiento a las leyes impartidas por el Gobierno Nacional, a objeto de garantizar la aplicación de las mejores prácticas a nivel de Seguridad de la información.
- En SUDEBAN
- Título V - Seguridad de la Información, Capítulo I Políticas de Seguridad de los Activos Informáticos,
Artículo 38: El Ente supervisado debe administrar adecuadamente la seguridad lógica de los recursos de Tecnología de la Información, incluso aquellos que sean administrados o custodiados por terceros….
Artículo 39:
- Apéndice D “Monitorear los procesos de control de cambio y pases a producción de los sistemas y aplicaciones productivas”.
- Apéndice E “Realizar el control y seguimiento continuo a los accesos efectuados a los activos de información”.
- Apéndice F: Establecer políticas, normas y procedimientos que regulen, controlen y aseguren el seguimiento continuo de la utilización del correo electrónico e Internet y todas aquellas transacciones que son ejecutadas a través de los diferentes canales electrónicos empleados por los clientes.
- Título VI - Plan de Contingencia Tecnológica, Capitulo II - Mantenimiento y Reevaluación del Plan de Contingencias Tecnológicas, Artículo 67:
“Para garantizar el mantenimiento y actualización de los planes de contingencias tecnológicas los mismos deben revisarse y actualizarse periódicamente para garantizar su eficacia permanente. Se deben incluir procedimientos en el programa de administración de cambios de la Organización…..
...