tag:blogger.com,1999:blog-77218943016219313512024-03-05T13:15:37.577-08:00Proyecto De Aseguramiento De La Red EducativaEste proyecto se encargara del aseguramiento de la red educativa de acuerdo a las normas ISO/IECAndreshttp://www.blogger.com/profile/03118352000109006498noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-7721894301621931351.post-90434132210298394522008-06-18T10:57:00.000-07:002008-12-09T21:50:40.614-08:00Encuestas para administrador, docentes y usuarios de la red educativa<span style="font-family:arial;">
<br />Encuesta para el administrador de la red educativa del CESGE:
<br />
<br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s1600-h/sena+logo.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 93px; height: 98px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s320/sena+logo.bmp" alt="" id="BLOGGER_PHOTO_ID_5213286951130851442" border="0" /></a></div><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="es-CO"> “<span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SENA: CONOCIMIENTO PARA TODOS LOS COLOMBIANOS”</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%; text-align: center;" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Encuesta dirigida al Administrador de la red educativa CESGE.</b></span></span></p><div style="text-align: center;"> </div><p style="margin-bottom: 0cm; line-height: 150%; text-align: center;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Encuesta sobre el aseguramiento de la red educativa CESGE con la norma ISO/IEC:</b></span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>1. ¿El administrador de la red aplica politicas de seguridad en la red educativa?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si______ No_____ </b></span></span> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="font-family:Arial,sans-serif;"><span lang="es-CO"><b>2 . </b></span></span><b>¿Se permite el ingreso de equipos portátiles de computación, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información, a menos que hayan sido formalmente autorizados por el Responsable del espacio?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b><span style=""> _____</span><b> No </b><span style="">_____</span></span></span></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="">
<br /></span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>3. ¿Utiliza un servidor de directorios para manejar los usuarios?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b><span style=""> ______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>4. ¿Maneja usuarios privilegiados para realizar tareas especificas ( imprimir, instalar, acceso a informacion critica, etc. ).?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Que Permisos tienen estos usuarios </b><span style="">______________________________________________________________________</span></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>5.¿Maneja metodos de autenticacion para los usuarios de la red?</b></span></span> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b> _______ <b>No</b> _______</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿Cuales? </b>__________________________________________________________________________________________</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>6. ¿Utiliza protocolos de autenticacion avanzados?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b> _____<b> No</b> _____</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>7. ¿Maneja usuarios con privilegios de administrador?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>_____</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>8. ¿Asesora a los usuarios para manejar correctamente las contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>_____</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>9. ¿Maneja usuarios con privilegios de invitados?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No</b> ______</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>10. ¿Tiene politicas definidas para una longitud segura de contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____ <b>No</b> ______</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>11. ¿cada usuario tiene su cuenta dependiendo del cargo asignado?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>______</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="font-weight: bold;">12.</span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿como es el proceso para asignar las contraseñas?</b></span></span></p><p style="margin-left: 1.25cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> ________________________________________________________________________________</span></span></p> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>13. ¿Ejecuta planes de contingencia de acuerdo al estado de la red?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si______ No_______ </b></span></span> </p> <p style="margin-left: 0.64cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>14. ¿Revisa periodicamente los backup de los servicios criticos de la red ?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si_______ No_______</b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>15. ¿Maneja contratos con terceros?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si_______ No_______ </b></span></span> </p> <p style="margin-left: 0.64cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>16. ¿Maneja perfiles de usuarios especificos para terceros?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>17. ¿Maneja seguridad cifrada?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si________ No________ </b></span></span> </p> <p style="margin-left: 0.64cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>18. ¿Realiza algun Proceso de eleccion de personal?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">_____ </span><b> No</b><span style=""> _____</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b><span lang="es-CO">19. ¿</span>Las oficinas del sector administrativo cuentan con primeros auxilios?</b></span></span></p> <ol><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">_____</span><b> No</b><span style=""> _____</span></span></span></p></ol> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"></p><p style="margin-bottom: 0cm;" align="left">
<br /></p> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>20.¿A la información crítica tienen acceso personas de acceso público o</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b> personas las ajenas a dicha información?</b></span></span><p style="margin-bottom: 0cm;" align="left"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SI </b><span style="">______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="font-family:Arial,sans-serif;"><b>21. </b></span><b>¿Las áreas protegidas permanecen cerradas, aseguradas periódicamente supervisadas fuera del horario normal de trabajo?</b></span></span></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">_____</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>22. ¿Se registra el material entrante (equipos, materiales de trabajo)?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>23. ¿Los recursos que requieren protección se encuentran aislados, para reducir el nivel de riesgo que puedan tener?</b></span></span></p> <p style="margin-bottom: 0cm;" align="left"></p><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>24. ¿Se implantan sistemas anti-rayo en los edificios y protecciones contra descargas eléctricas en todas las líneas de energía y<span style="font-size:78%;"> </span>cables de comunicaciones?</b></span></span></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>25. ¿Se cumple con los requisitos del cableado estructurado?</b></span></span></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style=""> ______</span><b> No </b><span style=""> _____</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>26. ¿Se hace un cronograma de mantenimiento preventivo?</b></span></span></p> <p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style=""> _______</span><b> No </b><span style=""> ______</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm;"></p><span style="font-weight: bold;"><span style="font-family:arial;">27.</span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿Solo las personas autorizadas realizan el mantenimiento a los equipos?</b></span></span> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>28. ¿Se registran todas las fallas posibles, existentes, y la totalidad de las actividades de mantenimiento preventivo y correctivo realizadas?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"></p><p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Observaciones </b></span><span lang="es-CO"><span style="">________________________________________________________________________________________</span></span></span></span></p><p style="margin-bottom: 0cm;">
<br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style=""></span></span></span></span></p><p style="margin-bottom: 0cm;">
<br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style=""></span></span></span></span></p><p style="margin-bottom: 0cm; font-weight: bold;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style="">Encuesta para los docentes:</span></span></span></span></p><p style="margin-bottom: 0cm;"><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="pt-BR"> </p><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s1600-h/sena+logo.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 81px; height: 86px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s320/sena+logo.bmp" alt="" id="BLOGGER_PHOTO_ID_5213286951130851442" border="0" /></a></div> <p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="pt-BR"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SENA</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="es-CO"> “<span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SENA: CONOCIMIENTO PARA TODOS LOS COLOMBIANOS”</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Encuesta dirigida a los docentes de la red educativa CESGE.</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Encuesta sobre el aseguramiento de la red educativa CESGE con la norma ISO/IEC:</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>1. ¿Aplica politicas de seguridad en el aula?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si______ No_______ </b></span></span> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="font-family:Arial,sans-serif;"><span lang="es-CO"><b>2 . </b></span></span><b>¿Se permite el ingreso de equipos portátiles de computación, fotográficos, de vídeo, audio o cualquier otro tipo de equipamiento que registre información, a menos que hayan sido formalmente autorizados por el Responsable del espacio?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b><span style=""> _____</span><b> No </b><span style="">_____</span></span></span></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="">
<br /></span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>3. ¿Utiliza un servidor de directorios para manejar los alumnos?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b><span style=""> ______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>4. ¿Maneja usuarios privilegiados para realizar tareas especificas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Que Permisos tienen estos usuarios </b><span style="">_______________________________________________________________</span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span><p></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>5.¿Aplica metodos de autenticacion para los alumnos?</b></span></span>
<br /></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b> _______ <b>No</b> _______</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿Cuales? </b>______________________________________________________________________________________</span></span></p>
<br /><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>6. ¿Maneja usred usuario con privilegios de administrador?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>_____</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>7. ¿Asesora a los alumnos para manejar correctamente las contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>_____</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>8. ¿Tiene politicas definidas para una longitud segura de contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____ <b>No</b> ______</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>9. ¿Tiene usted su cuenta dependiendo del cargo asignado?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>______</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>10. ¿Maneja contratos con terceros?</b></span></span></p> <p style="margin-left: 0.64cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si______ No_______ </b></span></span> </p> <p style="margin-bottom: 0cm;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b><span lang="es-CO">11. ¿C</span>uentan con primeros auxilios?</b></span></span></p> <p style="margin-bottom: 0cm;" align="left"> </p> <ol><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">_____</span><b> No</b><span style=""> _____</span></span></span></p><p style="margin-bottom: 0cm;" align="left"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="">
<br /></span></span></span></p></ol> <ol start="0"><p style="margin-bottom: 0cm;" align="left"></p></ol><p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>12.¿Tiene acceso personas de acceso público a su informacion?</b></span></span> </p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" align="left"> </p> <ol><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SI </b><span style="">______</span><b> No </b><span style="">_____</span></span></span></p></ol> <p style="margin-bottom: 0cm;" align="left"></p><p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿Que tipo de informacion?</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> ____________________________________________________________</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /> </span></span></p> <p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>13. ¿Se registra el material entrante a las aulas (equipos, materiales de trabajo)?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>14. ¿Los recursos que requieren protección se encuentran aislados, para reducir el nivel de riesgo que puedan tener?</b></span></span></p> <p style="margin-bottom: 0cm;" align="left"></p><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;"></p><span style="font-weight: bold;">
<br /></span><p></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>15.¿Solo las personas autorizadas realizan el mantenimiento a los equipos?</b></span></span> </p><p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <ol><p style="margin-bottom: 0cm;" align="left"></p></ol> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>16. ¿Registran todas las fallas posibles, existentes, y la totalidad de las actividades de mantenimiento preventivo y correctivo realizadas?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"></p><p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Observaciones </b></span><span lang="es-CO"><span style="">_________________________________________________________________________</span></span></span></span></p><p style="margin-bottom: 0cm;">
<br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style=""></span></span></span></span></p><p style="margin-bottom: 0cm;">
<br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style=""></span></span></span></span></p><p style="margin-bottom: 0cm; font-weight: bold;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><span style="">Encuesta para los usuarios de la red educativa:</span></span></span></span></p><p style="margin-bottom: 0cm; font-weight: bold;">
<br /></p><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s1600-h/sena+logo.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 81px; height: 86px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsY0awmCOX3xXuIZHG3Kj3iJhPNixGlWCd2-v7VUqhpz1xzq1lQznr3sj8LPMuQh3YF2wXf2ZaM01N95AWYbl6D98fPeVoYOnqAlYplPAUcWhPLokMw8nu-XOVLNBlufyXskrxS9JIZ_vq/s320/sena+logo.bmp" alt="" id="BLOGGER_PHOTO_ID_5213286951130851442" border="0" /></a></div> <p style="margin-bottom: 0cm;"><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="pt-BR"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SENA</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="center" lang="es-CO"> “<span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SENA: CONOCIMIENTO PARA TODOS LOS COLOMBIANOS”</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Encuesta dirigida a los alumnos de la red educativa CESGE.</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Encuesta sobre el aseguramiento de la red educativa CESGE con la norma ISO/IEC:</b></span></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> </p> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>1.¿Utiliza metodos de autenticacion en los equipos?</b></span></span> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si</b> _______ <b>No</b> _______</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>¿Cuales? </b>_____________________________________________</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>2. ¿Que tipo de usuario maneja?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Administrador del equipo_____</b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Usuario invitado _____</b></span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>3. ¿Recibe la acesoria pertinente para manejar las contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>_____</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>4. ¿En su equipo maneja usuarios con privilegios de invitados?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No</b> ______</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>5. ¿Tiene politicas definidas para una longitud segura de contraseñas?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____ <b>No</b> ______</span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> <b>6.¿Cual es la longitud de esta contraseña?</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>
<br /></b></span></span><p></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>___________________________________________________________ </b></span></span> </p><p style="margin-left: 1.25cm; margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>7. ¿cada usuario tiene su cuenta dependiendo del cargo asignado?</b></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b>_____<b> No </b>______</span></span></p><p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">
<br /></span></span></p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> </p> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>8.¿como es el proceso para la asignacion de las contraseñas?</b></span></span> <p style="margin-bottom: 0cm; line-height: 150%;" align="left" lang="es-CO"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">________________________________________________________</span></span></p>
<br /><p style="margin-bottom: 0cm;" align="left" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b><span lang="es-CO">9. ¿C</span>uentan con primeros auxilios?</b></span></span></p> <ol><p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">_____</span><b> No</b><span style=""> _____</span></span></span></p><p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm;" align="left"></p></ol> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>10. ¿Se registra el material entrante (equipos, materiales de trabajo)?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______</span><b> No </b><span style="">_____</span></span></span></p> <p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm;" align="left"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>11. ¿Usted registra todas las fallas existentes?</b></span></span></p> <p style="margin-bottom: 0cm;"> </p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Si </b><span style="">______ </span><b>No </b><span style="">______</span></span></span></p> <p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p> <p style="margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Observaciones :</b></span><span lang="es-CO"><span style="">___________________________________________________________</span></span></span></span></p> <p></p> <p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p> <p></p> Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-18150038209290907902008-06-18T10:38:00.000-07:002008-12-09T21:50:40.835-08:00Plantillas utilizadas para toma de datos<meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21</style><span style="color: rgb(0, 0, 0);"><span style="font-family:Arial,sans-serif;"><b>ENCARGADOS DEL INVENTARIO DE LA RED EDUCATIVA SENA.</b></span></span> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="color: rgb(0, 0, 0);"><span style="font-family:Arial,sans-serif;">Se realizara una lista de los encargados para identificar quienes son los responsables de ciertos recursos de la red del CESGE.</span></span></p><p style="margin-bottom: 0cm;" lang="es-CO"><span style="color: rgb(0, 0, 0);"><span style="font-family:Arial,sans-serif;">
<br /></span></span></p><p style="margin-bottom: 0cm;" lang="es-CO"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6ohEviyNG44YpB2DA3MbDLJbJ3ryjKu1wk9DvEJ90Qbw_BeNYjWHOX4DQo9QrgjLWVUBQCi_aWMDqjCmZ7jOFS-OzWAjJmYZDROe8FvdbmRT54QU3KaMN0fqMIKsTegs9ePPTfMuOPpvl/s1600-h/encargados.bmp"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6ohEviyNG44YpB2DA3MbDLJbJ3ryjKu1wk9DvEJ90Qbw_BeNYjWHOX4DQo9QrgjLWVUBQCi_aWMDqjCmZ7jOFS-OzWAjJmYZDROe8FvdbmRT54QU3KaMN0fqMIKsTegs9ePPTfMuOPpvl/s320/encargados.bmp" alt="" id="BLOGGER_PHOTO_ID_5213280792560208082" border="0" /></a></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO">Plantilla para tomar los datos de los equipos de la red educativa:</p><p style="margin-bottom: 0cm;" lang="es-CO">
<br /></p><p style="margin-bottom: 0cm;" lang="es-CO"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO7PEMwOI2cY2hPkwK_TAyBgiKmF0SS1S1GxlwfBgMzUc2bo-dlGDkXALPiweHJ_nk4KPLX9xZam0Kn9tPQ4C5tbTj2HyJ7IaXzCMymrRhuMtjc1yf9BdDLugZysuhM-21DmXp3MmHSFtV/s1600-h/inventario+de+equipos.bmp"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO7PEMwOI2cY2hPkwK_TAyBgiKmF0SS1S1GxlwfBgMzUc2bo-dlGDkXALPiweHJ_nk4KPLX9xZam0Kn9tPQ4C5tbTj2HyJ7IaXzCMymrRhuMtjc1yf9BdDLugZysuhM-21DmXp3MmHSFtV/s320/inventario+de+equipos.bmp" alt="" id="BLOGGER_PHOTO_ID_5213280801771081074" border="0" /></a></p><p style="margin-bottom: 0cm;" lang="es-CO"></p><p style="margin-bottom: 0cm;" lang="es-CO"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6ohEviyNG44YpB2DA3MbDLJbJ3ryjKu1wk9DvEJ90Qbw_BeNYjWHOX4DQo9QrgjLWVUBQCi_aWMDqjCmZ7jOFS-OzWAjJmYZDROe8FvdbmRT54QU3KaMN0fqMIKsTegs9ePPTfMuOPpvl/s1600-h/encargados.bmp">
<br /></a></p> Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-27227047153862209942008-04-29T10:05:00.000-07:002008-05-13T04:49:25.403-07:00RESUMEN DE LA NORMA ISO/IEC 17799<p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b></b></span></span></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b><br /></b></span></span></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>POLÍTICA DE SEGURIDAD</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Política de seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo:</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> Proporcionar dirección y soporte a la seguridad de la información.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Esta política debe ser apoyada y aplicada para un bien de la institución.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Dicha política de seguridad debe poseer los siguientes enunciados:</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Importancia de la información al transmitirla.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Fundamentacion de los objetivos de la empresa con respecto a los objetivos comerciales.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Establecer los objetivos de control.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Importancia de la política de seguridad para la empresa.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Establecer responsabilidades para la gestión de la seguridad de la información.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Referenciar procedimientos de seguridad que los usuarios debieran observar.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Esta política de seguridad debe ser dada a conocer a todo el personal de manera que la pedan comprender perfectamente.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Revisión de la política de seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Esta política de seguridad debe ser revisada para verificar su viabilidad y si surgen cambios hacerlos dar a conocer al personal.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La revisión de esta política debe tener algunos ítems tales como:</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Cambio de personal.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Estado de acciones preventivas.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Mejora de dispositivos.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Organización interna</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Mantener la seguridad y la disponibilidad de la información.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Compromiso de la gerencia con la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La gerencia debe apoyar la seguridad de la información.</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Identificar los objetivos de seguridad.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Revisar la política de seguridad periódicamente.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Dar facilidades para una mejor seguridad de la información.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La gerencia debe identificar las posibles vulnerabilidades de la información para así evitarlas.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Coordinación de la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Es necesario repartir las tareas de seguridad de la información con un personal de la empresa que sea responsable.</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe velar por no violar la política de seguridad de la información.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Identificar posibles vulnerabilidades a la seguridad de la información.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Asignación de las responsabilidades de la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las personas a la cual se le asigna el cargo de la seguridad de la información debe tener muy claro la responsabilidad que se le esta asignado.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Acuerdos de confidencialidad</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La información debe mantenerse bajo confidenciabilidad para la seguridad de la misma.</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe identificar los casos donde se debe mantener bajo confidenciabilidad la información.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Aportar solo la información necesaria a los usuarios externos.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Acciones a realizarse en caso de incumplimiento y divulgación de la información.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Contacto con las autoridades</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La empresa debe contar con autoridades pertinentes en caso de emergencia, por ejemplo: policía, bomberos, además es posible que sufra ataques desde Internet y para esto debe asignarle este cargo a un tercero como seria un proveedor ISP.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Contacto con grupos de interés especial</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La organización debe tener contacto con medios de seguridad.</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Tiene la posibilidad de mejorar a tiempo la seguridad a las vulnerabilidades</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se mantiene actualizado de nuevos productos y demás.</span></span></p> </li></ul> <p style="margin-left: 0.02cm; margin-bottom: 0cm;"><br /></p> <p style="margin-left: 0.02cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Revisión independiente de la seguridad de la información</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> </span></span> </p> <p style="margin-left: 0.02cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La seguridad de la información debe ser revisada con gran cuidado para evitar fallos mas adelante en la misma.</span></span></p> <p style="margin-left: 0.02cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Esta revisión debe ser realizada por un personal experimentado con gran capacidad de identificar y interpretar posibles vulnerabilidades contra la organización, esta revisión debe hacerse de acuerdo con las políticas de seguridad ya establecidas.</span></span></p> <p style="margin-left: -1.25cm; margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Grupos o personas externas</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Controlar el acceso de medios externos hacia la manipulación de la información.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Identificación de los riesgos relacionados con los grupos externos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Antes de permitir al acceso a algún externo se deben mirar los riesgos a los cuales esta expuesto la organización al darle acceso, además se debe mirar hacia que necesita acceso estos usuarios externos.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Para delegarle acceso a algún externo se debe tener en cuenta controles de seguridad para que este no nos valla a violar la información (modifique archivos, copie datos archivos importantes, etc.), también es importante tener por escrito y firmados contratos a la violación de este a los datos de la empresa.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Tratamiento de la seguridad en acuerdos con terceros</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">En los acuerdos con terceros deben quedar muy claros los requisitos y los compromisos a los que se someten ambas partes y se deben tener en cuenta varios aspectos relevantes para la organización.</span></span></p> <ul><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Políticas de seguridad.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Controles de aseguramiento a dispositivos activos y información.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Responsabilidad de terceros a hacer su desempeño.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Políticas de control de acceso.</span></span></p> </li><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Informes del estado de los dispositivos activos y demás.</span></span></p> </li></ul> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>GESTIÓN DE ACTIVOS</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Responsabilidad por los activos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Mantener en buen estado los activos de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Inventario de los activos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">En una organización es muy importante además de la organización para facilitar su uso mantener un inventario de todos y cada uno de los dispositivos de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los inventarios de los activos ayudan a asegurar una protección efectiva de los activos y a una recuperación más efectiva en caso de desastres. </span></span> </p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Propiedad de los activos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Todos los activos de la organización deben estar al cargo de alguien con fin de evitar percances.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Uso aceptable de los activos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe implementar reglas adecuadas para el uso de los activos de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Estas reglas se deben cumplir al pie de la letra para así no tener ningún problema en la utilización de los activos de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Clasificación de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se encarga de la seguridad de la información ya que esta es de vital importancia para la organización.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Lineamientos de clasificación</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La información debiera ser clasificada para indicar la necesidad, prioridades y grado de protección esperada cuando se maneja la información.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Además la información debe ser responsabilidad del propietario del activo y definir la clasificación de un activo, revisarla periódicamente y asegurarse que se mantenga actualizada y en el nivel apropiado</span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Etiquetado y manejo de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe desarrollar e implementar un conjunto procedimientos para el etiquetado y manejo de la información.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El etiquetado de la información se debe tener como un punto muy valioso al ejecutar el aseguramiento de la organización ya que por medio de esta nos vamos a dar de cuenta el estado de los equipos y su manejo.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SEGURIDAD DE RECURSOS HUMANOS</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Antes del empleo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Considerar que la persona que se va a contratar sea una persona responsable y que cumpla con todos los requisitos para poder tomar un cargo en la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los empleados, contratistas y terceros usuarios de los medios de procesamiento de la Información debieran firmar un acuerdo sobre sus roles y responsabilidades con relación a la Seguridad.</span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b> </b></span></span> </p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Roles y responsabilidades</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe definir y documentar los roles y responsabilidades de la seguridad de los empleados, contratistas y terceros de acuerdo con la política de seguridad de la información de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los roles y responsabilidades de la seguridad debieran ser definidos y claramente comunicados a los candidatos para el puesto durante el proceso de PRE-empleo.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Investigación de antecedentes</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La persona a emplear debe cumplir con unas características legales en las cuales se deben tener en cuenta lo siguiente:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) disponibilidad de referencias de carácter satisfactorias; por ejemplo, una comercial y una personal.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) un chequeo de la hoja de vida del postulante (buscando integridad y exactitud).</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) confirmación de las calificaciones académicas y profesionales mencionadas.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) chequeo de identidad independiente (pasaporte o documento similar).</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">e) chequeos más detallados, como chequeos de crédito o chequeos de récords criminales.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La información de todos los candidatos considerados para puestos dentro de la organización debiera ser recolectada y manejada en concordancia con cualquier legislación apropiada existente en la jurisdicción relevante. Dependiendo de la legislación aplicable, los candidatos debieran ser previamente informados sobre las actividades de investigación de antecedentes.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Términos y condiciones del empleo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las personas a contratar deben aceptar y firmar un contrato con los términos y condiciones de su empleo, el cual debe establecer sus responsabilidades y las de la organización para la seguridad de la información.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los términos y condiciones de empleo debieran reflejar la política de seguridad de la organización, además de aclarar y establecer:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) que todos los usuarios empleados, contratistas y terceros que tienen acceso a información sensible debieran firmar un acuerdo de confidencialidad o no divulgación antes de otorgarles acceso a los medios de procesamiento de la información.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) Definir las responsabilidades y derechos de los empleados, contratistas y cualquier otro usuario.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) responsabilidades del usuario empleado, contratista o tercera persona con relación al manejo de la información recibida de otras compañías o partes externas.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) las responsabilidades que se extienden fuera del local de la organización y fuera del horario normal de trabajo; por ejemplo, en el caso del trabajo en casa.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">e) las acciones a tomarse si el usuario empleado, contratista o tercera persona no cumple los requerimientos de seguridad de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La organización debe estar seguro de que el empleado si acepta los términos del contrato y que además si conoce al pie de la letra las cláusulas del contrato.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Durante el empleo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe tener informado al personal sobre las posibles vulnerabilidades de la organización para prevenir percances y así ayudarle al empleado a realizar su trabajo.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Responsabilidades de la gerencia</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La gerencia y administrativos de la organización debe asegurarse de que los trabajadores si estén cumpliendo con cada una de las políticas acordadas y que estén bien informados de su papel en la organización.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Una gerencia deficiente puede causar que el personal se sienta subestimado resultando en un impacto de seguridad negativo para la organización ya que este puede llevar a la quiebra a la empresa.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Conocimiento, educación y capacitación en seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Los empleados de la organización </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">deben recibir una adecuada capacitación en seguridad y actualizaciones regulares sobre las políticas y procedimientos organizacionales conforme sea relevante para su función laboral.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La capacitación y el conocimiento debieran comenzar con un proceso de inducción formal diseñado para introducir las políticas y expectativas de seguridad de la organización antes de otorgar acceso a la información o servicios.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Proceso disciplinario</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Debe existir un proceso disciplinario para los empleados que han cometido un incumplimiento de la seguridad.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Al proceder con el control disciplinario se deben tener en cuenta gravedad del incumplimiento y su impacto en el negocio, para luego continuar con la aplicación disciplinaria.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Terminación o cambio de empleo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Asegurar que la salida de la organización del usuario empleado sea manejada adecuadamente y se complete la devolución de todo el equipo y se eliminen todos los derechos de acceso.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Responsabilidades de terminación</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El empleado debe terminar el contrato de forma ordenada, para ello los administrativos de la organización deben tomar cartas en el asunto y asignar un nuevo responsable para el cargo que esta dejando el empleado.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Devolución de los activos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El proceso de terminación debiera ser formalizado para incluir la devolución de todo el software, documentos corporativos y equipo entregado previamente. También se debieran devolver otros activos organizacionales como dispositivos de cómputo móviles, tarjetas de crédito, tarjetas de acceso, software, manuales e información almacenada en medios electrónicos.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Retiro de los derechos de acceso</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los derechos de acceso a los medios de información y demás de todos los empleados deben ser retirados a la terminación de su empleo, contrato o acuerdo, o debieran ser reajustados de acuerdo al cambio.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Si un empleado está dejando la organización y conoce las claves secretas para las cuentas aún activas, estas debieran ser cambiadas a la terminación o cambio del empleo, contrato o acuerdo para evitar posible sabotajes.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>SEGURIDAD FISICA Y AMBIENTAL</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Áreas seguras</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Evitar el acceso físico no autorizado, daño e interferencia con la información y los locales de la organización.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Debieran estar físicamente protegidos del acceso no autorizado, daño e interferencia.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Perímetro de seguridad física</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran utilizar perímetros de seguridad (barreras tales como paredes, rejas de entrada controladas por tarjetas o recepcionistas) para proteger las áreas que contienen información y medios de procesamiento de información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La protección física se puede lograr creando una o más barreras físicas alrededor de los locales de la organización y los medios de procesamiento de información. Pueden ser necesarios barreras y perímetros adicionales para controlar el acceso físico.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Controles de ingreso físico</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las áreas seguras debieran protegerse mediante controles de ingreso apropiados para asegurar que sólo se le permita el acceso al personal autorizado.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Ubicación y protección del equipo</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera ubicar o proteger el equipo para reducir las amenazas y peligros ambientales y oportunidades para acceso no-autorizado.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Servicios públicos de soporte</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera proteger el equipo de fallas de energía y otras interrupciones causadas por fallas en los servicios públicos de soporte.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El mal funcionamiento del sistema de suministro de agua pude dañar los equipos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Mantenimiento de equipo</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera mantener correctamente el equipo para asegurar su continua disponibilidad e integridad.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Seguridad del equipo fuera del local</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera aplicar seguridad al equipo fuera del local tomando en cuenta los diferentes riesgos de trabajar fuera del local de la organización.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La información puede verse comprometida a través de una eliminación descuidada o el re-uso del equipo.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Retiro de propiedad</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El equipo, información o software no debiera retirarse sin autorización previa.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>GESTION DE LAS COMUNICACIONES Y OPERACIONES</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Procedimientos y responsabilidades operacionales</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Asegurar la operación correcta y segura de los medios de procesamiento de la información.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran preparar procedimientos documentados para las actividades del sistema asociadas con los medios de procesamiento de la información; tales como procedimientos para encender y apagar computadoras, copias de seguridad, mantenimiento del equipo,etc.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Gestión del cambio</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran controlar los cambios en los medios y sistemas de procesamiento de la información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los sistemas operacionales y el software de aplicación debieran estar sujetos a un estricto control gerencial del cambio.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Separación de los medios de desarrollo, prueba y operación</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los medios de desarrollo, prueba y operación debieran estar separados para reducir los riesgos de acceso no-autorizado o cambios en el sistema operacional.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Cuando el personal de desarrollo y prueba tiene acceso al sistema operacional y su información, ellos pueden introducir un código no-autorizado o no-probado o alterar la data de operación. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Entrega del servicio</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera asegurar que los controles de seguridad, definiciones del servicio y niveles de entrega incluidos en el acuerdo de entrega del servicio de terceros se implementen, operen y mantengan.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La entrega del servicio por un tercero debiera incluir los acuerdos de seguridad pactados, definiciones del servicio y aspectos de la gestión del servicio.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Manejo de cambios en los servicios de terceros</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran manejar los cambios en la provisión de servicios, incluyendo el mantenimiento y mejoramiento de las políticas, procedimientos y controles de seguridad de la información existentes teniendo en cuenta el grado crítico de los sistemas y procesos del negocio involucrados y la re-evaluación de los riesgos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Planeación y aceptación del sistema</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Minimizar el riesgo de fallas en el sistema.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Ellos debieran identificar las tendencias de uso, particularmente en relación con las aplicaciones comerciales o las herramientas del sistema de información gerencial.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Aceptación del sistema</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera establecer el criterio de aceptación de los sistemas de información nuevos, actualizaciones o versiones nuevas y se debieran realizar pruebas adecuadas del sistema durante el desarrollo y antes de su aceptación.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Controles contra códigos maliciosos</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Controles de detección, prevención y recuperación para proteger contra códigos maliciosos y se debieran implementar procedimientos para el apropiado conocimiento del usuario.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La protección contra códigos maliciosos se debiera basar en la detección de códigos maliciosos y la reparación de software, conciencia de seguridad, y los apropiados controles de acceso al sistema y gestión del cambio.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Controles contra códigos móviles</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Donde se autorice el uso del código móvil, la configuración debiera asegurar que el código móvil autorizado opera de acuerdo con una política de seguridad claramente definida.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Además de asegurar que el código móvil no contenga códigos maliciosos, el control de código móvil es esencial para evitar el uso no-autorizado o interrupción de un sistema o recursos de aplicación y otras fallas en la seguridad de la información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Respaldo o Back-Up</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Mantener la integridad y disponibilidad de la información y los medios de procesamiento de información.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los procedimientos de respaldo para los sistemas individuales debieran ser probados regularmente para asegurar que cumplan con los requerimientos de los planes de continuidad del negocio. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los procedimientos de respaldo pueden ser automatizados para facilitar el proceso de respaldo y restauración. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Gestión de seguridad de la red</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Asegurar la protección de la información en redes y la protección de la infraestructura de soporte.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">También se pueden requerir controles adicionales para proteger la información confidencial que pasa a través de redes públicas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Controles de redes</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las redes debieran ser adecuadamente manejadas y controladas para poder proteger la información en las redes, y mantener la seguridad de los sistemas y aplicaciones utilizando la red, incluyendo la información en tránsito.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los gerentes de la red debieran implementar controles para asegurar la seguridad de la información en las redes, y proteger los servicios conectados de accesos no-autorizados. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Seguridad de los servicios de la red</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">En todo contrato de redes se debieran identificar e incluir las características de seguridad, niveles de servicio y requerimientos de gestión de todos los servicios de red, ya sea que estos servicios sean provistos interna o externamente.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran identificar los acuerdos de seguridad necesarios para servicios particulares; como las características de seguridad, niveles de servicio y requerimientos de gestión.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los servicios de red incluyen la provisión de conexiones, servicios de redes privadas, redes de valor agregado y soluciones de seguridad de red manejadas como firewalls y sistemas de detección de intrusiones. Las características de seguridad de los servicios de red pueden ser:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) la tecnología aplicada para la seguridad de los servicios de red; como controles de autenticación, codificación y conexión de red.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) parámetros técnicos requeridos para una conexión segura con los servicios de red en concordancia con las reglas de seguridad y conexión de red.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) cuando sea necesario, procedimientos para la utilización del servicio de red para restringir el acceso a los servicios de red o aplicaciones.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Procedimientos para el manejo de información</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran establecer los procedimientos para el manejo y almacenaje de información para proteger esta información de una divulgación no-autorizada o mal uso.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Estos procedimientos se aplican a la información en documentos; sistemas de cómputo; redes; computación móvil; comunicaciones móviles; comunicaciones vía correo, correo de voz y voz en general; multimedia; servicios/medios postales, uso de máquinas de fax y cualquier otro ítem confidencial; por ejemplo cheques en blanco, facturas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Seguridad de la documentación del sistema</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera proteger la documentación del sistema con accesos no-autorizados.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La documentación del sistema puede contener un rango de información confidencial; por ejemplo, una descripción de los procesos de aplicaciones, procedimientos, estructuras de data, procesos de autorización.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Intercambio de información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Mantener la seguridad en el intercambio de información y software dentro de la organización y con cualquier otra entidad externa.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Políticas y procedimientos de intercambio de información</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran establecer políticas, procedimientos y controles de intercambio formales para proteger el intercambio de información a través del uso de todos los tipos de medios de comunicación.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los medios de intercambio de información debieran cumplir con cualquier requerimiento legal relevante.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El contenido de seguridad de cualquier acuerdo debiera reflejar la sensibilidad de la información comercial involucrada.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Para la información sensible, los mecanismos específicos utilizados para el intercambio de dicha información debieran ser consistentes para todas las organizaciones y tipos de acuerdos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Medios físicos en tránsito</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los medios que contienen información debieran ser protegidos contra accesos no-autorizados, mal uso o corrupción durante el transporte más allá de los límites físicos de una organización.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La información puede ser vulnerable al acceso no-autorizado, mal uso o corrupción durante el transporte, por ejemplo cuando se envía medios por el servicio postal o servicio de mensajería.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Mensajes electrónicos</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera proteger adecuadamente la información involucrada en mensajes electrónicos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Sistemas de información comercial</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran desarrollar e implementar políticas y procedimientos para proteger la información asociada con la interconexión de los sistemas de información comercial.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Servicios de comercio electrónico</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Asegurar la seguridad de los servicios de comercio electrónico y su uso seguro.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Pueden ser necesarios otros acuerdos con los proveedores del servicio de la información y la red de valor agregado.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Información públicamente disponible</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera proteger la integridad de la información puesta a disposición en un sistema públicamente disponible para evitar una modificación no-autorizada.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran controlar cuidadosamente los sistemas de publicación electrónica, especialmente aquellos que permiten retroalimentación y el ingreso directo de información de manera que:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) la información se obtenga cumpliendo con la legislación de protección de data. </span></span> </p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) el input de información para, y procesado por, el sistema de publicación será procesado completa y exactamente de una manera oportuna.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) se protegerá la información confidencial durante la recolección, procesamiento y almacenaje.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) el acceso al sistema de publicación no permite el acceso involuntario a las redes con las cuales se conecta el sistema.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Monitoreo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Detectar las actividades de procesamiento de información no autorizadas.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran monitorear los sistemas y se debieran reportar los eventos de seguridad de la información. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Registro de auditoria</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran producir y mantener registros de auditoria de las actividades, excepciones y eventos de seguridad de la información durante un período acordado para ayudar en investigaciones futuras y monitorear el control de acceso.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los registros de auditoria debieran incluir, cuando sea relevante:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) utilizar IDs.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) fechas, horas y detalles de eventos claves; por ejemplo, ingreso y salida.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) identidad o ubicación de la identidad, si es posible.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) registros de intentos de acceso fallidos y rechazados al sistema.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">e) registros de intentos de acceso fallidos y rechazados a la data y otros recursos.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">f) cambios en la configuración del sistema.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">g) uso de privilegios.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">h) uso de las utilidades y aplicaciones del sistema.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES">i) </span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES">archivos a los cuales se tuvo acceso y los tipos de acceso.</span></span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">j) direcciones y protocolos de la red.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">k) alarmas activadas por el sistema de control de acceso.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">l) activación y desactivación de los sistemas de protección; como sistemas anti-virus y sistemas de detección de intrusiones.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Uso del sistema de monitoreo</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran establecer procedimientos para el monitoreo del uso de los medios de procesamiento de la información y se debieran revisar regularmente los resultados de las actividades de monitoreo. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Protección del registro de información</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran proteger los medios de registro y la información del registro para evitar la alteración y el acceso no autorizado.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los registros del sistema con frecuencia contienen un gran volumen de información, gran parte del cual no relacionado con el monitoreo de seguridad. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Registros del administrador y operador</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran registrar las actividades del administrador del sistema y el operador del sistema.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los registros de administrador y operador del sistema debieran ser revisados de manera regular.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran registrar las fallas reportadas por los usuarios o por los programas del sistema relacionadas con los problemas con el procesamiento de la información o los sistemas de comunicación. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los registros de errores y fallas pueden tener un impacto en el desempeño del sistema. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>CONTROL DEL ACCESO</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Requerimiento del negocio para el control del acceso</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Controlar el acceso a la información.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera controlar el acceso a la información, medios de procesamiento de la información y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las reglas de control del acceso debieran tomar en cuenta las políticas para la divulgación y autorización de la información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Política de control del acceso</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera establecer, documentar y revisar la política de control de acceso en base a los requerimientos comerciales y de seguridad para el acceso.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las reglas de control del acceso y los derechos para cada usuario o grupos de usuarios se debieran establecer claramente en la política de control de acceso. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La política debiera tomar en cuenta lo siguiente:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) los requerimientos de seguridad de las aplicaciones comerciales individuales.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) identificación de toda la información relacionada con las aplicaciones comerciales y los riesgos que enfrenta la información.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) las políticas para la divulgación y autorización de la información; por ejemplo, la necesidad de conocer el principio y los niveles de seguridad, y la clasificación de la información.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) consistencia entre el control del acceso y las políticas de clasificación de la información de los diferentes sistemas y redes.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">e) legislación relevante y cualquier obligación contractual relacionada con la protección del acceso a la data o los servicios.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">f) los perfiles de acceso de usuario estándar para puestos de trabajo comunes en la organización.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">g) gestión de los derechos de acceso en un ambiente distribuido y en red que reconoce todos los tipos de conexiones disponibles.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">h) segregación de roles del control del acceso; por ejemplo, solicitud de acceso, autorización de acceso, administración del acceso.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">i) requerimientos para la autorización formal de las solicitudes de acceso;</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">j) requerimientos para la revisión periódica de los controles de acceso.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">k) revocación de los derechos de acceso.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las reglas de control del acceso debieran ser respaldadas por procedimientos formales y responsabilidades claramente definidas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Gestión de acceso del usuario</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Asegurar el acceso del usuario autorizado y evitar el acceso no autorizado a los sistemas de información.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran establecer procedimientos formales para controlar la asignación de los derechos de acceso a los sistemas y servicios de información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los procedimientos debieran abarcar todas las etapas en el ciclo de vida del acceso del usuario, desde el registro inicial de usuarios nuevos hasta el des-registro final de los usuarios que ya no requieren acceso a los sistemas y servicios de información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Registro del usuario</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Debiera existir un procedimiento formal para el registro y des-registro del usuario para otorgar y revocar el acceso a todos los sistemas y servicios de información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera considerar establecer roles de acceso de usuarios basados en los requerimientos que resuman un número de derechos de acceso en perfiles de acceso de usuario típicos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los sistemas multi-usuario que requieren protección contra el acceso no autorizado debieran controlar la asignación de privilegios a través de un proceso de autorización formal. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Gestión de las claves secretas de los usuarios</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La asignación de claves secretas se debiera controlar a través de un proceso de gestión formal.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las claves secretas son un medio común para verificar la identidad del usuario antes de otorgar acceso a un sistema o servicio de información en concordancia con la autorización del usuario. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Revisión de los derechos de acceso del usuario</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La gerencia debiera revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Es necesario revisar regularmente los derechos de acceso de los usuarios para mantener un control efectivo sobre el acceso a la data y los servicios de información.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Responsabilidades del usuario</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Evitar el acceso de usuarios no-autorizados, evitar poner en peligro la información y evitar el robo de información y los medios de procesamiento de la información.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los usuarios debieran estar al tanto de sus responsabilidades para mantener controles de acceso efectivos, particularmente con relación al uso de claves secretas y la seguridad del equipo del usuario.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Uso de claves secretas</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera requerir a los usuarios que sigan buenas prácticas de seguridad en la selección y uso de claves secretas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se necesita tener especial cuidado con el manejo del sistema de ‘help desk’ para las claves secretas perdidas u olvidadas ya que este también puede ser un medio para atacar al sistema de clave secretas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Equipo del usuario desatendido</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los usuarios debieran asegurar que el equipo desatendido tenga la protección apropiada.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Todos los usuarios debieran estar al tanto de los requerimientos de seguridad y los procedimientos para proteger el equipo desatendido, así como sus responsabilidades para implementar dicha protección. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las políticas de escritorio limpio y pantalla limpia debieran tomar en cuenta las clasificaciones de información, requerimientos legales y contractuales, y los correspondientes riesgos y aspectos culturales de la organización. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Control de acceso a la red</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Evitar el acceso no autorizado a los servicios de la red.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera controlar el acceso a los servicios de redes internas y externas.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El acceso del usuario a las redes y servicios de las redes no debieran comprometer la seguridad de los servicios de la red asegurando:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) que existan las interfases apropiadas entre la red de la organización y las redes de otras organizaciones, y redes públicas;</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) se apliquen los mecanismos de autenticación apropiados para los usuarios y el equipo.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) el control del acceso del usuario a la información sea obligatorio.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Política sobre el uso de los servicios de la red</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los usuarios sólo debieran tener acceso a los servicios para los cuales hayan sido específicamente autorizados.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera formular una política relacionada con el uso de las redes y los servicios de la red.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Esta política debiera abarcar:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) las redes y servicios de la red a las cuales se tiene acceso;</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) los procedimientos de autorización para determinar quién está autorizado a tener acceso a cuáles redes y servicios en red.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) controles y procedimientos gerenciales para proteger el acceso a las conexiones de la red y los servicios en red</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) los medios utilizados para tener acceso a las redes y los servicios de la red (por ejemplo, las condiciones para permitir acceso vía discado a un proveedor del servicio de Internet o sistema remoto).</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las conexiones no autorizadas e inseguras a los servicios de la red pueden afectar a toda la organización. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Autenticación del usuario para las conexiones externas</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran utilizar métodos de autenticación apropiados para controlar el acceso de usuarios remotos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los procedimientos y controles de la llamada de verificación debieran ser comprobados concienzudamente para evitar esta posibilidad.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran implementar controles de autenticación adicionales para controlar el acceso a las redes inalámbricas. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las conexiones externas proporcionan un potencial para el acceso no autorizado a la información comercial; por ejemplo, acceso mediante métodos de discado. Puede ser necesario considerar la protección física del equipo para mantener la seguridad del identificador del equipo.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Este control puede complementarse con otras técnicas para autenticar al usuario del equipo</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Segregación en redes</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los grupos de servicios de información, usuarios y sistemas de información debieran ser segregados en redes.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Un método para controlar la seguridad de grandes redes es dividirlas en dominios de red lógicos separados; por ejemplo, dominios de red internos y dominios de red externos de una organización; cada uno protegido por un perímetro de seguridad definido.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Control de conexión a la red</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Para las redes compartidas, especialmente aquellas que se extienden a través de las fronteras de la organización, se debiera restringir la capacidad de los usuarios para conectarse a la red, en línea con la política de control de acceso y los requerimientos de las aplicaciones comerciales.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los derechos de acceso a la red de los usuarios se debieran mantener y actualizar conforme lo requiera la política de control de acceso.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La política de control de acceso puede requerir la incorporación de los controles para restringir la capacidad de conexión de los usuarios en las redes compartidas, especialmente aquellas que se extienden a través de los límites o fronteras organizacionales.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Control de routing de la red</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran implementar controles de routing en las redes para asegurar que las conexiones de la computadora y los flujos de información no violen la política de control de acceso de las aplicaciones comerciales.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los requerimientos para el control del routing de la red se debieran basar en la política de control de acceso.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Control del acceso al sistema operativo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><b>Objetivo:</b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"> Evitar el acceso no autorizado a los sistemas operativos.</span></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran utilizar medios de seguridad para restringir el acceso a los sistemas operativos a los usuarios autorizados.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><br /></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Procedimientos para un registro seguro</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El acceso a los sistemas operativos debiera ser controlado mediante un procedimiento de registro seguro.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El procedimiento para registrarse en un sistema de operación debiera ser diseñado de manera que minimice la oportunidad de un acceso no autorizado. </span></span> </p> <p style="margin-bottom: 0cm;" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Por lo tanto, el procedimiento para registrarse debiera divulgar el mínimo de información acerca del sistema para evitar proporcionar al usuario no-autorizado ninguna ayuda innecesaria. </span></span> </p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>GESTIÓN DE UN INCIDENTE EN LA SEGURIDAD DE LA INFORMACIÓN</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Reporte de los eventos y debilidades de la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo:</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> Asegurar que los eventos y debilidades de la seguridad de la información asociados con los sistemas de información sean comunicados de una manera que permita que se realice una acción correctiva oportuna.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Reporte De Eventos En La Seguridad De La Información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Todos los usuarios empleados, contratistas y terceros deben estar al tanto de la responsabilidad de reportar cualquier evento en la seguridad de la información lo más rápidamente posible. También deben estar al tanto del procedimiento para reportar eventos en la seguridad de la información y el punto de contacto.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los procedimientos de reporte deben incluir:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">A) procesos de retroalimentación adecuados para asegurar que aquellos que reportan eventos en la seguridad de la información sean notificados de los resultados después de haber tratado y terminado con el problema;</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">B) formatos de reporte los eventos en la seguridad de la información para respaldar la acción de reporte, y ayudar a la persona que reporta a recordar todas las acciones necesarias en caso de un evento en la seguridad de la información;</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">C) se debiera tomar la conducta correcta en la seguridad de la información; es decir</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">1) anotar todos los detalles importantes inmediatamente (por ejemplo, el tipo de no-cumplimiento o violación, mal funcionamiento actual).</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> 2) no llevar a cabo ninguna acción por cuenta propia, sino reportar</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Inmediatamente al punto de contacto</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">D) referencia a un proceso disciplinario formal establecido para tratar con los usuarios, empleados, contratistas o terceros que cometen violaciones de seguridad. </span></span> </p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">En los ambientes de alto riesgo, se puede proporcionar una alarma de coacción mediante la cual una persona que actúa bajo coacción puede indicar dichos problemas. </span></span> </p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los ejemplos de eventos e incidentes de seguridad de la información incluyen:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">A) pérdida del servicio, equipo o medios.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">B) mal funcionamiento o sobre-carga del sistema.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">C) errores humanos.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">D) incumplimientos de las políticas. </span></span> </p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">E) violaciones de los acuerdos de seguridad física.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">F) cambios del sistema no controlados.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">G) mal funcionamiento del software o hardware.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">H) violaciones de acceso.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Reporte De Las Debilidades En La Seguridad</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe requerir que todos los usuarios, empleados, contratistas y terceros de los sistemas y servicios de información tomen nota y reporten cualquier debilidad de seguridad observada o sospechada en el sistema o los servicios.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Gestión De Los Incidentes Y Mejoras En La Seguridad De La Información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe establecer las responsabilidades y procesamientos para manejar de manera efectiva los eventos y debilidades en la seguridad de la información una vez que han sido reportados.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Responsabilidades Y Procedimientos </b></span></span> </p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se deben considerar los siguientes lineamientos para los procedimientos de gestión de incidentes en la seguridad de la información.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">A) se debieran establecer procedimientos para manejar los diferentes tipos de incidentes en la seguridad de la información, incluyendo:</span></span></p> <p style="margin-left: 1.86cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">1) fallas del sistema de información y pérdida del servicio.</span></span></p> <p style="margin-left: 2.5cm; text-indent: -0.64cm; margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">2) código malicioso. </span></span> </p> <p style="margin-left: 2.5cm; text-indent: -0.64cm; margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">3) negación del servicio.</span></span></p> <p style="margin-left: 2.5cm; text-indent: -0.64cm; margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">4) errores resultantes de data comercial incompleta o inexacta.</span></span></p> <p style="margin-left: 2.5cm; text-indent: -0.64cm; margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">5) violaciones de la confidencialidad e integridad.</span></span></p> <p style="margin-left: 2.5cm; text-indent: -0.64cm; margin-bottom: 0cm;"> <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">6) mal uso de los sistemas de información.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">B) además de los planes de contingencia normales, los procedimientos</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">También debieran cubrir:</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">1) análisis e identificación de la causa del incidente.</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">2) contención.</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">3) planeación e implementación de la acción correctiva para evitar la recurrencia, si fuese necesario.</span></span></p> <p style="margin-left: 2.5cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">4) comunicaciones con aquellos afectados por o involucrados con la recuperación de un incidente.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Aprender de los incidentes en la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe establecer mecanismos para permitir el aseguramiento de la red y monitorear los tipos, volúmenes y costos de los incidentes en la seguridad de la información.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO </b></span></span> </p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Aspectos de la seguridad de la información de la gestión de la continuidad del Negocio</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo: </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Prevenir interrupciones a las actividades comerciales y productivas de la organización para evitar la perdidas</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Incluir la seguridad de la información en el proceso de gestión de continuidad del negocio</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe desarrollar y mantener un proceso gerencial para la continuidad del negocio en toda la organización para tratar los requerimientos de seguridad de la información necesarios para la continuidad comercial de la organización.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Continuidad del negocio y evaluación del riesgo</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe identificar los eventos que pueden causar interrupciones a los procesos comerciales, junto con la probabilidad y el impacto de dichas interrupciones y sus consecuencias para la seguridad de la información.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Desarrollar e implementar los planes de continuidad incluyendo la seguridad de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe desarrollar e implementar planes para mantener restaurar las operaciones y asegurar la disponibilidad de la información en el nivel requerido y en las escalas de tiempo requeridas después de la interrupción, o falla, de los procesos comerciales críticos.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Marco referencial de la planeación de la continuidad del negocio</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe mantener un solo marco referencial de los planes de continuidad del negocio para asegurar que todos los planes sean consistentes, tratar consistentemente los requerimientos de seguridad de la información e identificar las prioridades para la prueba y el mantenimiento.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Prueba, mantenimiento y re-evaluación de los planes de continuidad del negocio</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los planes de continuidad del negocio deben ser probados y actualizados regularmente para asegurar que sean actuales y efectivos.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>CUMPLIMIENTO</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Cumplimiento de los requerimientos legales</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo:</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> Evitar las violaciones a las leyes de la organización y hacer que se cumpla cualquier requerimiento de seguridad.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Identificación de la legislación aplicable</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe definir explícitamente, documentar y actualizar todos los requerimientos estatutarios, reguladores y contractuales relevantes, y el enfoque de la organización para satisfacer esos requerimientos, para cada sistema de información y la organización.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Derechos de propiedad intelectual (IPR)</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe implementar procedimientos apropiados para asegurar el cumplimiento de los requerimientos legislativos, reguladores y contractuales sobre el uso del material.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Protección de registros organizacionales</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe proteger los registros importantes de la organización deacuerdo a los requerimientos ya acordados.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Protección de la data y privacidad de la información personal</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe asegurar la protección y privacidad de los datos deacuerdo a la legislación, regulaciones y contractuales relevantes.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe desarrollar e implementar una política de protección y privacidad de la data. Esta política debe ser comunicada a todas las personas involucradas en el procesamiento de la información personal.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Prevención del mal uso de los medios de procesamiento de la información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe evitar a los usuarios de utilizar los medios de procesamiento de la información para propósitos no autorizados.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Cualquier uso de estos medios para propósitos no-comerciales sin aprobación de la gerencia, o para cualquier propósito no autorizado, será visto como un uso inapropiado de los medios. Si mediante el monitoreo, o cualquier otro medio, se identifica una actividad no autorizada, esta actividad debiera ser puesta en atención del gerente a cargo para que considere la acción disciplinaria y legal apropiada.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Regulación de controles criptográficos</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los controles criptográficos se debieran utilizar en cumplimiento con todos los acuerdos, leyes y regulaciones relevantes.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debe considerar los siguientes ítems para el cumplimiento con los acuerdos, leyes y regulaciones relevantes:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) las restricciones sobre la importación y exportación de hardware y software de cómputo para realizar funciones criptográficas.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) las restricciones sobre la importación y exportación de hardware y software de cómputo diseñado para agregarle funciones criptográficas.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) restricciones sobre la utilización de la codificación.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) métodos obligatorios o voluntarios.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Antes que la información codificada o los controles criptográficos sean trasladados a otro país, se debiera buscar asesoría legal.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo:</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> Asegurar el cumplimiento de los sistemas con las políticas y estándares de seguridad organizacional.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">La seguridad de los sistemas de información se debiera revisar regularmente.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Cumplimiento con las políticas y estándares de seguridad</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los administrativos deben asegurar que se lleven a cabo correctamente todos los procedimientos de seguridad dentro de su área de responsabilidad para asegurar el cumplimiento de las políticas y estándares de seguridad.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Chequeo del cumplimiento técnico</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Los sistemas de información debieran revisarse regularmente para ver el cumplimiento de</span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b> </b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">los estándares de implementación de la seguridad.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">El chequeo del cumplimiento técnico debiera ser realizado manualmente (respaldado por las herramientas de software apropiadas, si fuese necesario) por un ingeniero de sistemas experimentado y con la asistencia de herramientas automatizadas, las cuales generan un reporte técnico para su subsiguiente interpretación por un especialista técnico.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Consideraciones de auditoria de los sistemas de información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Objetivo:</b></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> Maximizar la efectividad de y minimizar la interferencia desde y hacia el proceso de auditoria del sistema de información.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Durante las auditorias de los sistemas de información se deben tener medios para guardar dicha información.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Controles de auditoría de los sistemas de información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las actividades y requerimientos de auditoría que involucran revisiones de los sistemas operacionales debieran ser planeados y acordados cuidadosamente para minimizar el riesgo de interrupciones en los procesos comerciales.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debieran observar los siguientes lineamientos:</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">a) se debieran acordar los requerimientos de auditoría con la gerencia apropiada. </span></span> </p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">b) se debiera acordar y controlar el alcance de los chequeos.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">c) los chequeos debieran limitarse a un acceso sólo-de-lectura al software y data.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">d) se debieran identificar explícitamente los recursos para realizar las revisiones y debieran estar disponibles.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">e) se debieran monitorear y registrar todos los accesos para producir un rastro de referencia.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">f) se debieran documentar todos los procedimientos, requerimientos y responsabilidades.</span></span></p> <p style="margin-left: 1.25cm; margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">g) la persona que llevan a cabo la auditoría debieran ser independientes a las actividades auditadas.</span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Protección de las herramientas de auditoría de los sistemas de información</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Se debiera proteger el acceso a las herramientas de auditoría de los sistemas de información para evitar cualquier mal uso o fraude posible.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Las herramientas de auditoría de los sistemas de información; por ejemplo, software o archivos de data; debieran estar separadas de los sistemas de desarrollo y operacionales y no se debieran mantener en las bibliotecas de cintas o áreas de usuario, a no ser que se les proporcione un nivel apropiado de protección adicional.</span></span></p>Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-49661459087618956442008-04-29T09:54:00.000-07:002008-05-13T04:47:49.649-07:00ANTECEDENTES<p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>ANTECEDENTES</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-CO"><br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>ACTIVIDADES</b></span></span></p> <ol><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Estudio de la norma ISO/IEC 17799</span></span></p> </li><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Establecer cláusulas de control:<br /></span></span></p><ul><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO">Políticas</span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"> de seguridad.</span></span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Responsabilidades de los activos.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Responsabilidades de seguridad física.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Responsabilidad de comunicaciones.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Responsabilidad de continuidad del negocio.</span></span></li></ul> </li></ol> <ol start="3"><li><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO">Recolección</span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"> de información:</span><br /></span></span></p><ul><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Equipos.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Administrativos.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Perfiles de usuario.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Servicios</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO">Políticas</span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"> de control.</span></span></span></li></ul> </li></ol> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"><b>Nota: </b></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO">El paso anterior se realizara teniendo en cuenta plantillas para cada uno de los datos que vamos a recolectar.</span></span></span></p> <ol start="4"><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO">Análisis</span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-CO"> de riesgo:</span><br /></span></span></p><ul><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Amenazas.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Vulnerabilidades.</span></span></li><li><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Impacto.</span></span></li></ul> </li></ol> <ol start="5"><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Propuesta. </span></span> </p> </li><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Implementar controles.</span></span></p> </li></ol> <p style="margin-left: 0.64cm; margin-bottom: 0cm;" lang="es-CO"><br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>Investigación Del Tema</b></span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Para la investigación del tema los tres integrantes de la realización del proyecto nos repartimos el trabajo, pero a la misma vez acordamos estar informando y comentando dudas sobre el tema en el cual vallamos avanzando con el fin de que todos estemos informados sobre toda la documentación del proyecto.</span></span></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">A la misma vez nos informamos de la norma 17799 en las paginas de Internet y recibimos ayuda de integrantes del grupo 940000 que ya habían realizado dicho proyecto en el aula 8-3.</span></span></p>Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-49335683262568525402008-04-29T09:53:00.001-07:002008-05-13T04:47:22.656-07:00PROBLEMATICA<p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>PLANTEMIENTO DEL PROBLEMA</b></span></span></p> <p style="margin-left: 1.27cm; margin-bottom: 0cm;" lang="es-CO"><br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">En la red del Centro de Servicios y Gestión Empresarial no cuenta con determinadas políticas de seguridad, lo que hace que la red educativa sea vulnerable a posibles ataques ya sean internos o externos.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Al no tener implementada una norma tal como es la ISO/IEC 17799 se pueden sufrir alguna de las problemáticas anteriormente habladas, por este motivo se deben tomar precauciones ante tanta vulnerabilidad sobre los activos del Centro de Servicios e implementar dicha norma lo mas pronto posible generando así un esquema de protección.</span></span></p>Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-8046547922598988642008-04-29T09:52:00.001-07:002008-05-13T04:46:49.685-07:00OBJETIVOS<p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>OBJETIVO GENERAL</b></span></span></p> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Generar un documento de implementación para el aseguramiento de la red educativa del Centro de Servicios de Gestión Empresarial de acuerdo con la norma ISO/IEC 17799.</span></span></p> <p style="margin-bottom: 0cm;" lang="es-CO"><br /></p> <p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><b>OBJETIVOS ESPECIFICOS</b></span></span></p> <ul><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Recolectar información de los usuarios, cableado y dispositivos de la red educativa.</span></span></p> </li></ul> <ul><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Hacer un análisis de la red educativa CESGE.</span></span></p> </li><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Realizar encuestas a los directamente implicados para una mayor viabilidad del proyecto.</span></span></p> </li></ul> <ul><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Estudiar mas a fondo la norma ISO/IEC 17799.</span></span></p> </li><li><p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Documentar posibles soluciones para contrarrestar la vulnerabilidad de la red.</span></span></p> </li></ul>Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-14663412281482686012008-04-29T09:51:00.000-07:002008-04-29T09:52:06.830-07:00INTRODUCCION<p style="margin-bottom: 0cm;" lang="es-CO"><span style="font-family:Arial, sans-serif;"><span style="font-size:100%;"><b>INTRODUCCION</b></span></span></p> <p style="margin-bottom: 0cm;"><br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial, sans-serif;"><span style="font-size:100%;">La norma ISO/IEC 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización. </span></span> </p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial, sans-serif;"><span style="font-size:100%;">Se busca generar documentación de la red de Centro de Servicios y Gestión Empresarial que permita dar soluciones a esta gran problemática que se a generado en la red por la falta de una norma que de soporte a los administradores de dicha red para una correcta utilización de los dispositivos y demás implementos de la red.</span></span></p>Julianhttp://www.blogger.com/profile/09785016938839752027noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-17177363411071110922008-02-18T08:26:00.001-08:002008-05-13T04:46:24.713-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://media.dn-systems.de/gfx/BS7799.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px;" src="http://media.dn-systems.de/gfx/BS7799.png" alt="" border="0" /></a>En esta gráfica podemos observar tres clases de aspectos que se diferencian por el color:<br />el color <span style="font-weight: bold;">azul </span>significa el aspecto <span style="font-weight: bold;">organizacional</span>, el <span style="font-weight: bold;">morado</span> el aspecto <span style="font-weight: bold;">técnico</span> y el <span style="font-weight: bold;">gris </span>el aspecto <span style="font-weight: bold;">físico</span>.Andreshttp://www.blogger.com/profile/03118352000109006498noreply@blogger.com0tag:blogger.com,1999:blog-7721894301621931351.post-44022826307927224362008-02-18T04:28:00.000-08:002008-05-13T04:45:44.550-07:00Algo de nuestro proyecto<p style="margin-bottom: 12pt;"><span style="font-size:100%;">Este proyecto se trata de implementar las normas <a href="http://www.iso.org/iso/home.htm">iso/iec</a> a la red educativa del sena.<br /><u><span style="color:blue;"><br /></span></u><a href="http://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_para_la_Estandarizaci%C3%B3n">ISO (la Organización Internacional de Estandarización) </a>e <a href="http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional">I</a><a href="http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional">EC (la Comisión Electrotécnica<u><span style="color:blue;"><br /></span></u>Internacional)</a> forman el sistema especializado para la estandarización mundial.<br /><br /><a href="http://es.wikipedia.org/wiki/ISO/IEC_17799">ISO/IEC</a><a href="http://es.wikipedia.org/wiki/ISO/IEC_17799"> 17799</a> proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la Información se define en el estándar como <i>la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)</i>.<o:p></o:p></span></p> <p><span style="font-size:100%;">La versión de 2005 del estándar incluye las siguientes once secciones principales:</span></p><p><br /><span style="font-size:100%;"><o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14;"><span style="font-size:100%;">Política de seguridad<br />Aspectos organizativos para la seguridad<br />Clasificación y control de activos<br />Seguridad ligada al personal<br />Seguridad física y del entorno<br />Gestión de comunicaciones y operaciones<br />Control de accesos<br />Desarrollo y mantenimiento de sistemas<br />Gestión de incidentes de seguridad de la información<br />Gestión de continuidad de negocio<br />Conformidad</span></span></p><br /><p class="MsoNormal"><br /></p><p class="MsoNormal"><br /><span style="font-size:14;"><o:p></o:p></span></p> <span style="font-weight: bold;"></span>Andreshttp://www.blogger.com/profile/03118352000109006498noreply@blogger.com0