Manual de Seguridad de La Información

August 10, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Manual de Seguridad de La Información...

Description

 

 

MANUAL DE SEGURIDAD DE LA INFORMACION

COOPERATIVA DE AHORRO Y CREDITO

Fecha Aprobación:

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Código: MAN-SGSI-V01

Gestón de Tecnología de la Información Apoyo

Versión: 1

GESTION DE LA CALIDAD CONTROL DE CAMBIOS Fecha

Detalle del Cambio

Funcionario Responsable

 Area Responsable

  Uso Reservado Cooperatva

Página 2 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Contenido 1.

Introducción.............. ............................. .............................. ............................. ............................. .............................. ............................. ................................ .................. 6

2.

Alcance............. ............................ ............................. ............................. .............................. ............................. ............................. ....................................... ............................ .... 7

3.

Objetivos............. ............................ .............................. ............................. ............................. .............................. ............................. ..................................... ......................... ..8 8 3.1.

Objetiv ivo o Ge Gen neral.............. ............................. ............................. ............................. .............................. ............................. ............................... ..................8 .8

3. 3.2. 2.

Ob Objjet etiv ivos os E Esspe pecí cífi fico coss............... ............................. ............................. ............................. ............................. .............................. .........................8 ..........8

4.

Definiciones............. ............................ .............................. ............................. ............................. .............................. ............................. ..................................8 ....................8

5.

Co Cont nteexto xto No Norm rmat ativ ivo o............. ........................... ............................. .............................. ............................. ............................. .................................. ................... 11

6.

Polí Polític ticas as pa para ra la A Admi dmini nist stra ració ción n de Ri Ries esgos gos............. ............................ ............................. ............................. ......................11 .......11 6. 6.1. 1.

Po Polí lític ticaa d dee SSeg eguri urida dad d de la in ino orma rmació ción. n............... ............................ ............................. ..................................12 ...................12

6. 6.2. 2.

Po Polí líti tica ca de Ge Gest stió ión n de Ri Ries esgo goss............. ............................ ............................. ............................. ......................................13 .......................13

6.3.. 6.3

Pol Polític íticaa de Seg Segurid uridad ad en Con Contrat tratos os y A Acuer cuerdos dos ccon on T Terce erceros ros..........................14

6. 6.4. 4.

Clas Clasif ific icac ació ión n de llaa In Ino orm rmac ació ión n............... ............................. ............................. .............................. .................................. ................... 14

6. 6.4. 4.1. 1.

Ino Inorm rmac ació ión n In Inve vent ntar aria iada da................ ............................ ............................. ............................. ....................................... .........................15 15

6. 6.4. 4.2. 2.

De Dest stru rucc cció ión n de In Ino orm rmac ació ión. n...............................................................................15

6. 6.4. 4.3. 3.

Con Config figura uració ción n de Equip Equipos os de có cómp mput uto. o.............................................................15

6.5.. 6.5

Pol Polític íticaa d dee llaa Segu Segurida ridad dF Físic ísicaa een n las las Ins Instal talacio aciones nes.. ...........................................16

6.5.1.

Con onttrol de de A Acccesos.............. ............................ .............................. ............................. ............................. ............................. ....................... ......... 16

6. 6.5. 5.2. 2.

Ma Mant nten enim imie ient ntos os P Pla lani nifi fica cado dos. s.............. ............................ ............................. ............................. .................................. ................... 17

6.5.3.

Equip uipos de C Cóm ómpu putto................ ............................. ............................. .............................. ............................. ............................. ................... ....17 17

6. 6.6. 6.

Po Polí líti tica ca de Co Cont ntro roll A Acc cces esos os................ ............................. ............................. ............................. ......................................... .......................... 18

6. 6.6. 6.1. 1.

Cre Creació ación n de Usua Usuari rios os............... ............................ ............................. ............................. .............................. ............................. ...................18 .....18

6. 6.6. 6.2. 2.

De Desh shab abil ilit itar ar Us Usua uari rios os...........................................................................................18

6. 6.6. 6.3. 3.

Co Cont ntro role less d dee Acce Acceso so Ló Lógi gico cos. s...............................................................................19

6. 6.6. 6.4. 4.

Regis egisttro de Usuar suario ios. s.............. ............................ ............................. ............................. ................................................. .................................. 19

6. 6.6. 6.5. 5.

Ge Gest stió ión n de Perf Perfil iles es................. ............................. ............................. ............................. ............................. .....................................19 ......................19

6. 6.6. 6.6. 6.

Equ quip ipos os De Desa sate tend ndid idos os................. ............................. ............................. ............................. ............................. ...............................20 ................20

6. 6.6. 6.7. 7.

Uso Uso de Co Corr rreo eo El Elec ectr trón ónic ico. o............... ............................. ............................. ............................. .......................................20 ........................20

6. 6.6. 6.8. 8.

Segui eguimi mien ento to y A Aud udit itor oría ía................. .............................. ............................. ............................. .........................................20 ..........................20  

Uso Reservado Cooperatva

Página 3 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

6. 6.6. 6.9. 9.

Versión: 1

Ad Admi minis nistr trac ación ión y Us Uso o de Con Contr tras aseñ eñas. as............... ............................ ............................. ............................. ...................20 .....20

6. 6.6. 6.10 10.. 6.7. 6.7. 6. 6.8. 8.

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Po Polí líti tica cass d dee B Bue uen n Uso Uso de Con Contr tras aseñ eñas as de Us Usuar uario. io......................................21

Pol Polític íticaa pa para ra L Lice icenci nciamie amiento nto de SSotw otware are Ins Instit titucio ucional nal.....................................21 Po Polí lític ticaa de Segu Segurid ridad ad een n las las O Oper peraci acion ones es................. ............................. ............................. ...............................23 ................23

6. 6.8. 8.1. 1.

Pr Proc oced edim imie ient ntos os de op oper erac ació ión. n................ .............................. ............................. ............................. ................................23 .................23

6. 6.8. 8.2. 2.

Con Contr trol ol de Cam Cambi bio o en la lass Ope Operac racion iones es..............................................................23

6.8.3. 6.8 .3.

Sep Separac aración ión de llos os R Recu ecurso rsoss de des desarro arrollo llo,, Pr Prueb uebas as y Pro Producc ducción ión................24

6. 6.8. 8.4. 4.

Plan Planifi ificac cación ión y A Ace cept ptaci ación ón del Sist Sistem ema. a.............. ............................ ............................. ................................25 ..................25

6. 6.8. 8.5. 5.

Pr Prot otec ecció ción nC Con ontr traa SSot otwa ware re An Anti tima malw lware are................. ............................. ............................. ..........................25 ...........25

6. 6.8. 8.6. 6.

Res espa pald ldos os d dee In Ino orm rmac ació ión n.............. ............................ ............................. ............................. .............................. .........................26 ..........26

6. 6.8. 8.7. 7.

Ad Admi mini nist stra raci ción ón de Se Serv rvid idor ores es................ ............................. .............................. ............................. ............................... .................27 27

6. 6.8. 8.8. 8. Ge Gest stió ión nd dee SSeg egur urid idad ad en la Re Red. d..........................................................................28 6.8.9. Acceso Remoto.............. ............................ .............................. ............................. ............................. ........................................... .................................. ......29 29 6.8.10. Redes Wi-Fi.............. ........................... ............................. .............................. ............................. ............................. ....................................... ........................29 29 6.8.11. Monitoreo................ ............................. ............................. ............................. ............................. .............................. ............................. .........................29 ...........29 6. 6.9. 9.

Po Polí lític ticaa d dee G Ges esti tión ón de In Incid ciden ente tes. s............... ............................ ............................. ............................. ............................... .................29 29

6. 6.10 10..

Pol olít ític icas as de Se Segu guri rida dad d Fí Físsica. ica..............................................................................31

6. 6.11 11..

Ma Mani nipu pula laci ción ón y Se Segu guri rida dad d de dell Med Medio io................................................................32

a.

Medios Remo movvibles............. ........................... ............................. .............................. ............................. .......................................... ...............................32 ...32

b.

Comu Comunic nicac acio ione ness eescr scrit itas as y por vo vozz............... ............................. ............................. ............................. ................................32 ..................32

............................. ............................. ............................. ........................................... ............................. 32 c. Dest Destru rucc cció ión n de ino inorm rmac ació ión n............... 6. 6.12 12.. Inte Interc rcam ambi bio od dee In Inor orma maci ción ón y SSo otw twar aree...........................................................32 -

Correo Electrónico Uso para Negocios............... ............................. ............................. .............................. ..........................32 ...........32

-

Transmisión por correo electrónico............. ........................... ............................. .............................. ............................... ................ 33

6. 6.13 13..

Mon onit itor oreeo de llas as C Com omun unic icac acio ione ness.....................................................................33

6.14.

Internet.............   ............................ .............................. ............................. ............................. ............................. ............................. .............................33 ..............33

6. 6.15 15..

Tra rans nse ere renc ncia ia de Ar Arch chiv ivos os.............. ............................. ............................. ............................. ....................................... ........................ 33

6.16.

Opera raccion onees d dee SSis isttemas.............. ............................. ............................. ............................. .............................. ........................... ............34 34

6.17.

Desarr rro ollo de Sot tw ware.............. ............................. ............................. ............................. .............................................34 ..............................34

6.18.

............................ ............................. .............................. ..........................................34 ...........................34 Con oneectivida dade dess d dee R Reede dess..............  

Uso Reservado Cooperatva

Página 4 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

6. 6.19 19.. 7.

Versión: 1

Res espu pues estta an ante te inci incide den nte tess..................................................................................35

Est Estruct ructura, ura, Ro Roles les y Res Respon ponsab sabilid ilidade adess para la Seg Segurid uridad ad de la Ino Inormac rmación ión.......35 7.1. 7. 7.2. 2.

8.

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

............................ ............................. ............................. .............................. ............................. ........................................ ............................ ..35 35 Estructura............. Re Resp spon onsa sabi bili lida dade dess de llaa ge gest stió ión n.............. ............................ ............................. ............................. ................................. ...................35 35

7.2.1.

Alta Gerencia............... ............................. ............................. .............................. ............................. .............................................. ................................ 35

7. 7.2. 2.2. 2.

Comit Comitéé d dee Se Segur gurida idad dd dee la in inor ormac mación ión.............................................................36

7. 7.2. 2.3. 3.

Re Respo spons nsab able le d dee la Segur Segurida idad d de la IIn norm ormac ación ión.............................................36

7.2.4.

Aud udit ito oría ría IIn nterna rna............... ............................. ............................. .............................. ............................. .......................................37 .........................37

7. 7.2. 2.5. 5.

Pe Pers rson onal al de la Co Coop oper erat ativ ivaa.................................................................................37

7.3.. 7.3

Seg Segurid uridades ades en el uso de tran transe seren rencias cias ele electr ctróni ónicas cas.......................................38

7. 7.4. 4.

Ac Acue uerdo rdoss a ni nive vell d dee sser ervi vicio cioss (AN (ANS) S)......................................................................39

............................ ............................. .............................. ...................................................... ....................................... 39 Di Disp spos osic icio ione ness Ge Gene nera rale less..............

  Uso Reservado Cooperatva

Página 5 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

EL CONSEJO DE ADMINISTRACION DE LA COOPERATIVA DE  AHORRO Y CRÉDITO xxxx CONSIDERANDO Que, la Ley Organica de la Economí a Popular y Solidaria y del Sector Financiero Popular y Solidario, en su Art. 38.- del Consejo de Administracion dice, “Es el organo directivo y de fijacio n de polí tticas fijacio icas de la Cooperativa…”; Que, para viabilizar las disposiciones de la Ley Organica de la Economí a Popular y Solidaria y del Sector Financiero Popular y Solidario y su respectivo Reglamento, es necesario expedir las normas de control de acuerdo a las necesidades operativas y estructura organizativa, para el buen desarrollo de la Cooperativa; Que es necesario reglamentar el MANUAL DE SEGURIDAD DE LA INFORMACION, en una orma transparente y eficaz en beneficio de los socios de la entidad, bajo la normatividad vigente, estructura y operatividad de la Cooperativa; RESUELVE: EXPEDIR EL MANUAL DE SEGURIDAD DE LA INFORMACION 1. Intr Introd oduc ucci ción ón La inormacion se ha convertido en un activo substancial de organizaciones, toda vez cuando es completa, precisa y actualizada es undamental en la toma de decisiones de las mismas. La importancia de la inormacio n sepor undamenta en la teorí a de la organizacio n, nla cual se define como un sistema conormado personas, recursos materiales e inormacio inormacio Sin embargo, dichos sistemas a medida que se consultan, almacenan y generan inormacion, ponen en riesgo la integridad de la misma; riesgos, que no solo provienen del exterior sino tambien del interior de la Cooperativa. Estas amenazas constantes que atentan contra la inormacion de cualquier organizacion pueden causar perdidas considerables mismas que deben ser prevenidas y mitigadas. Como consecuencia, la seguridad de la inormacion no es solo cuestion de tener nombres de usuario y contrasenas, sino que requiere de reglamentos y diversas políticas ticas de privacidad y proteccion de datos que imponen unas obligaciones para organizaciones. Para todas unidades de negocios de lasea Cooperativa, inormacio inormacio  n es un activosea esencial. crucial quelas toda la inormacio n sensible mantenidalade manera confidencial, precisaEs y   Uso Reservado Cooperatva

Página 6 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

este dispo este disponibl nible, e, de la man manera era apropiada para cubr cubrir ir las necesida necesidades des de los nego negocios. cios. Sera Sera responsab respo nsabilida ilidad d de cada indi individuo viduo proteger adecuada adecuadament mentee la ino inormacio rmacio n que mane maneje je durante el desempen desempen o de sus actividades. El Sistema de Gestion de la Seguridad (SGSI) de la inormacion consiste basicamente en un conjunto de polítticas icas para definir, construir, desarrollar y mantener la seguridad del equipo basa basado do en hard hardwa ware re,, re recu curs rsos os de so sot twa ware re y gest gestio io n docu docume ment ntal al.. Lo Loss SG SGSI SI bajo bajo lo loss requerimientos que exige la norma ISO 27001 y sus derivaciones, constituyen la base para la gestion de la seguridad de la inormacion; dicha norma, define un SGSI que garantiza el co cono noci cimi mien ento to,, apro apropi piac acio io n, ge gest stio io n y dism dismin inuc ucio io n de ries riesgo goss de segu seguri rida dad d de la inormacio n para la organizacio inormacio organizacio n, de orma documentada, sistema sistema ttica, ica, estructurada, repetible, eficiente y adaptada a cambios que se produzcan en los riesgos, entorno y tecnologíaas. s. Cada empleado de la Cooperativa sera, consecuentemente, consciente de la responsabilidad de asegurar la inormacio inormacio n bajo su cargo y actuara actuara para preservar la misma. Esta Política tica regulara el comportamiento que debera ser observado y cumplido por todos los unciona unc ionarios rios (reg (regulare ulares, s, terc tercializ ializados, ados, temp temporal orales, es, pasan pasantes, tes, etc) de la Coope Cooperati rativa, va, para lograr la seguridad de la inormacion. Los terceros involucrados (proveedores, clientes, etc) sera n incluidos en los requerimien sera requerimientos tos de esta Políttica ica de manera voluntaria o contractual. 2. Alcance Para la Cooperativa de Ahorro y Credito xxxx el SGSI contempla la gestion de la inormacion tanto en medios digitales como tambien la inormacio inormacio n íssica ica que se genera en cada uno de los proces pro cesos os ins instit tituci uciona onales les,, la res respon ponsab sabili ilidad dad de la ges gestio tio n de la inorm inormaci acioon no rec recae ae planamente el Responsable Seguridad precautelar de la Inormacio n de la el Cooperativa, que le correspondeen a cada uno de los de uncionarios y velar por cuidado de sino los activos de inormacio inormacio n institucional y bajo su proteccio proteccio n y custodia. Esta Pol Esta Polííttica ica prov provee ee un ma marc rcoo de tr trab abaj ajoo para para to todo doss lo loss pr proc oces esos os esta esta n dar dares es y sus sus mecani mec anismo smoss de seg seguri uridad dad.. Def Define ine los obj objeti etivos vos de seg seguri uridad dad,, cla clasif sifica ica la inorm inormacio acio n, responsabilidades y principios undamentales para asegurarla de acuerdo con los objetivos del negocio. Cuando la política tica se vea aectada por leyes y/o regulaciones nacionales y/o internacionales internacion ales debera debera ser actualizada a fin de cumplir con las exigencias de la Cooperativa.

  Uso Reservado Cooperatva

Página 7 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

3. Objetivos 3.1.

Objetivo General

Establece Establ ecerr las nor normas mas y lin lineam eamien ientos tos par paraa el Siste Sistema ma de Ges Gestio tio n de Seg Seguri uridad dad de la Inorm In ormaci acioon, de man manera era qu quee per permit mitaa sat satis isace acerr las neces necesida idades des de la Coo Cooper perati ativa va y salvag sal vaguar uardar dar la inor inormac macio io n, a tr trave aves de la det determ ermina inacio cio n de pro proces cesos os en enoca ocados dos a la seguridad de la inormacion que conlleven a mantener la confidencialidad, disponibilidad e integridad de sus activos de inormacion, asegurando así la continuidad de las operaciones y minimizando el riesgo de perdidas que precisen destinar recursos inormaticos, humanos y econo micos para la recuperacio econo recuperacio n de la inormacio inormacio n. 3.2. -

-

-

-

Objetiv ivo os E Esspecíf ífic ico os Definir un lenguaje comu comu n sobre la seguridad de la inormacio inormacio n dentro de la Cooperativa. Especificar los requisitos dentro del marco legal nacional e internacional para establecer, implementar, mantener y mejorar continuamente un sistema de gestion de la seguridad de la inormacio inormacio n. Definir las polítticas icas de seguridad de la inormacion, abordando cada punto dentro de este enoque, que ayude a mantener la integridad, precisio precisio n, disponibilidad y proteccio proteccio n de los datos. Establecer y determinar la estructura, los roles y las responsabilidades que debera cumplir cada actor dentro de la administracio administracio n de la seguridad de la inormacio inormacio n. Aplicar una metodología de ana ana llisis isis de los riesgos a los que esta esta expuesta la inormacio inormacio n. Determinar los requisitos requisitos para la valoracio valoracio n y el tratamiento de riesgos de seguridad de la inormacion. Asegurar que el sotware (sistemas de inormacion) sea adecuado y seguro ya que ahí se generara y manejara generara manejara la mayoría de los activos de llaa inormacio inormacio n de la Cooperativa. Disponer de un plan de contingencia de tecnología de inormacion relacionado con la administracio administrac io n de seguridades para mantener la operatividad en caso de algu algu n incidente. Definir los procedimientos que permitan visualizar acilmente como aplicar las polí tticas icas de seguridad de la inormacio inormacio n. Crea Crearr un unaa cu cult ltur uraa de Segu Seguri rida dad d de la ino inorm rmac acio io n dent dentro ro de la inst instit ituc ucio io n que que comprometa a los uncionarios de la Cooperativa y así asegurar un adecuado uso de inormacion.

4. De Defi fin nic icio ion nes -

 Actividad: Es  Actividad:  Es el conjunto de tareas que ejecutan las entidades controladas;  

Uso Reservado Cooperatva

Página 8 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

-

-

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

 Administración de la continuidad del negocio: negocio:   Es un pro proces cesoo per perman manent entee que garantiza la continuidad de las operaciones de la Cooperativa, a traves del mantenimiento eectivo del plan de continuidad del negocio;  Administración de la inormación: Es el proceso mediante el cual se captura, procesa, almacena y transmite inormacio inormacio n por cualquier medio.  Aplicación inormática: inor mática: Se  Se refiere a los procedimientos programados a traves de alguna herramienta tecnologica, que permiten la administracion de la inormacion y la oportuna toma de decisiones; Base Ba se de da dato tos: s: Sistema ormado por un conjunto de datos almacenados en discos o cualquier otro medio magnetico que permite el acceso directo a ellos, estructurados de manera fiable y homogenea, organizados independient independientemente, emente, accesibles en tiempo real. Cajeros automáticos (ATM): Son (ATM): Son maquinas conectadas inormaticamente a una entidad controlada que permite eectuar al cliente ciertas transacciones; Canales elect electrónicos rónicos::  Se refiere a todas las víaass o ormas a traves de las cuales los clie clientes ntes y/o usuar usuarios puede pueden no eec eectuar tuar tran transacci sacciones ones las enti entidades dades cont controlad roladas, mediante el uso de ios elementos dispositivos electro nicoscon o tecnolo gicos, utilizando o as, no tarjet tar jetas. as. Princ Principa ipalme lment ntee son can canale aless ele electr ctroonic nicos: os: los caj cajer eros os aut automa oma ticos ticos (AT (ATM), M), dispositivos de puntos de venta (POS y PIN Pad), sistemas de audio respuesta (IVR), banca electro nica, banca mo electro mo vil, u otros mecanismos electro electro nicos similares; Centro de procesamiento de datos: Es datos:  Es la inraestruct inraestructura ura que permite alojar los recursos relaci rel acion onado adoss con la tec tecno nologí logía que que ad admi mite te el proc proces esam amie ient nto, o, alma almace cena nami mien ento to y transmisio n de la inormacio transmisio inormacio n; Computación en la nube: Es nube: Es la provision de servicios inormaticos accesibles a traves de la internet, estos pueden ser de inraestruct inraestructura, ura, plataorma y/o sotware; Confiabilidad: Es Confiabilidad:  Es el atributo de que la inormacio inormacio n es la apropiada para la administracio administracio n de la entidad, la ejecucio ejecucio n de transacciones y el cumplimiento de sus obligaciones; Confidencialidad:   Es el at Confidencialidad:  atri ribu buto to de que que so so lo el pers person onal al au auto tori riza zado do acce accede de a la inormacio n preestablecida; inormacio Cumplimiento:   Se refi Cumplimiento: refier eree a la ob obse serv rvan anci ciaa de las las leye leyes, s, regu regula laci cion ones es y acue acuerd rdos os contractuales a los que los procesos de las entidades controladas esta esta n sujetos; Datos: Es cualquier orma de registro electronico, optico, magnetico, impreso o en otros medios, susceptible de ser capturado, almacenado, procesado y distribuido. Disponibilidad:   Es el at Disponibilidad: atri ribu buto to de que que lo loss usua usuari rios os au auto tori riza zado doss ti tien enen en acce acceso so a la inorm inormaci acioon cad cadaa vez que que lo req requie uieran ran a tra trave ves de los med medios ios qu quee sat satis isaga agan n sus necesidades; Inormación: Es Inormación:  Es cualquier orma de registro electronico, optico, magnetico o en otros medios, previamente procesado a partir de datos, que puede ser almacenado, distribuido y sirve para analisis, estudios, toma de decisiones, ejecucio ejecucio n de una transaccio transaccio n o entrega

Uso Reservado Cooperatva

Página 9 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

-

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Inormación crítica: Es crítica: Es la considerada esencial para la continuidad del negocio y para la adecuada toma de decisiones. Incidente Incide nte de seguridad de la inormac inormación: ión: Es  Es el evento asociado a posibles allas en la seguridad de la inormacion, o una situacion con probabilidad de comprometer las operaciones del negocio y amenazar la seguridad de la inormacio inormacio n; Instalaciones: Es Instalaciones:  Es la inraestructura que permite alojar los recursos ísicos relacionados con la tecnología de la inormacio inormacio n. Insumo: Es Insumo:  Es el conjunto de materiales, datos o inormacion que sirven como entrada a un proceso; Integridad: Es Integridad:  Es el atributo de mantener la totalidad y exactitud de la inormacion y de los me ttodos me odos de procesamient procesamiento; o; Medios electr electrónicos: ónicos:   Son los elementos de la tecnología que ti tiene enen n car caract acterí eríssticas ticas digitales, magne magne tticas, icas, inala inala m mbricas, bricas, oo pticas, electromagne electromagne tticas icas u otras similares; Pista de auditoría: Es auditoría: Es el registro de datos logicos de las acciones o sucesos ocurridos en los sistem sistemas as con apl aplica icativ os, sbases ba de dat datos, os, inormacio sis sistem temas as nope operat rativo ivos y dema dema ele elemen mentos tos tecnolo gicos, el tivos, propo itoses de mantener histo ricas para fines s de control, supervisio n y auditoríaa;; supervisio Plan Plan de co cont ntin inge genc ncia: ia:   Es el co conj njun unto to de proc proced edim imie ient ntos os alte altern rnat ativ ivos os para para el uncionamiento uncionamien to normal de los procesos crí tticos icos y de aquellos definidos por la entidad que permitan su operatividad, a fin de minimizar el impacto operativo y financiero que pueda ocasionar cualquier evento inesperado específfico. ico. El plan de contingencia se ejecuta en el momento que se produce dicho evento. Plan Pla n de con contin tinuida uidad d del neg negocio ocio::   Es el con conjun junto to de pro proces cesos os y pro proced cedimi imien entos tos orientados a mantener la operatividad de la entidad ante eventos inesperados. Plan de recuperación de desastres de tecnología de inormación:  Es un proceso de recuperacion que cubre los datos, el hardware y el sotware críttico, ico, para que una entidad pueda comenzar de nuevo sus operaciones ante eventos de caso ortuito o uerza mayor. Plataorma tecnológica:  tecnológica:  Conjunto de equipos, aplicaciones y sistemas interconectados destinados a orecer productos y servicios a traves del uso de los recursos tecnologicos disponibles, a socios, clientes y/o usuarios. Propiet Pro pietario ario de la ino inormac rmación: ión:   Es la per person sonaa encar encargad gadaa de cui cuidar dar la int integr egrida idad, d, confidencialidad confidenciali dad y disponibilidad de la inormacio inormacio n; debe tener autoridad para especificar y exigir las medidas de seguridad necesarias para cumplir con sus responsabilidade responsabilidades; s; Punto de recuperación objetivo (RPO): Es (RPO):  Es la cantidad maxima aceptable de perdida de los datos medidos en el tiempo; Riesgo operativo: Es operativo: Es la posibilidad de que se produzcan perdidas para la entidad, debido a allas o insuficiencias originadas en procesos, personas, tecnologí a de inormacion y eventos externos. El riesgo operativo no incluye los originados por el entorno políttico, ico, econo mico y social, el riesgo siste econo siste m mico, ico, estrate estrate ggico ico y de reputacio reputacio n.  

Uso Reservado Cooperatva

Página 10 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Seguridad de la inormación: Son inormación:  Son los mecanismos que garantizan la confidencialidad, integridad y disponibilidad de la inormacio inormacio n y los recursos relacionados con ella. Seguridades Seguri dades lógicas lógicas:: Son los mecanismos de proteccion en el uso del sotware, de los datos, procesos y programas, que permiten el acceso autorizado de los usuarios a la inormacion; Tecnología de la inormación: Es inormación:  Es el conjunto de herramientas y metodos empleados para llevar a cabo la administracion de la inormacion. Incluye el hardware, sotware, si sist stem emas as op oper erat ativ ivos os,, si sist stem emas as de ad admi mini nist stra raci cioon de base basess de dato datos, s, rede redess y comunicaciones, comunicacion es, entre otros; Transerencia electrónica de inormación: Es inormación:  Es la orma de enviar, recibir o transerir en orma electro electro nica datos, inormacio inormacio n, archivos, mensajes, entre otros; Tiempo de recuperación objetivo (RTO): Es (RTO):  Es el períoodo do de tiempo transcurrido despue despue s de un incidente, para reanudar una actividad o recuperar los recursos antes de que la entidad controlada genere pe p errdidas didas significativas.

5. Co Cont ntex exto to N Nor orma mati tivo vo Todas las disposiciones establecidas para el sistema de gestio gestio n de seguridad de la inormacio inormacio n se han elaborado considerando los siguientes aspectos legales: -

Reerencia en los esta esta n ndares dares internacionales: ISO/ ISO/IE IEC C 2700 27000 0 y sus sus deri deriva vaci cion ones es.. El Sist Sistem emaa de Ge Gest stio io n de Se Segu guri rida dad d de la Inormacion (SGSI) basado en la norma ISO 27001. Aspectos claves y relacion con las normas ISO 22301 e ISO/IEC 20000. PCI. DSS 3.2. Norma de seguridad de datos, Requisitos y procedimientos de evaluacio evaluacio n de seguridad OWASP 2017. Esta Esta ndar de Verificacio Verificacio n de Seguridad en Aplicaciones 3.0.1 NIST 800-53r4. Security and Privacy Controls or Federal Inormation Systems and Organizations Superint Supe rintende endencia ncia de Econ Economí omía Popul Popular ar y Soli Solidaria daria:: RESO RESOLUCIO LUCION No. SEPS SEPS-IGT-IGT-IR-I IR-IGJGJ2018-0279, Norma de Control para la Administr Administracio acio n del Riesgo Operativo y Riesgo Legal -

-

6. Pol Polític íticas as par paraa la Ad Admini ministr straci ación ón de R Ries iesgos gos La Cooperativa de Ahorro y Credito valora la inormacion y acorde a este punto de vista, dispone las polítticas icas que regiran el sistema de seguridad de la inormacion, mismo que apoya a una adecuada gestio gestio n de riesgos.

Uso Reservado Cooperatva

Página 11 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Las Las po polí lítica t icass cubr cubren en to todo doss lo loss as aspe pect ctos os co con n el ob obje jeto to de gara garant ntiz izar ar una una adec adecua uada da administracion de la inormacion que se genera en la Cooperativa ya que esta y todos los recursos inorma inorma ticos reclaman una atencio atencio n prioritaria y muy particular que ayude a mitigar los riegos a los que esta expuesta por su naturaleza. Con la definicion de las polítticas icas y esta esta ndares de seguridad inorma inorma tica se busca establecer en el interior de la institucio institucio n una cultura de calidad operando en orma confiable. 6. 6.1. 1.

Po Polí líti tica ca d dee Se Segu guri rida dad d de llaa in ino orm rmac ació ión. n.

Contempla los lineamientos necesarios para resguardar la inormacion institucional y los recursos tecnolo tecnolo gicos relacionados a su gestio gestio n y consumo. -

Definir un marco gerencial para iniciar y controlar la implementa implementacio cio n de la seguridad de la inormacio n, así  como inormacio como la distribucio distribucio n de unciones y responsabilida responsabilidades. des.

-

-

-

La ges gestio tionn. de act activo ivoss inorm inormaaticos par paraa que est estos os rec reciba iban n un apr apropi opiado ado niv nivel el de proteccio Asegurar a un nivel razonable que todos los medios de procesamiento y/o conservacion de inormacio inormacio n cuenten con medidas de proteccio proteccio n íssica ica y logica que eviten el acceso y/o utilizacion indebida por personal no autorizado, así como permitan la continuidad de las operaciones. El un uncio cionam namien iento to cor correc recto to y seg seguro uro de las ins instal talaci acione oness de pro proces cesam amien iento to de la inormacio n y comunicacione inormacio comunicaciones. s. Asegurar a un nivel razonable que la inormacio inormacio n y la capacidad de procesamiento manual y aut automa oma ti tico, co, est estee dis dispon ponibl iblee en el mom moment entoo nec necesa esari rioo par paraa usu usuari arios os aut autori orizad zados. os. Consid Con sidera erando ndo la con contin tinuid uidad ad de la ope operac racio io n tec tecnol noloogic gicaa que sop soport ortaa los pro proces cesos os institucionales. Asegurar Asegur ar que los dat datos os y/o tr trans ansacc accion iones es cum cumpla plan n con los niv nivele eless de aut autori orizac zacio io n correspondiente correspondien te para su utilizacio utilizacio n y divulgacio divulgacio n. El registro e identificacio identificacio n inequívvoca oca de los usuarios de los sistemas. Evitar casos de suplantacio suplantacio n de identidad por medio de los recursos tecnolo tecnolo gicos. Mantener registros de auditoría de los eventos ocurridos, así como el responsable de su ejecucion. Mantener niveles de operacio operacio n razonables en los sistemas e inraestructura estrate estrate ggica. ica. La ide ident ntifi ificac cacio io n de rie riesgo sgoss rel relaci aciona onados dos al amb ambien iente te tec tecno nolo lo gic gicoo que no per permit mitan an soportar la Cooperativa en su cumplimiento de objetivos. La Cooperativa definira definira un procedimiento de respaldos de inormacio inormacio n perio perio dicos, acorde a los requerimientos de continuidad del negocio que incluya la recuencia de verificacion, las condiciones de preservacion, eliminacion y el transporte seguro hacia un sitio alterno, que no debe estar expuesta a los mismos riesgos del sitio principal y mantenga las  

Uso Reservado Cooperatva

Página 12 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

-

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

condicion condic iones es íssica icass y am ambi bien enta tale less nece necesa sari rias as para para su pres preser erva vacio cio n y post poster erio iorr recuperacion. Los respaldos de inormacion entre los centros de resguardo que deban eectuarse con adecua ade cuados dos con contr trole oless de seg seguri uridad dad (se (sello llos, s, bita bitacoras de sal salida ida y ent entrad rada, a, per person sonal al autorizado, entre otros aspectos) que minimicen ubicacion remota, que no debe estar expuesto a los riesgos del sitio principal. La inormacion debe estar resguardada por el lapso no menor a lo que indica la normativa vigente, en condiciones y en ormatos que se establezcan para el caso por parte de los entes de control

Existen unciones altamente privilegiadas o sensibles al interior de la Organizacion, las que seran separadas de otras similares, para minimizar el riesgo de abuso de privilegio y para maximizar la habilidad de quienes tienen la responsabilidad de controlar las unciones de los demas. Respetando Respetan do el prin principi cipioo de segr segregacio egacio n de unc uncione iones, s, algun algunos os roles sera sera n ejer ejercidos cidos por distintos uncionarios o perfiles, como por ejemplo: administracion del control de acceso a sistemas operativos, aplicaciones de negocio, uso normal de los sistemas y aplicaciones, auditoría y administracio administracio n de la seguridad. 6. 6.2 2. -

-

-

-

-

Polít olític icaa d dee G Ges esttió ión nd dee R Rie iesg sgos os Todos los miembros de la Cooperativa, uncionarios y empleados esta esta n en la obligacio obligacio n de inormar al Responsable de Seguridad de la Inormacion la existencia de debilidades o amenazas que puedan aectar a los intereses de la entidad reerente a la gestion de la inormacion. El Responsable de Seguridad de la Inormacion de la Inormacion con el apoyo de la Unidad Riesgos tiene la de pla detectar y sugerir controles para riesgo rie sgoss de ide identi ntific ficado ados s bas basa anobligacio dose en nun plan n de acc accio io n apr aproba obado do por el mitigar Com Comite ite los de Tecnología de la Inormacio Inormacio n. En caso de existir riesgos crítticos icos o que aecten significativamente a los procesos de la Cooperativa, el plan de accion de mitigacion del evento crítico debe aprobarlo el Comite de Tecnología de la Inormacio Inormacio n. Los riesgos crítticos icos que seran inormados a la Unidad de Riesgos y Comite de Tecnologí a de la Inormacion deben presentar indicadores como costo, valor y retorno de inversion, con la finalidad de acilitar a los niveles directivos la toma de decisiones. No se definira cuantitativamente el apetito de riesgo en terminos economicos. Los lím mites ites de apetito de riesgo dependeran de cada actividad, uncion o proyecto y deberan ser miti mitiga gado doss to todo doss aque aquell llos os ries riesgo goss que que aec aecte ten n a la op oper erac acio io n Inst Instit ituc ucio iona nall o al cumplimiento de los objetivos principales de la Institucio Institucio n o un proyecto.  

Uso Reservado Cooperatva

Página 13 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Código: MAN-SGSI-V01

Gestón de Tecnología de la Información Apoyo

Versión: 1

Cualquier lineamiento general o cambio en la priorizacion de mitigacion de riesgo debe ser aprobada por el Comite Comite de Tecnología de la Inormacio Inormacio n y la Unidad de Riesgos. En el po port rta aol olio io de se serv rvic icio ioss se debe debera ra pres presen enta tarr un ino inorm rmee de lo loss ries riesgo goss ma ma s importantes identificados identificados al Comite o responsables directos, impulsores de los proyectos.

6. 6.3. 3.

Po Polí lític ticaa de SSeg eguri urida dad d en C Con ontr trat atos os y A Acue cuerd rdos os co con n Te Terce rceros ros

Los contratos o acuerdos con terceros que se eectu eectu en deben tomar en cuenta: -

-

-

Cumplimiento de la Políttica ica de Seguridad de la Inormacio Inormacio n de la Cooperativa. Revisio n y monitoreo de la eectividad y cumplimiento de los acuerdos. Revisio Monitoreo y medicio medicio n del desempen desempen o del proveedor. Identificacio Identificacio y mitigacio mitigacio  n de riesgossdel proveedor. con los servicios de terceros. Definicio Definicio  n de nroles, responsabilidade responsabilidades y expectativas Proteccio n de los activos de la Institucio Proteccio Institucio n, incluyendo: Procedimientos para proteger los bienes de la Institucion, abarcando los activos ísicos, sicos, la inormacio inormacio n y el sotware. Controles para garantizar la recuperacion o destruccion de inormacion y los activos al finalizar el contrato o acuerdo, o durante la vigencia del mismo. Cumplan con el requerimiento del negocio en niveles de servicios esperado y del nivel de servicio aceptable. Acuerdos de control de acceso que contemplen: Me ttodos Me odos de acceso permitido, y el control uso de identificador identificadores es u nicos Procesos de autorizacio autorizacio n y perfiles de acceso de usuarios. Requerimiento para mantener actualizada una lista de individuos autorizados a utilizar utili zar los serv servicios icios que han de imple implement mentarse arse y sus derechos y priv privilegi ilegios os con respecto a dicho uso. Procesos claros y detallados para la administracio administracio n de cambios Controles que garanticen la proteccio proteccio n contra sotware malicioso Acuerdos de confidencialidad en los contratos.

6. 6.4. 4.

Clas Cl asif ific icac ació ión n de la In Ino orm rmac ació ión n

La Cooperativa define la confidencialidad de su inormacion apoyada en los conceptos de la norma ISO 27001 misma que indica que la determinacion del nivel de confidencialidad debe estar a cargo del dueno de la inormacion, ya que es la persona indicada para definir quienes de debe ben n tene tenerr li libr bree ac acce ceso so a el ella la.. Es Esta ta ta tare reaa se la debe debe real realiz izar ar conj conjun unta tame ment ntee con con el   Uso Reservado Cooperatva

Página 14 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

responsable de la seguridad de la inormacion. La inormacion se clasificara de acuerdo a los siguientes terminos: -

-

-

PUBLICA: Inormacion que puede ser conocida y utilizada sin autorizacion por cualquier persona, incluso si no es empleado de la Cooperativa. SE SECR CRET ETA: A: Ino Inorm rmac acio io n que que so so lo pued puedee se serr cono conoci cida da y ut util iliz izad adaa por por un gr grup upoo de emplea emp leados dos,, que la nec necesi esite ten n par paraa rea realiz lizar ar su tra trabaj bajo, o, y cuy cuyaa div divulg ulgacio acio n o uso no autorizados podría ocasionar perdidas significativas a la Cooperativa. CONFIDENCIAL: Inormacion que solo puede ser conocida y utilizada por un grupo muy reducido de empleados, habitualmente de la alta direccion de la Cooperativa, y cuya divulgacio n o uso no autorizados podría ocasionar perdidas graves. divulgacio CRITICA: Inormacio Inormacio n indispensable para la operacio operacio n de la Cooperativa. SENSIBLE: Inormacion que solo debe ser conocida por las personas autorizadas en la Cooperativa.

6.4.1. 6.4 .1. In Inorma ormación ción Inv Invent entaria ariada. da. -

-

-

El Asistente Administrativo debe llevar un inventario de los activos tecnologicos con los que cuenta la Cooperativa. Todos los equipos activos de tecnologí a inormatica y comunicaciones deberan estar etiquetados para su identificacion y control de inventario. Este etiquetado sera realizado por el responsable de Activos Fijos. El Asistente Administrativo debera debera controlar perio perio dicamente y actualizar el inventario de sus respectivos equipos cada que exista una movilizacio movilizacio n y/o nueva adquisicio adquisicio n. El AA rea de Sistemas debera debera identificar la inormacio inormacio n que son procesados por los sistemas inorma ino rma tico ticoss y clasi clasifica ficarlos rlos,, para luego reali realizar zar un inve inventar ntario io de esta inorm inormacio acio n y mantenerlo actualizado. Así mismo cada uncionario debe proporcionar a la unidad de Seguridad un inventario de la inormacio inormacio n que maneja y su nivel de confidencial confidencialidad, idad, sea í ssica ica o digital. El Responsable de Seguridad de la Inormacion se encargara de inormar el ormato a ser utilizado por los uncionarios para el llenado del inventario de inormacio inormacio n que manejan.

6.4.2. 6.4 .2. Des Destru trucci cción ón de In Inorma ormación ción.. El AA rea de Sistemas debera debera establecer procedimien procedimientos tos para la movilizacio movilizacio n y dar de baja (de manera te te ccnica) nica) los equipos a su cargo

  Uso Reservado Cooperatva

Página 15 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

La des destr trucc uccio io n de doc docume ument ntacio acio n est estara ara a car cargo go del Res Respon ponsab sable le de Seg Seguri uridad dad de la Inormac Ino rmacio io n de la Ino Inormac rmacio io n y sera sera real realizada izada a trave trave s de una ma ma quin quinaa trit triturado uradora ra de documentos, la destruccio destruccio n sera sera realizada con respaldo de un acta de destruccio destruccio n. 6.4.3. 6.4 .3. Con Configu figuraci ración ón de E Equip quipos os de ccómpu ómputo. to. La configuracio configuracio n ba ba sica de un computador debera debera contemplar:

-

Instalacio n el sistema operativo. Instalacio Instalacio n de drives de audio, video y red Instalacio Instalacio n de Antivirus y su actualizacio Instalacio actualizacio n. Instalaci Inst alacioon de sot sotware ware ba ba sico: Micr Microsot osot Ofi Ofice, ce, Adob Adobee Pro Proesion esional, al, Winz Winzip, ip, Winr Winrar, ar, Activacio n de TCP/IP, Configuracio Activacio Configuracio n de nombre del equipo y nombre del dominio. Configuracio n e zona horario (Bogota Configuracio (Bogota -Lima-Quito GT+5)

-

Configuracio n del proxy en caso de ser necesario Configuracio Configuracio n del nombre de equipo. Configuracio

-

6. 6.5. 5.

Po Polí lític ticaa de llaa Se Segu gurid ridad ad F Físi ísica ca een n la lass In Inst stal alaci acion ones es..

Los siguientes lineamientos tienen la finalidad de mantener una adecuada proteccio proteccio n íssica ica de los equipos, soportes de procesamient procesamiento, o, transmisio transmisio n y conservacio conservacio n de la inormacio inormacio n. -

El a rea de inr inraest aestruct ructura ura de sist sistemas emas debera debera cont contar ar con un esta esta ndar para el Area de servidores, tomando en cuenta: Un sistema de climatizacio climatizacio n adecuada para el buen uncionamien uncionamiento to de los equipos. Sistemas de deteccio deteccio n de humo La proteccio proteccio n contra accesos no autorizados Sistema de acceso mediante el uso de claves de seguridad. Cableado de red y ele ele cctrico trico (Ejemplo: organizacio organizacio n y etiquetado). Sistema electrico (Ejemplo: energía redundante, UPS’s (Interrumpible, Power Supply, generadores, etc.) Extinguidor de polvo quím mico ico (Que no permita el dan dan o de los equipos) Todos Tod os los ser servid vidore oress de la Ins Instit titucio ucio n deb debera eran ubi ubicar carse se en el area rea de ser servid vidore oress y colocarlo coloc arloss en la ubic ubicacio acio n dest destinada inada para el eect eecto. o. Si el admi administ nistrador rador no coloc colocara ara el servidor en dicho lugar, este debe presentar por escrito los motivos y justificacion de esto al Responsable de Seguridad de la Inormacio Inormacio n de la Inormacio Inormacio n. Se debera debera real realizar izar revisi revisiones ones perio perio dicas dicas,, al meno menoss una vez al aan no, sobre el esta estado do del -

-

-

cableado de red y sobre su organizacio organizacio n.   Uso Reservado Cooperatva

Página 16 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

6. 6.5. 5.1. 1. Co Cont ntro roll de Ac Acce ceso sos. s. -

-

-

-

-

-

-

El Jee Jee del Dep Depart artame amento nto de Siste Sistema mass deb debera era est establ ablece ecerr el equip equipoo de tra traba bajo jo que se encargara de velar por el buen estado, uncionamiento y la buena presentacion de la sala de servidores. El Jee de Sistemas y el Responsable de Seguridad de la Inormacion deberan elaborar un listado del personal autorizado para ingresar a la sala de servidores (Area Restringida de Tecnologíaass de In Inorm ormaci acioon) y al Dep Depart artame ament ntoo de Sis Siste temas mas.. Est Estric rictam tamen ente te se deb debee apuntar a las personas que por el rol de sus unciones tienen que ingresar cotidianamente. cotidianamente. Estee listad Est listadoo deb debera era est estar ar a car cargo go de los res respon ponsab sables les del Area de Sis Sistem temas, as, Area de Servidores y el Responsable de Seguridad de la Inormacio Inormacio n. Las nuevas solicitudes de acceso al Departamento de Sistemas y al area de servidores, de debe bera ra n se serr eval evalua uada dass por por el Re Resp spon onsa sabl blee de Se Segu guri rida dad d de la Ino Inorm rmac acio io n de la Inormacion. El del Aa rea deesar Sistemas debera debera  entregar personal una  nica, la que le Jee perm permitir itira  ingr ingresar u u nica nicament mente e al A rea dealSist Sistemas emas yautorizado ser registr registrada adaclave en lauubita bita  ccora ora de control de accesos; esta esta estrictamen estrictamente te prohibido para todo el personal el ingreso al arrea ea de servidores a excepcio excepcio n de los administrado administradores. res. El Jee del Area de Sistemas y el Responsable de Seguridad de la Inormacion deberan implementar controles para vigilar que el acceso al Area de Sistemas y al area de servidores sea eectivamente por el personal autorizado, por ejemplo con el uso de la Bita cora de Registro de Accesos. Bita El personal del Departamento de Sistemas debera portar siempre su carne identificativo para realizar el mantenimiento de sotware o equipo en las dierentes instalaciones y oficinas de la Institucio Institucio n. Los tours de visitas al Departamento de Sistemas y al area de servidores, deben ser realizadas con la presencia de al menos una persona del AA rea de Sistemas.

6.5.2. 6.5 .2. Man Manten tenimie imiento ntoss P Plan lanific ificados ados.. Los Admin Administr istradore adoress del A rea de Ser Servidor vidores es debe debera ra gesti gestionar onar el mant manteni enimien miento to perio perio dico para: -

UPS’s Aire acondicionado de la sala de servidores Generador ele ele cctrico trico de las instalaciones Servidores Ca Ca maras de vigilancia Instalacioness ele Instalacione ele cctricas tricas  

Uso Reservado Cooperatva

Página 17 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

-

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Las estaciones de trabajo y a los equipos que son considerados vitales en la Institucion debera n estar conectadas a un UPS y al generador. debera

6. 6.5. 5.3. 3. Eq Equip uipos os d dee C Cóm ómput puto. o. -

-

-

6. 6.6 6.

Se deb debee seg seguir uir los lin lineam eamien ientos tos y pro proced cedimi imient entos os or ormal males es par paraa la mov movili iliza zacio cio n de equipos. Para la adqu adquisicio isicio n de equi equipos pos compu computaci tacionale onaless se debera debera segui seguirr los proce procedimi dimiento entoss establecidos tal eecto. Las movilizaciones de los equipos computacionales deberan ser inormados al Area de sistemas, Responsable Responsable de Seguridad de la Inormacio Inormacio n, adema adema s de estar autorizados por el jee inmediato. El per person sonal al de vig vigila ilanc ncia ia deb debera era reg regist istra rarr la ord orden en de sal salida ida de los equ equipo iposs par paraa su movilizacio n uera de las instalaciones de las oficinas de la Cooperativa. movilizacio Los equipos porta porta por el personal de la Cooperativa deben serdel deempleado. propiedad de la Cooperativa, es tiles decir,usados no se puede utilizar equipos que sean propiedad El personal no puede portar inormacion sensible de la Cooperativa en medios extraíb bles les uera de la institucio institucio n, salvo una autorizacio autorizacio n explíccita ita de gerencia. Polít olític icaa d dee C Con ontr trol ol Ac Acce ceso sos. s.

A traves de estas polítticas icas se protege la inormacion institucional, regulando el acceso a los sistemas inormaticos, y con la asignacion de perfiles, cuentas, contrasenas y protectores de pantalla. -

-

El Responsable de Seguridad de la Inormacio Inormacio n, Procesos, Talento Humano conjuntamente con el jee inmediato de cada puesto de trabajo tienen la responsabilidad de crear procesos ormales para la gestion de usuarios de los sistemas inormaticos, en los cuales se debe considerar: El rol esta esta definido por la uncio uncio n que cumple un usuario dentro de un sistema. El perfil esta esta definido por el cargo que desempen desempen a el uncionario uncionario.. El perfil es la descripcio descripcio n detallada de las transaccione transaccioness que un usuario puede realizar en un sistema. Los sistemas inormaticos deben estar configurados de tal manera que la sesion de los usuarios caduque cuando exista un tiempo de inactividad de 10 minutos, excepto en el area de cajas en donde el tiempo lím mite ite es de 5 minutos. Esto obligatoriamente para los sistemas definidos como crítticos icos y para los usuarios de administracio administracio n de los sistemas.

  Uso Reservado Cooperatva

Página 18 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

El manejo de cuentas de usuarios y contrasenas, es de caracter personal e intranserible, por lo tanto, las operaciones que pongan en riesgo los intereses de la institucion, seran de entera responsabilidad del usuario o uncionario.

6. 6.6. 6.1. 1. Cre Creac ación ión de U Usu suari arios. os. Cada usuario y uncionario son responsables de los mecanismos de control de acceso que le sean proporcionados; esto es, su “ID” login de usuario y contrasena necesarios para acceder a los die dierent rentes es sist sistemas emas ino inorma rma ticos e inr inraestr aestructur ucturaa tecn tecnolo olo gica, por lo que se debe debera ra mantener de orma confidencial confidencial.. 6. 6.6. 6.2. 2. De Desh shab abil ilita itarr Us Usuar uarios ios.. El Responsable de Seguridad de la Inormacion es el encargado, en coordinacion con Talento Human Hum ano, o, enlos cas caso o de: Salid Salida a de los Emp Emplea leados dos de la sinsti in stituc tucio io n, para vacac vacacion iones es y per permis misos, os,sea el deshabilitar usuarios y realizar procedimiento procedimientos necesarios que dicha ausencia controlada. 6.6.3. 6.6 .3. Con Contro troles les de Acc Acceso eso Lóg Lógicos icos.. -

-

-

-

Todos los usuarios de servicios de inormacion son responsables por el de usuario y contrasen a que recibe para el uso y acceso de los recursos. contrasen Todos Tod os los usu usuari arios os deb debera era n aut autent entica icarse rse por los mec mecani anismo smoss de con contr trol ol de acc acceso eso provistos por el Departamento de Tecnologí aass de la Inormacion antes de poder usar la inraestructura inraestruct ura tecnolo tecnolo gica de la Cooperativa. Los usuarios no deben proporcionar inormacion a personal externo, de los mecanismos de control de acceso a las instalaciones e inraestructura tecnologica, a menos que se tenga el visto bueno del dueno de la inormacion, del Departamento de Tecnologíaass de la Inormacio n y la autorizacio Inormacio autorizacio n de su Jee inmediato. Cada usuario que acceda a la inraestructura tecnologica debe contar con un identificador de usuario (ID) uu nico y personalizado. Por lo cual no esta esta permitido el uso de un mismo ID por varios usuarios. Los usuarios y uncionarios son responsables de todas las actividades realizadas con su identificador de usuario (ID). Los usuarios no deben divulgar ni permitir que otros utilicen sus identificadores de usuario, al igual que tiene prohibido utilizar el ID de otros usuarios.

6. 6.6. 6.4. 4. Re Regis gistr tro o de U Usua suario rios. s.

  Uso Reservado Cooperatva

Página 19 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

El Responsable de Seguridad de la Inormacion conjuntamente con el dueno del servicio deben definir el flujo de autorizacion para el acceso y el nivel de privilegios en los sistemas. El otorgamiento de roles y perfiles de usuario debera ser definido de acuerdo al principio del mín nimo imo privilegio. Todo el personal tendra asignado un nombre unico de usuario y contrasena para acceder a los sistemas inormaticos permitidos segun su perfil. Si existe alguna excepcion, esta debe ser autorizada por la Jeatura correspondiente y el Responsable de Seguridad de la Inormacion. Los administradores de cada servicio deberan mantener actualizado sus registros de usuario. Así como una bitacora relacionada a accesos logicos de los mismos. Se deberí a mantener opciones y reportes automaticos para obtener los listados necesarios de las cuentas y privilegios de los usuarios en los sistemas.

6. 6.6. 6.5. 5. Gest Gestión ión de P Per erfil files es.. -

-

Todo el personal debe estar asociado a un rol/perfil en los sistemas inormaticos de acuerdo a las actividades que realiza. Es res respon ponsab sabili ilidad dad de los adm admini inistr strado adores res de ser servid vidore oress y ser servic vicios ios,, la cor correc recta ta administracion de las cuentas de acceso, el otorgamiento de perfiles de acuerdo a las autorizaciones que se especifiquen especifiquen.. Cualquier cambio en los roles y responsabilidades de los usuarios deberan ser notificados al Responsable de Seguridad de la Inormacio Inormacio n.

6. 6.6. 6.6. 6. Eq Equip uipos os Des Desat aten endid didos os.. -

-

Los usuarios deberan mantener sus equipos de computo con controles de acceso como contrasen as y protectores de pantalla (screensaver) previamente instalados y autorizados contrasen por el Departamento de Tecnologíaass de Inormacion cuando no se encuentren en su lugar de trabajo, así  mismo mismo esta esta n en la obligacio obligacio n de Bloquear su equipo desatendido. Los usuarios cuando se vayan a ausentar de su espacio de trabajo deberan bloquear su sesion en el Sistema Operativo de tal orma que al regresar autentifiquen su usuario y clave para poder continuar con sus labores, de esta manera se precautela la inormacio inormacio n.

6.6.7. 6.6 .7. Uso de Cor Correo reo Ele Electr ctróni ónico. co. -

Los usuarios deben utilizar el correo electronico institucional, unicamente para mantener comunicacio n laboral. comunicacio

  Uso Reservado Cooperatva

Página 20 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Los usuarios tampoco estan autorizados a suscribirse a boletines de tipo comercial o de entretenimiento utilizando el correo institucional, las unicas suscripciones seran las que son netamente competentes a su trabajo.

6.6.8. 6.6 .8. Seg Seguimi uimient ento o y Aud Audito itoría. ría. -

Los servicios de TI sera sera n auditados por el area de Auditoríaa,, Riesgos y Seguridad. Los registros de auditoría que se almacenan con fines de revisio revisio n, debera debera n ser eliminados trimestralmente, trimestralm ente, para que no aecten el rendimiento de los servicios.

6.6.9. 6.6 .9. Adm Adminis inistra tración ción y U Uso so de Co Contr ntrase aseñas ñas.. -

La asignacion de contrasenas debe ser realizadas de orma individual por lo que el uso de contrasen as compartidas esta contrasen esta prohibido.

-

Cu Cuan ando do un us usua uari rioo ol olvi vide de,, bloq bloque ueee o ex extr trav avie ie su cont contra rase sen na debe debera ra soli solici cita tarr al Responsable de Seguridad de la Inormacion le proporcione una nueva contrasena si es el caso o desbloquee su contrasen contrasen a existente. Se debe aplicar un esta esta ndar de creacio creacio n de contrasen contrasen as seguras para el acceso de usuarios a los dierentes sistemas. Las Las clav claves es de ac acce ceso so a lo loss si sist stem emas as debe deben n ser ser prot proteg egid idas as me medi dian ante te cont contro role less criptograficos. Los sistemas deben estar configurados de acuerdo a las nuevas normativas, de tal manera que permitan al usuario cambie su clave obligatoriament obligatoriamentee cuando ingresa por primera vez al sistema. Se debe utilizar un sistema de gestio gestio n de usuarios que permita: Bloquear al usuario en la aplicacio aplicacio n por luego de 3 intentos allidos.

-

-

Cambiar la contrasena al menos cada 30 dí aass para los usuarios con excepcion del sistema de banca virtual que debe ser cambiado cada 3 meses. Verificar la robustez de las contrasen contrasen as segu segu n esta esta ndar que establezca el Responsable de Seguridad de la Inormacio Inormacio n. Se debe cambiar inmediatamente la contrasena al sospechar o detectar que ha sido vista por terceras personas. Todo el personal del area de sistemas debe mantener sus equipos de trabajo diario con contrasen a de acceso segura cuando no esten trabajando en ellas. contrasen Todo el personal debe mantener sus equipos de trabajo diario con contrasena de acceso segura cuando no esten trabajando en ellas. -

-

6.6.10. Políticas de Buen Uso de Contraseñas de Usuario.   Uso Reservado Cooperatva

Página 21 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

-

-

-

-

-

Versión: 1

Recibir de la Unidad de Seguridad de la Inormacio Inormacio n la clave generada por el Sistema. Modificar la clave generada por el sistema, por una personal el momento de ingresar por primera vez al sistema. Resguardar cuidadosamente cuidadosamente la clave de acceso tanto al sistema o cualquier otro sistema al que se le haya asignado privilegios de ingreso. Es deber de cada usuario no entregar y/o inormar de su clave personal de acceso a los sistemas inormaticos. Esta prohi Esta prohibido bido que las cont contrasen rasen as se encu encuentr entren en de orm ormaa legib legible le en cualq cualquier uier medio impreso y dejarlos en un lugar donde personas no autorizadas puedan descubrirlos. Sin importar las circunstancias, las contrasen contrasen as nunca se deben compartir o revelar. Hacer esto responsabil responsabiliza iza al usuar usuario io que presto presto su contrase contrasen na de toda todass las acciones que se realicen con el mismo. Todo usuario que tenga la sospecha de que su contrasena es conocido por otra persona, debera cambiarlo inmediatamente. debera Los usuarios no deben almacenar las contrasenas en ningun programa o sistema que proporcione esta acilidad.

6. 6.7. 7. -

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Po Polí lític ticaa par paraa Lic Licen encia ciami mien ento to de So Sot twa ware re In Inst stit ituci ucion onal al..

Las Oficinas, departamentos, unidades y puestos con ayuda del area de sistemas, deberan identificar los perfiles de sotware necesarios para soportar la operacio operacio n de la Institucio Institucio n. El area de sistemas implementara un estandar de sotware base para el usuario, el mismo que se considera la plataorma (sistema operativo) y programas basicos para desarrollar labores generales de cada usuario. En caso de existir la necesidad de instalar sotware en los equipos de la Institucion, el usuario usua rio final o cust custodio odio debera debera solic solicitar itar al a rrea ea de sist sistemas emas la inst instalac alacio io n del mismo previa autorizacio autorizacio n de un superior. La Adquisicio Adquisicio n de sotware estara estara sujeta a las polí tticas icas internas de compras. El solicitante de la adquisicio adquisicio n, renovacio renovacio n o cambio de sotware sera responsable de la gestio n de compra que esto implique. gestio En caso caso de ex exis isti tirr prog progra rama mass de so sot twa ware re no li lice cenc ncia iado dos, s, no regu regula lari riza zado doss o no pertenecientes al perfil aprobado por la Unidad de Sistemas en un computador de la Institucio n, la responsabilidad final recaera Institucio recaera sobre el custodio del equipo. El area de sistemas proveera unicamente sotware que ha sido adquirido legalmente, con el fin de satisacer todas las necesidades. El uso de los programas que se obtienen a partir de otras uentes, puede implicar amenazas en la seguridad de la inormacion de la Institucio n, por lo que dicho uso esta estrictament Institucio estrictamentee prohibido. El aa rea de sistemas realizara realizara revisiones permanente permanentess a cada uno de los equipos asignados a los uncionarios de la Cooperativa y verificara verificara que no exista sotware y/o aplicaciones  

Uso Reservado Cooperatva

Página 22 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

ajenas a las labores de la Institucion, de encontrarse esta inormacion en algun equipo se procedera a borrar dicha inormacio procedera inormacio n del computador y se reportara reportara al Responsable de Seguridad de la Inormacion para su registro y seguimiento correspondiente; así como tambie n a Talento Humano para la aplicacio tambie aplicacio n de las sanciones establecidas. El a rea rea de sistem sistemas as no est estara ara aut autor oriza izada da par paraa rea realiz lizar ar ins instal talaci acione oness de so sotwa tware re adquiridos por la Cooperativa en equipos no pertenecientes al inventario de Activos Fijos de la institucio institucio n. El area de sistemas ejecutara procesos de revision del sotware instalado en los equipos instit ins tituci ucion onale aless y en cas casoo de det detect ectar ar so sotwa tware re no reg regula ulariz rizado ado,, se in inorm ormara ara a las autoridades sobre este incumplimien incumplimiento. to. El area de sistemas, se encargara de comunicar con la debida anticipacion la caducidad de las licencias inventariadas a los lí d deres eres de cada area. El aa rea de sistemas, se encargara encargara de configurar a los usuarios el acceso a Internet siendo los uu nicos perfiles con acceso total: Gerencia General Jee de Agencia Administradores Administr adores de Servidores Jees de AA rea. Los demas uncionarios deberan tener acceso unicamente a paginas que por sus labores necesiten acceder. El aa rea de sistemas, se encargara encargara de verificar que ningu ningu n uncionario ingrese a paginas no autorizadas ni a las distintas redes sociales existentes por considerar mecanismos de alto riesgo para la uga de inormacion de existir el acceso no permitido se debera inormar al Respon Res ponsab sable le de Seg Seguri uridad dad de la In Inor ormac macio io n par paraa pro proced ceder er con el pro proced cedimi imien ento to respectivo de sancio sancio n al uncionari uncionario. o. El departamento de sistemas no es responsable del soporte o capacitacion de sotware -

-

-

-

especializado y/o sotware no basico. Los equipos computacionales de la Institucion deben mantener instalado unicamente sotwa so tware re regul regulari arizad zadoo por su Ofi Oficin cina, a, dep depart artame ament nto, o, uni unidad dad o pue puesto sto y el area de sistemas, en base a su perfil. Todo equipo computacional asignado a los empleados de la Cooperativa debe ser utilizado por el usuario final o custodio cumpliendo las normas y polí pol ítticas icas de licenciamien licenciamiento. to. La Cooperativa no se hace responsable bajo ningun concepto del sotware no licenciado o regularizado que se encuentre instalado en los equipos institucionales, considerando que la existencia de este tipo de sotware en un equipo institucional represen representa ta una violacio violacio n a la presente políttica. ica.

6. 6.8. 8.

Po Polí lític ticaa de Segu Segurid ridad ad en la lass Ope Operac racio ione nes. s.

  Uso Reservado Cooperatva

Página 23 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

6.8.1. 6.8 .1. Pro Procedi cedimie miento ntoss de ope operaci ración. ón. -

Los procedimientos especificaran instrucciones para la ejecucion detallada de cada tarea, incluyendo: Monitoreo de red y servidores. Administracio Administr acio n de equipo de seguridad (Firewall etc.). Administracio Administr acio n de servidores. Administracio Administr acio n de servicios inorma inorma ticos. Alta y baja de cuenta de usuario en todos los sistemas. Verificacio n de accesos. Verificacio Respaldos. Mantenimiento Mantenim iento de equipos computacionales y equipos de red Manejo de incidentes de seguridad. Recuperacio n de inormacio Recuperacio inormacio n.

-

Se debera establecer los estandares de configuracion segura para dierentes plataormas bases como son: servidores (Windows y/o Linux), equipos de comunicacion de red y bases de datos.

6.8.2. 6.8 .2. Con Contro troll de Cam Cambio bio een n las O Opera peracion ciones. es. -

-

Para el control de los cambios en los ambientes operativos y de comunicacion. Todo cambio debera debera ser evaluado en aspectos tecnicos y de seguridad. El Responsable de Seguridad de la Inormacio Inormacio n de Inormacio Inormacio n controlara controlara que los cambios en los componentes operativos y de comunicacion no aecten la inormacion y seguridad de los mismos. Cada líder der tiene la responsabilidad de evaluar el impacto operat operativo ivo de su arrea ea debido a los cambios previstos y verificara verificara su correcta implementacio implementacio n. Los procedimientos de control de cambios deberan contemplar lo siguiente: Identificacio Identifica cio n y registro de cambios significativ significativos. os. Evaluacio n del posible impacto. Evaluacio Evaluacio n de riesgos. Evaluacio Aprobacio n ormal de los cambios propuestos. Aprobacio Planificacio n del proceso de cambios. Planificacio Pruebas del nuevo escenario. Comunicacio n de cambios a todos los involucrados. Comunicacio

6.8.3.. Separa 6.8.3 Separación ción de los Re Recursos cursos d dee desa desarrollo, rrollo, Prueba Pruebass y Pr Producción oducción..

  Uso Reservado Cooperatva

Página 24 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Los ambientes de desarrollo, prueba y produccion, siempre que sea posible, estaran separados preerentemente preerentemente en orma íísica, sica, y se definiran y documentaran las reglas para la transerencia de sotware desde el estado de desarrollo hacia el estado de produccion. Para ello, se tendra tendra en cuenta los siguientes controles: Ejecut Eje cutar ar el so sotwa tware re de des desarr arroll olloo y de pro produc duccio cio n, en diere dierent ntes es amb ambien ientes tes de produccio n, equipos o directorios. produccio Separar las actividades de desarrollo y prueba, en entornos dierentes. Impedir el acceso a los compiladores, editores y otros utilitarios del sistema en el ambiente de produccion, cuando no sean indispensables para el uncionamiento del mismo. Utilizar sistemas de autenticacion y autorizacion independientes para los dierentes ambientes, así  como como perfiles de acceso a los sistemas. Prohibir a los usuarios compartir contrasenas en estos sistemas. Las interaces de los sistemas identificara identificara n claramente a que que instancia se esta esta realizando la conexio conexio n. De Defi fini nirr prop propie ieta tari rios os de la ino inorm rmac acio io n para para cada cada uno uno de lo loss am ambi bien ente tess de procesamiento existentes. procesamiento El personal de desarrollo no tendra acceso al ambiente de produccion. De ser extrema dicha necesidad, se establecera un procedimiento de emergencia para la autorizacion, documentacio n y registro de dichos accesos. documentacio Todo servicio debera debera ser probado y veri verificad ficadoo su unc uncionam ionamient ientoo en un ambi ambient entee de pruebas Los servicios que se esten probando para su operacio operacio n tambie tambie n debera debera n pasar pruebas de seguridad. -

-

6.8.4. 6.8 .4. Pla Planifi nificac cación ión y Ace Aceptac ptación ión de dell Sist Sistema. ema. -

-

El Departamento de Sistemas, eectuara el monitoreo de las necesidades de capacidad de los ser servic vicios ios en pro produc duccio cio n (sist (sistema emas) s) y pro proyec yectar taraa nue nuevas vas neces necesida idades des,, a fin de garantizar un procesamiento procesamiento y almacenamiento adecuados. Para ello tomara en cuenta los nu nuev evos os re requ quer erim imie ient ntos os de lo loss se serv rvic icio ios, s, as asíí como como las las tend tenden enci cias as actu actual ales es en el procesamiento de la inormacion de la Cooperativa para el perí oodo do estipulado de vida util de cada componente. Los líderes deres inormaran las necesidades detectadas a los superiores competentes para que puedan identificar y evitar potenciales cuellos de botella, que podrían an plantear una amenaza a la seguridad o a la continuidad del procesamiento, y puedan planificar una adecuada accio accio n correctiva.  

Uso Reservado Cooperatva

Página 25 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

El Departamento de Sistemas debera debera especificar los criterios de aceptacio aceptacio n para un nuevo sistema o servicio tecnologico a implementar en la Cooperativa. Debe considerar los siguientes puntos basados en el COBIT: Verificar el impacto en el desempeno y requerimientos de capacidad en los equipos inormaticos. Garantizar la recuperacio recuperacio n ante errores. Garantizar la implementacio implementacio n acorde a las normas de seguridad establecidas. Asegurar Aseg uraraa que la nuev nuevaa imple implement mentacio acio n no aec aectara tara nega negativa tivament mentee a los sist sistemas emas existentes. Considerar el eecto en la seguridad con la nueva implementacio implementacio n. Pruebas de regresio regresio n y pruebas de integracio integracio n. Pruebas de validacio validacio n contra requerimien requerimientos. tos. Escalabilidad Aprobacion de puntos clave en base a criterios de aprobacion acordados entre las partes.

6.8.5. 6.8 .5. Pro Protec tección ción Con Contra tra Sot Sotwar waree Antim Antimalw alware are.. -

-

Las areas de Sistemas, Auditoría, a, Riesgos y Seguridad deberan definir e implementar controles que permitan contar en todos los l os canales electro electro nicos con sotware antimalware que este este permanente permanentemente mente actualizado, el cual permita proteger el sotware instalado, detectar oportunamente cualquier intento o alteracion en su codigo, configuracion y/o uncionalidad, y emitir las alarmas correspondientes correspondientes para el bloqueo del canal electro electro nico, su inactivacio inactivacio n y revisio revisio n oportuna por parte del personal del area de sistemas. El equipo de Auditoríaa,, Riesgos y Seguridad desarrollara procedimientos adecuados para concientizar a los usuarios en materia de seguridad y control de accesos a los sistemas. Estos controles debera debera n considerar las siguientes acciones: Prohibir el uso de sotware no autorizado por la Institucio Institucio n. Instalar y actualizar periodicamente sotware de deteccion y reparacion de virus, examin exa minand andoo com comput putado adoras ras y med medios ios inorma inorma ticos ticos,, com comoo med medida ida pre precau cautor toria ia y rutinaria. Mantener los sistemas al día con las u ltimas actualizacion actualizaciones es de seguridad disponibles. Re Revi visa sarr peri perioodica dicame ment ntee el co cont nten enid idoo de sot sotwa ware re y dato datoss de lo loss equi equipo poss de proces pro cesami amient entoo que sus susten tentan tan pro proces cesos os crí crítticos icos de la Ins Instit tituci ucioon, inv invest estiga igando ndo ormalmentee la presencia de archivos no aprobados o modificacione ormalment modificacioness no autorizadas. Verificar antes de su uso, la presencia de virus en archivos de medios electronicos de origen incierto, o en archivos recibidos a traves de redes no confiables.

6.8.6. 6.8 .6. Res Respald paldos os de In Inorma ormació ción. n.   Uso Reservado Cooperatva

Página 26 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

-

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Los Adm Admini inistr strado adores res de los ser servic vicios ios y sus bac backu kup p deb debera era n man manten tener er doc docume ument ntos os actualizados de polítticas icas y manuales de administracion de respaldos, configuracion y manejo del sotware instalado en los servidores y usuarios finales para la adecuada administracio administrac io n de los mismos. Estos documentos debera debera n especificar: Fecha de creacion. Versio n del documento. Versio Cambios eectuados. Datos inormativos de la persona que los elaboro elaboro . Aprobacion. La inraestructura de TI debe proveer a los administradores de servicios un sistema de respaldos en medios magne magne tticos icos confiables. Los administradores de los servicios deberan respaldar el codigo, datos, base de datos, configuraciones configuracion es antes de aplicar cualquier cambio. Se debera tener un lugar alterno para guardar los respaldos í ssicamente, icamente, este lugar debe estar uera de las instalacion instalaciones es de la Cooperativa. El lugar alterno de respaldos debera contar con la inraestructura, medidas de seguridad y ambientales necesarias para mantener una adecuada organizacion y clasificacion de las copias de respaldo. El admi administ nistrador rador debera debera prior priorizar izar la ino inormac rmacio io n segu segu n su nive nivell de impo importan rtancia, cia, y su comportamientoo para determinar la recuencia de respaldos. comportamient Si la copia de resp respaldos aldos tuviere un uso exces excesivo ivo debe debera ra reem reemplaza plazarse rse perio perio dicam dicamente ente,, antes de que el mismo medio magnetico de almacenamiento que la contiene llegue a deteriorarse. Al mom moment entoo en qu quee los med medios ios de res respal paldo do deb deban an des desech echars arse, e, est estos os deb debera era n ser destr des truid uidos os de or orma ma seg segura ura par paraa evi evitar tar cop copias ias o rec recupe upera racio cio n de la in inorm ormaci acioon almacenada. Los administradores de los servicios y sus backup deberan verificar el uncionamiento de los medios de almacenamiento antes de realizar el respaldo. Las copias de respaldo debera debera n conservarse en armarios de acceso restringido. El administrador principal y su backup debera debera n realizar pruebas perio perio dicas para verificar la validez y uncionalidad de las mismas. To Toda da la in ino orm rmac acio io n re resp spal alda dada da se sera ra cl clas asif ific icad adaa y etiq etique ueta tada da.. En su me medi dioo de almacenamiento debe incluir: nombre del archivo, version, aplicacion o sistema al que pertenece la inormacio inormacio n, echa de respaldo, persona que hizo el respaldo, ubicacio ubicacio n íssica ica para su almacenamien almacenamiento. to. Los adm admini inistr strado adores res de los ser servic vicios ios deb debera era n llevar llevar un reg regist istro ro de la in inorm ormaci acioon respaldada para su acil localizacio localizacio n.  

Uso Reservado Cooperatva

Página 27 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Se deber deberaa mane manejar jar políticas ticas y procedimientos para la administracion, generacion de respaldos de inormacio inormacio n. Debera almacenar en un lugar seguro todos los backups o copia de seguridad ejecutados. Debera Establ Est ablece ecera ra con config figura uracio ciones nes aut automa omatiz tizada adass par paraa que los us usuar uarios ios gua guarde rden n tod todaa su inormacio n en los discos de red y se puedan acilitar las copias de seguridad (backup). inormacio

6.8.7. 6.8 .7. Adm Adminis inistra tración ción de SServ ervidor idores. es. -

-

-

-

-

-

El res respon ponsab sable le del a rea de sis sistem temas as deb debee asi asign gnar ar un adm admini inistr strado adorr pri princ ncipa ipall de servidores y de backup para los equipos. Los administradores son los responsables de establecer el manual de administracion y configuracion de sus servicios, solicitar y documentar los permisos que son necesarios para el uncionamien uncionamiento to del servicio. Cuando Cua ndo se imp implem lement entee un nue nuevo vo ser servic vicio io en pro produc duccio cio n, el adm admini inistr strado adorr tiene tiene la responsabilidad de solicitar al area de Auditoríaa,, Riesgos y Seguridad un reporte de vulnerabilidadess de equipo. vulnerabilidade El area de Auditoríaa,, Riesgos y Seguridad debe realizar un escaneo de vulnerabilidades a los servidores y este debe entregar el reporte respectivo a cada uncionario. El uncionario y su backup debe dar respuesta a este reporte con un inorme de los huecos de seguridad arreglados. Se debe establecer una lín nea ea base del comportamiento de los servidores y equipos de comunicacio n para su monitorizacio comunicacio monitorizacio n. Todos los equipos de comunicacion deben estar monitoreados por el administrador de la red con el fin de verificar si el sistema se encuentra Up o Down. Todos los equipos y servidores deben estar monitoreados por el administrador de la red. Como mín nimo imo debe monitorearse: Disco, Procesador, Memoria. Los inormes de monitoreo deben ser enviados al administrador del servicio cada mes o cuando se presente una situacio situacio n anormal en el mismo. El administrador de redes conjuntamente con el administrador de cada servidor debe planificar cada 6 meses una depuracion de permisos de red tanto de intranet como de internet para los servidores que administran administran.. El administrador de servidores debe inormar la presencia de codigo malicioso que no es detectado por el antivirus de la Cooperativa. Esto se debe reportar lo antes mencionado al proveedor de antivirus y dar un plan de accio accio n. Los servidores internos no podra podra n ser accedidos desde una red externa como Internet. En caso de ser estrictamente necesario este acceso se lo realizara a traves de un mecanismo seguro como una red privada virtual o un canal dedicado. El administrador debe revisar perio perio dicamente los log de auditoría de su servidor.

  Uso Reservado Cooperatva

Página 28 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Cuando exista un cambio de administrado administradores, res, se debe realizar la capacitacio capacitacio n respectiva al nuevo administrador y se debe realizar la entrega de manuales de administracion y configuracion. Ademas, el nuevo administrador debe proceder a realizar el cambio de clavess de los usuar clave usuarios ios de admi administ nistracio racio n, elim eliminar inar usuarios persona personales les del ante anterior rior administradorr y depuracio administrado depuracio n de permisos. En los servidores de pruebas se debe implementar todos los puntos anteriores de esta seccion.

6.8.8. 6.8 .8. Ges Gestió tión n de Seg Segurid uridad ad en la R Red. ed. -

-

-

-

El a rea rea de inrae inraestr struct uctura ura de TI deb debera era es estab tablec lecer er est estaanda ndares res par paraa el etique etiquetad tadoo y cableado estructurado de voz y datos. El a rea de inra inraest estruc ructur turaa deb debera era est establ ablece ecerr est estaanda ndares res de con config figura uracio cio n par paraa los dispositivos de red (firewall, router, switch) con los niveles de seguridad definidos para cada servicio. El a rea de sistem sistemas as deb debera era con config figura urarr los nue nuevos vos equ equipo iposs compu computac tacion ionale aless baj bajoo el esta ndar establecido. esta No esta permitido el uso de modems en computadores que tengan tambien conexion a la red local (LAN), a menos que sea debidamente autorizado. Todas las comunicaciones de datos deben eectuarse a traves de la LAN de la Institucion y las autorizaciones por parte del administrador, con el fin de prevenir la intrusio intrusio n de hackers. Todaa est Tod estaci acioon de tra trabaj bajoo deb debera era est estar ar aso asocia ciado do a una red lan dep depend endien iendo do de sus unciones. Si un usuario final necesita acceder a servicios externos que se encuentran restringidas (como tp, vpn´s, escritorio remoto, etc.), este debe realizar la solicitud por medio del correo electronico al Responsable de Seguridad de la Inormacion con copia al Jee de Sistemas. El Responsable de Seguridad de la Inormacio Inormacio n analizara analizara la solicitud y junto con el pers personal onal de sist sistemas emas sera sera encar encargado gado de: prim primerame eramente, nte, validar la neces necesidad idad de lo solicitado y realizar la asignacio asignacio n del permiso. El Res Respon ponsab sable le de Seg Seguri uridad dad de la In Inor ormac macio io n deb debera era rev revisa isarr cad cadaa tr tres es mes meses es la documentacio n de IP’s Pu documentacio Pu blicas asignadas y sus permisos asociados.

  Uso Reservado Cooperatva

Página 29 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

6.8.9. Acceso Remoto. -

-

Los accesos remotos a sistemas inormaticos de uso interno deben estar debidamente autori aut orizad zados os por el adm admini inistr strado adorr del sis sistem temaa y el Res Respon ponsab sable le de Seg Seguri uridad dad de la Inormacion. Se debe permitir acceso remoto (desde la red externa) a los servidores, solamente a personal autorizado e identificados por algu algu n suceso de uerza mayor Para el acceso remoto a los servidores se debe utilizar protocolos seguros. Las conexiones externas remotas deben ser autorizadas por el Responsable de Seguridad de la Inormacion.

6.8.10. Redes Wi-Fi. -

Las claves de las redes inalambricas protegidas seran cambiadas por peticion de un representante representan te del departamento al que pertenece la red. El administrador de la red inala inala mbrica debera debera cambiar las claves de acceso a la red cada 3 meses e inormarle a cada departamento. Realizar inspecciones íssicas icas periodicas y emplear herramientas de gestion de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados.

6.8.11. Monitoreo. -

El administrador de la red debera monitorear los equipos activos de red y los enlaces de Internet y canal de datos. El monitoreo debera debera ser habilitado las 24 horas del dí d ía y todos los díaass por los enlaces, equipos activos y servidores. El administrador de la red debera evaluar la capacidad de los enlaces semestralmente, con los administradores de las aplicaciones involucradas. El admi administ nistrado radorr de la red debera debera cont contactar actarse se inme inmediat diatamen amente te con el prov proveedor eedor del servicio cuando haya perdida de enlace.

6. 6.9. 9. -

Po Polí líti tica ca de Ge Gest stió ión nd dee IInc ncid iden ente tes. s.

Se ha cata catalogad logadoo como inciden incidente te a cualquier cualquier evento que este este dire directam ctamente ente relacio relacionado nado con los sistemas y servicios de la Cooperativa de acuerdo a las siguientes categoríaas: s: Virus de todo tipo Ataques Acoso Ingenierí a social  

Uso Reservado Cooperatva

Página 30 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

-

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Suplantacio n de Identidad Suplantacio Deteccio n de vulnerabilidades Deteccio

Explotacio Explotacio vulnerabilidades conocidas Intentos de nacceso a un sistema. Violacio n de polí tticas Violacio icas Accesos no Autorizados Robo de Inormacio Inormacio n Borrado de Inormacio Inormacio n Alteracio n de la Inormacio Alteracio Inormacio n Todo el personal debe conocer los procedimientos para realizar el reporte de incidentes, eventos y vulnerabilidades de seguridad de la inormacio inormacio n que puedan tener impacto en la seguridad de los sistemas que administra administra..  Todo el personal debe inormar de cualquier incidente o evento de seguridad inorma inorma tica. Los administradores de servidores deben realizar el reporte de incidentes y eventos de

-

-

-

-

-

-

-

seguridad inorma inorma tica directamente al area de Auditoríaa,, Riesgos, Seguridad y Sistemas. El area de Riesgos, Seguridad de la Inormacion y Sistemas, deben hacer conocer al personal los contactos a los que puede comunicarse para el reporte de incidentes de seguridad inorma inorma tica. Es responsabilidad del area de Riesgos y Seguridad de la Inormacion, hacer conocer al personal de la Institucion, sobre la existencia del equipo de respuesta a incidentes de seguridad inorma inorma tica que constituye el area de sistemas. Los incidentes de seguridad inorma inorma tica pueden ser reportados por los siguientes medios: Correo electro electro nico, personalmente o utilizando el HelpDesk. Una vez que se ha recibido el reporte de incidente en el area de seguridad y sistemas, se envía al usuar usuario io un acuse de recibo de que el ino inorme rme se reci recibio bio y sera sera aten atendido dido en el menor tiempo posible. Los reportes de incidentes y vulnerabilidades y los inormes ejecutivos son de caracter confidencial. Se deb debera era env enviar iar men mensua sualme lment ntee al Res Respon ponsab sable le de Segur Segurida idad d de la In Inorm ormacio acio n las estadísticas de los incidentes y vulnerabilidades atendidas por el arrea ea de Sistemas. El area de Riesgos debe elaborar y publicar los datos estadí ssticos ticos de los incidentes de seguridad que se producen de orma trimestral. Por ningu ningu n motivo se debe utilizar me me ttodos odos ilegales para la resolucio resolucio n de un incidente. Es importante tomar en cuenta la asesorí a legal para las acciones a realizar en incidentes relacionados a: suplantacion de identidad, acceso a inormacion confidencial e incidentes relacionados con ingeniería social. Toda la inormacion relativa a los incidentes reportados, debe ser manejada con total confidencialidad, la clasificacion de la inormacion se realiza de acuerdo a la Polí tica de Gestio n de Activos de inormacio Gestio inormacio n.  

Uso Reservado Cooperatva

Página 31 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Se debe tomar en cuenta mecanismos para la recoleccion de evidencia durante el proceso de respuesta respuesta a inci incident dentes, es, lo que servira servira de recurso necesar necesario, io, en el caso de instanci instancias as legales.

6. 6.10 10.. Po Polí lític ticas as d dee Se Segur gurida idad d Fís Física ica.. Todas las areas íssicas icas del negocio deberan contar con el nivel de seguridad acorde con el valor de la inormacion que se procesa y administra en ellas. La inormacion confidencial y restringida debera debera mantenerse en lugares con acceso restringido cuando no es utilizada. -

Seguridad Física sica de areas de Acceso Restringido: Deberan existir estrictos controles para el ingreso al Archivo Central, al Call Center, centros de datos, centros de cableado y otras areas que contienen activos crítticos icos de ino inormac rmacio io n. Se debera debera tene tenerr un registro del personal que ingresa.

-

Respaldo para el de suministro aa:: Las arde easinormacio de atencio cliente, centro las de co mputo, centros cableado,de de energí procesamiento n ncríalttica ica y en general indispensabless para la operacio indispensable operacio n del giro de la Cooperativa debera debera n contar con suministro de energía de respaldo con autonomía mín nima ima de 8 horas. Acceso de visitantes a a reas de acceso restringido: Para las areas restringidas, uu nicamente el personal de la entidad entidad ormalm ormalmente ente autori autorizado zado podra podra acced accederla erlass en uncio uncio n de las actividades que realiza. En el caso de que colaboradores de otras areas y/o de entes externos a la entidad requieran ingresar, debera debera n obtener la autorizacio autorizacio n correspondiente y estar siempre acompan acompan ado de un uncionario autorizado autorizado.. Obras Civiles en areas de acceso restringido: Todos los cambios estructurales dentro de los lugares de acceso restringido como almacenamiento de recursos de Tecnología Tecnologí a de la Inormacion deberan estar soportados por un analisis de riesgo con el fin de evaluar,

-

-

-

antes de la ejecucio ejecucio n de los trabajos, las posibles consecuencias sobre la seguridad í ssica ica y de la inormacio inormacio n. Estaa pro Est prohib hibido ido um umar ar y con consum sumir ir ali alimen mentos tos en las areas de acc acceso eso res restr tring ingido ido que contienen recursos de Tecnología de la Inormacio Inormacio n crítticos icos de la entidad. Cualquier sistema de inormacio inormacio n o equipo de ccoomputo que sea dado de baja o reutilizado, debera contar con un proceso de borrado seguro. El proceso de borrado seguro consistira debera en la destruccion de la inormacion que reside en el equipo; la validacion del proceso y de la prueba del proceso, procurando que ningu ningu n dato se deja en el equipo.

  Uso Reservado Cooperatva

Página 32 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

6.11. 6.1 1. Man Manipul ipulació ación n y Seg Segurid uridad ad del Med Medio io

-

-

-

-

-

a. Me Medi dios Re Remo movi vibl bles es removibles (disco, cinta, CD, etc) para almacenar o transportar Cuando seosutilicen medios inorm inormaci acioon, se rot rotula ulara ra n deb debida idamen mente te par paraa ind indica icarr el nivel nivel de sen sensib sibili ilidad dad de su contenido (Confidencial, Estrictamente confidencial, etc). La inormacion con un nivel de clasificacion confidencial o mayor se almacenara en orma encriptada. Los medios removibles se mantendran, íssicamente, icamente, respetando el nivel de proteccion acorde con la clasificacio clasificacio n de seguridad de la inormacio inormacio n que tengan almacenada. b. Com Comunic unicaci acione oness escri escritas tas y por vo vozz Toda la inormacion en ormato íssico, ico, escrita o impresa sera clasificada de acuerdo a sus re requ quer erim imie ient ntos os de se segu guri rida dad. d. Es Esta ta ino inorm rmac acio io n incl incluy uyee regi regist stro ross de pape papell y comunicaciones (e-mail, documentos). comunicaciones Cuando la inormacion escrita es transerida y almacenada, la clasificacion de seguridad de inormacio inormacio n sera sera claramente indicada. Todas las comunicaciones por ax seran realizadas tomando las medidas necesarias para garantizar que la transmisio transmisio n así  realizada realizada llegue u nicament nicamentee al destinatar destinatario io correcto. La inormacio inormacio n de clasificacio clasificacio n estrictamente confidenci confidencial al no se transmitira transmitira a trave trave s de tele ono tele ono o ax convencional. c. Des Destru trucci cción ón d dee in inor ormaci mación ón La eliminacion de los medios íssicos icos que contienen inormacion requiere un tratamiento acorde con el nivel de clasificacio clasificacio n de seguridad de la misma. Para el caso de la inormacion confidencial y estrictamente confidencial el medio sera ísicamente sicamente destruido o debidamente borrado en el caso que se pretenda reutilizarlo.

6.12. 6.1 2. Int Interc ercambi ambio od dee In Inorma ormación ción y SSot otware ware -

Correo Electrónico Uso para Negocios

Los sistemas de correo electro electro nico de la Cooperativa sera sera n principalmente utilizados para fines de negocios. El uso personal sera sera permitido en la medida que: No consuma recursos significativos, No entorpezca cualquier actividad de negocios.

  Uso Reservado Cooperatva

Página 33 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Esta prohibido a los empleados el uso de cualquier sistema de correo electronico que no sea de la Cooperativa, para enviar o recibir inormacio inormacio n relacionada con los negocios de la Cooperativa. El uso de sistemas de mensajería instanta instanta n nea ea no aprobados, no esta esta permitido. Todos los mensajes enviados Desde La Cooperativa cumplira cumplira n con la normativa legal vigente y los estandares de la Institucio n en cuanto a su contenido. Institucio Los mensajes de correo electronicoc7_6_0p2- , incluyendo los archivos adjuntos seraan cla ser clasif sifica icados dos de acu acuerd erdoo a est estaa Pol Políítica, tica, bas basado adoss en la sen sensib sibili ilida dad d de la inormaci ino rmacioon cont contenid enida. a. Cons Consecuen ecuenteme temente, nte, sera sera n asegu asegurados rados de acue acuerdo rdo a esta clasificacion.   - Transmisión por correo electrónico La ino inormac rmacio io n conf confidenc idencial ial o estr estrictam ictamente ente confiden confidencial cial no sera sera envi enviada ada por corr correo eo electro nico, a menos que sea encriptada de acuerdo a los esta electro esta ndares de la Cooperativa.

6. 6.13 13.. Mo Moni nito tore reo o de la lass Com Comun unic icac acion iones es La Cooperativa se reserva el derecho de monitorear cualquier trafico electronico como parte par te de sus act activi ividad dades es ope operac racion ionale aless nor normal males, es, den dentr troo del mar marco co de la leg legisl islacio acio n vigente. 6.14. Internet  Los uncionarios de la Cooperativa podran acceder a Internet si su uncionalidad de Negocio así lo amerita. El uso personal de Internet sera permitido dentro de lím mites ites razonables y siempre que los web sites accedidos no sean ilegales o inapropiados para un ambiente de trabajo bien controlado. Internet no sera sera utilizada para violar derechos de propiedad intelectual de ninguna clase. El acceso a otros recur recursos sos que no sean pa pa ginas de Inte Internet rnet,, esta esta rese reservad rvadoo a usuar usuarios ios autorizados. La Coop Cooper erat ativ ivaa se re rese serv rvaa el dere derech choo de bloq bloque uear ar el acce acceso so a siti sitios os de Inte Intern rnet  et  considerados inapropiados. La descarga de archivos electronicos desde Internet – por parte de los usuarios finales – no esta esta permitida. Esta estrictamen Esta estrictamente te prohibido intentar vulnerar o violar cualquier sistema inorma inorma tico o redes en Internet. 6. 6.15 15.. Tran Trans ser eren encia cia de Ar Arch chivo ivoss   Uso Reservado Cooperatva

Página 34 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

La in inorm ormaci acioon cla clasif sifica icada da com comoo con confid fiden encia ciall no sera sera envia enviada da a tra trave ves de nin ningu gu n mecanismo de transerencia de archivos, a menos que sea encriptada de acuerdo a los

esta ndares de la Cooperativa. esta 6. 6.16 16.. Op Oper erac acion iones es de Sist Sistem emas as El sotware sera puesto en produccion de manera controlada. Para todos los sistemas en produccio n se llevara produccio llevara una versio versio n completa y un control de cambios. Las tareas y responsabilidades claves en el entorno de produccion, seran segregadas para gara garant ntiz izar ar la de debi bida da op opos osic icio io n de inte intere rese sess y mini minimi miza zarr el abus abusoo de u unc ncio ione ness privilegiadas. La continuidad de la operacio operacio n de sistemas sera sera asegurada, mediante un adecuado Plan de Contingencias. La eectividad de los mecanismos de seguridad disen disen ados en los sistemas, sera sera controlada a trave trave s de un testeo de seguridad ormal, antes de ser puestos en produccio produccio n y verificada -

-

regularmente. Toda vez que ocurran incidentes de seguridad relevantes, estos seran investigados y solucionados. El Responsable de Seguridad de la Inormacio Inormacio n documentara documentara lo ocurrido y tomara medidas para evitar situaciones similares. tomara Todoo so Tod sotwa tware re de ter tercer ceras as par partes tes ser seraa obt obteni enido do de ue uent ntes es con confia fiable bless y uti utiliz lizado ado estrictamente estrictamen te de acuerdo a los te te rrminos minos de la licencia. El derecho de propiedad intelectual del Sotware sera sera respetado y observado en todos los casos.

6. 6.17 17.. De Desa sarr rrol ollo lo d dee So Sot twa ware re El desarrollo y el mantenimiento del sotware que se utilice en La Cooperativa, seguiran las políticas, ticas, normas, procedimientos y estandares vigentes. Los requerimientos y el diseno de seguridad seran compatibles y estaran integrados con el disen disen o de seguridad existente para las redes y sistemas. Los entornos de desarrollo, QA y produccion seran segregados. Los desarrolladores de Sotware no tendran acceso a los sistemas e inormacion de produccion en circunstancias normales. La excepcio excepcio n a este punto debera debera ser solicitada exclusivamente por el Duen Duen o del Proce Proceso so en cir circun cunsta stanci ncias as exc excepc epcion ionale aless y con una vig vigenc encia ia det determ ermina inada da.. Sera Sera obligatorio mantener una bitacora de este tipo de requerimientos al menos por un períoodo do igual a un an an o. Los empleados involucrados en el desarrollo de sotware deberan ser entrenados en los aspectos de seguridad reerentes a la evaluacion, instalacion y mantenimiento de los sistemas. 6. 6.18 18.. Co Cone nect ctiv ivida idade dess de Re Rede dess Las redes de la Cooperativa sera sera n protegidas contra accesos no autorizados.   Uso Reservado Cooperatva

Página 35 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

-

Todas las red Todas redes es de la Coope Cooperat rativa ivac10 c10_3p _3p22- sera sera n clas clasifi ificad cadas as en con confia fiable bless y no confiables de acuerdo al nivel de seguridad que posean.

-

Todas comunicaciones entre redes internas (p.e. Internet) entre areas de red conlas clasificacio n de seguridad variable, serayn externas salvaguardadas a travesode dispositivos de seguridad. Los dis distin tintos tos seg segme mento ntoss de red red uti utiliz lizado adoss en La Coo Cooper perati ativa, va, est estara ara n baj bajoo con contro troll y podran operar con una variedad de mecanismos de seguridad. Por su naturaleza, cuando estas redes se conecten, la seguridad de la red completa resultante desciende al nivel del segmento de red ma ma s inseguro. Seran aplicados mecanismos de seguridad adecuados, en el punto de conexion cuando se conecte con una red de terceras partes, una red publica o un segmento de red interna no confiable.

-

-

6. 6.19 19.. Re Respu spues esta ta ante ante inci incide dent ntes es -

-

Se contara con un “Equipo Especializado de Respuesta Ante Incidentes” que actuara ante situaciones o eventos donde se comprometa o pueda comprometerse la seguridad de la inormacion. El equipo debera debera tener tener la capacidad de dete detectar ctar intru intrusos, sos, realiza realizarr tare tareas as de rast rastreo reo e identificacion y analisis orense sobre los sistemas inormaticos en los cuales se han producido incidentes de seguridad.

7. Estruc Estructura, tura, R Roles oles y R Respons esponsabilidade abilidadess para la Segurid Seguridad ad de la IInormac normación ión 7.1.

Estructura

La Cooperativa tiene definida su estructura organizacional y dentro de ella identificaremos a las aa rreas eas involucradas en el sistema de seguridad de la inormacio inormacio n. 7. 7.2. 2.

Re Resp spon onsa sabi bili lida dade dess de la ge gest stió ión n

7. 7.2. 2.1. 1. Alta Alta G Ger eren enci ciaa La alta alta di dire recc ccio io n de la Co Coop oper erat ativ ivaa de debe be co comp mpro rome mete ters rsee con con la im impl plem emen enta tacio cio n, establecimiento, operacion, monitorizacion, mantenimiento, revision y mejora del Sistema de Gestion de Seguridad de la Inormacion. Con este concepto el directorio y la gerencia general deben brindar apertura y apoyo a la gestion de la seguridad de la inormacion y entre sus responsabilidades esta esta n las siguientes: -

Aprobar una políttica ica de seguridad de la inormacio inormacio n.  

Uso Reservado Cooperatva

Página 36 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

-

Garantizar el cumplimiento cumplimiento de planes y objetivos de Sistema de Gestio Gestio n de Seguridad de la Inormacion.

-

Inormar a todos empleados Cooperativa de alcanzar los objetivos de seguridad de lalos inormacio inormacio  n yde delacumplir con la la polí polimportancia íttica ica de seguridad. Designar los recursos necesarios para llevar a cabo el SGSI. Determinar los criterios de aceptacio aceptacio n de riesgos y sus correspondientes niveles. Establecer el SGSI dentro de la planificacio pl anificacio n estrate estrate ggica ica anual. Garantizar que se realizan todas las auditoríaass internas. Llevar a cabo revisiones perio perio dicas del SGSI.

-

7.2.2. 7.2 .2. Com Comité ité de Seg Segurid uridad ad de la iino normac rmación. ión. Las un uncio ciones nes y res respon ponsab sabili ilidad dades es del Co Comite mite den dentr troo del del con contex texto to de seg seguri uridad dad de la inormacio n son: inormacio -

Implantar las directrices de la Direccio Direccio n. Asignar los distintos roles y unciones en materia de seguridad. Presenta Pres entarr las políticas ticas,, norma normass y res respon ponsab sabili ilidad dades es en mat materi eriaa de seg seguri uridad dad de la inormacio n a la Direccio inormacio Direccio n para que sean aprobadas. Validar el mapa de riesgos y las acciones de mitigacio mitigacio n propuestas. Validar el Plan de Seguridad y presentarlo a la Alta Direccio Direccio n para que sea aprobado. Supervisar el desarrollo y mantenimiento del Plan de Continuidad de negocio. Velar por el cumplimient cumplimientoo de la legislacio legislacio n y regulacio regulacio n vigente. Promover la concienciacion y ormacion de los empleados en materia de seguridad de la inormacion. Aprobar y revisar perio perio dicamente el cuadro de mando de la seguridad de la inormacio inormacio n y de la evolucio evolucio n del SGSI

7.2.3. 7.2 .3. Res Respons ponsable able de la Se Seguri guridad dad de la In Inorma ormación ción El Responsable de Seguridad de la inormacion es la figura personal mas importante en el desarrollo de la seguridad de la inormacion ya que brinda los servicios de seguridad de la inormacion en la institucion, a traves de la planeacion, coordinacion y administracion de los dierentes procesos que garantizan la seguridad de la inormacion, así tambien crea una cultura de seguridad de la inormacio inormacio n. Las responsabilidades que lleva a su cargo son:

  Uso Reservado Cooperatva

Página 37 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Planificar, desarrollar, desarrollar, controlar y gestionar las políticas, ticas, procedimientos y acciones con el fin de mejorar la seguridad de la inormacion dentro de sus pilares undamentales de confidenciali confidencialidad, dad, integridad y disponibilidad Proveer mecanismos que garanticen seguridad de la inormacio inormacio n lo lo gica y í ssica ica Asesorar en orma permanente y cercana a las distintas areas de la organizacio organizacio n en temas reere re erent ntes es a seg seguri uridad dad y con conduc ducir ir al cor corre recto cto cum cumpli plimie mient ntoo de los esta esta nda ndares res de seguridad definidos. Proteccio n de la propiedad intelectual Proteccio Asignar perfiles por usuarios de acuerdo al cargo Elaborar Elab orar polítticas icas nece necesari sarias as para proteger la ino inormacio rmacio n gene generada rada en el ambi ambiente ente tecnolo gico de aplicaciones y servicios tecnolo Cumplir y hacer cumplir a todos los usuarios las polítticas, icas, procedimientos y acciones que se determinen. Verificacio n de perfiles de seguridad Verificacio Garantizar la continuidad del negocio Participar en Auditoríaass relacionadas con seguridad inorma inorma tica Investigacion, en cuanto a los temas concernientes a la seguridad de la inormacion (ISO, COBIT) Identi Ide ntific ficaci acioon, ges gestio tio n y adm admini inistr straci acioon del Map Mapaa de riesg riesgos os de Tec Tecno nologí logía de la Inormacion Elaboracion de planes de accion para mitigacion de riesgos identificados que contengan identificadores identificador es como costo, tiempo, retorno de la inversio inversio n.

7. 7.2. 2.4. 4. Au Audit ditorí oríaa IInt ntern ernaa El per person sonal al de Aud Audito itorí ría int intern ernaa es res respon ponsab sable le de mon monito itorea rearr el cum cumpli plimie miento nto de los esta ndares y guíaass definidas internament esta internamente. e. Dentro del plan anual de auditoríaass se debe incluir la eva evalua luacio cio n per perio io dic dicaa de los con contro troles les de seg seguri uridad dad de in inorm ormacio acio n def defini inidos dos por la Cooperativa. Auditoría interna debe colaborar con el area de seguridad inormatica en la identificacion de amenazas y vulnerabilidades reerentes a la seguridad de inormacion de la Cooperativa. 7.2.5. 7.2 .5. Per Person sonal al de la Coo Coopera perativ tivaa Todos los empleados de la Cooperativa quienes manejan inormacion de cualquier tipo y que usan los sistemas de la inormacion de la empresa para realizar su actividad proesional. Este personal tiene las siguientes normas y responsabilidades:   Uso Reservado Cooperatva

Página 38 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

-

Respetar y seguir las normas y procedimientos definidos en la políttica ica de seguridad de la Cooperativa.

-

Mantener la confidencialidad de la inormacio  n que Hacer un buen uso de los activos deinormacio la organizacio organizacio  n. manejan. Respetar la legislacio legislacio n y regulacio regulacio n vigentes. Notificar al responsable de seguridad de las anomalíaass o incidentes de seguridad, así  como como las situaciones sospechosas. No acceder a datos aprovechando su privilegio sin autorizacion del jee de Departamento de TI o el responsable de seguridad. No revelar a terceros ninguna posible debilidad en materia de seguridad de los sistemas sin previa autorizacio autorizacio n del jee del Departament Departamentoo de TI o del responsable de seguridad.

-

7. 7.3. 3. -

-

-

-

Segu Segurid ridade adess en eell us uso o de ttran ranse seren rencia ciass el elec ectr trón ónica icass

Contar con una plataorma tecnolo tecnolo gica que permita una encriptacio encriptacio n so so lida Contar con privilegios de autorizacion y medidas de autenticacion, controles de acceso logicos que contemplen por lo menos dos de tres actores: "algo que se sabe, algo que se tiene, o algo que es", considerando que uno de ellos debe ser dina dina mico por cada vez que se eectua una transaccion y otro debe ser una clave de una sola vez (OTP, One Time Password). Las entidades podran implementar entre otros, controles biometricos para el acceso al ambiente de internet  Precautelar la integridad y privacidad de los registros e inormacio inormacio n de los socios, clientes o usuarios; Reconocer la validez de las transerencias realizadas; Establecer lím mites ites para cada transeren transerencia cia autorizada; Imposibilitar que el valor de la transerencia supere el saldo disponible o el lí m mite ite establecido para un periodo de tiempo; Permitir que el saldo de la cuenta del cliente, socio o usuario se consulte, valide, acredite o debite en tiempo real; Permitir al socio o cliente obtener reportes para la conciliacion de sus movimientos realizados a trave trave s de cualquier terminal electro electro nico, inormando la temporalidad maxima a la que puede acceder la consulta; y, Generar el comprobante de la transaccio transaccio n con el detalle necesario para la conciliacio conciliacio n. Los sistemas utilizados para las transeren transerencias cias electro electro nicas, debera debera n generar archivos que permitan respaldar el detalle de los antecedentes de cada operacio operacio n, de tal orma que sean usados en procesos de certificacio certificacio n o auditoria. Los sist sistemas emas para tran transere serencias ncias elect electro ro nicas que imple implemen menten ten las enti entidades dades debe deben n contar con perfiles de seguridad quedegaranticen la persona autorizada tenga los privilegios de uso; así  como, como, no repudioque parasea realizar una transaccio transaccio  n. la que  

Uso Reservado Cooperatva

Página 39 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN

-

-

Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

Los sistemas de transerencias electronicas deberan permitir en cualquier momento y en tiempo real, el bloqueo al uso del sistema cuando se detecten eventos inusuales o cuando se adviertan situaciones raudulentas o procedimientos despues de un nu mero ma ximo de tres intentos allidos de acceso. Se debera n establecer seguros para levantar el bloqueo, para lo cual se debe proporcionar las notificaciones correspondientes al socio, cliente o usuario. La con contin tinuid uidad ad de ope operac racion iones es de los sis siste temas mas uti utiliz lizado adoss par paraa las tr trans anser eren encia ciass electronicas, deben cubrir los eventos ortuitos o uerza mayor considerando el uso de equipo de respaldo a traves de procedimientos de contingencia, de tal orma que no interrumpa el normal uncionamiento de los sistemas.

7. 7.4. 4.

Ac Acue uerd rdos os a n niv ivel el de serv servic icio ioss (AN (ANS) S)

La Cooperativa debera debera contar con: -

-

Tecnologíaass de la inormacio inormacio n es el responsable de negociar Acuerdos de Nivel de Servicio y velar por que se cumplan. Actuar como interaz principal entre el cliente y los servicios de TI suministrados a la Cooperativa, para la definicion, negociacion, acuerdo, monitoreo, inormes y revision de los niveles de servicio. Es responsable de mantener el Catalogo de Servicios, lo que garantiza que toda la inormacio n en el Cata inormacio Cata logo de Servicios es precisa, correcta y actualizada. Eectuar el Monitoreo de la eectividad del Cata Cata logo de Servicios y hacer recomendacion recomendaciones es de mejora. Producir inormes de gestio gestio n con base en los resultados de los ritmos obtenidas dentro dentro de los servicios tecnolo tecnolo gicos obtenidos.

8. Di Dispo sposi sicio cione ness Ge Gene neral rales es -

Todas las dudas o lo no prev previsto isto en este regla reglament mento, o, conocera conocera y reso resolvera lvera en u u nic nicaa y ultima instancia el Gerente General y el Consejo de Administracio Administracio n. Se deroga los manuales y resoluciones intern internas as que se opongan al presente manual

El  El presente manual entrara entrara en vigencia una vez que el Consejo de Administracio Administracio n lo apruebe. Dado en… Presidenta del Consejo de Secretaria del Consejo de Administracion

  Uso Reservado Cooperatva

Página 40 de 41

 

MANUAL DE SEGURIDADES DE LA TECNOLOGIA DE LA INFORMACIÓN Fecha aprobación:

MACOPROCESO:

Responsable:

TIPO DE PROCESO:

Gestón de Tecnología de la Información Apoyo

Código: MAN-SGSI-V01

Versión: 1

El presente manual de la Cooperativa de Ahorro y Credito xxxx, ue debatida y aprobada por el Consejo de Administracio Administracio n, el de

Secretaria del Consejo de Administra Administracio cio n

  Uso Reservado Cooperatva

Página 41 de 41

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF