PDF de programación - REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN

Imágen de pdf REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN

REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓNgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 22 de Noviembre del 2017)
1.663 visualizaciones desde el 22 de Noviembre del 2017
104,6 KB
14 paginas
Creado hace 16a (30/08/2007)
REGLAMENTO DE SEGURIDAD

PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN

CAPITULO I

GENERALIDADES

Objetivos y Alcance


ARTÍCULO 1: El presente Reglamento tiene por objeto establecer los requerimientos que rigen la seguridad de
las tecnologías de la información y garantizar un respaldo legal que responda a las condiciones y necesidades
del proceso de informatización del país. Este Reglamento no sustituye las medidas específicas que norman el
procesamiento de la información clasificada y limitada, que son objeto de normativas emitidas por el Ministerio
del Interior.

ARTÍCULO 2: El término Seguridad de las Tecnologías de la Información utilizado en este Reglamento está
relacionado con la confidencialidad, integridad y disponibilidad de la información tratada por los ordenadores y
las redes de datos. El empleo de otros términos, tales como seguridad de la información, seguridad de los
ordenadores, seguridad de datos o seguridad informática, tienen a los efectos de lo que aquí se establece, el
mismo significado.

ARTÍCULO 3: Este Reglamento será de aplicación, en lo que a cada cual concierne, en todos los Órganos y
Organismos de la Administración Central del Estado y sus dependencias; otras entidades estatales; empresas
mixtas; sociedades y asociaciones económicas que se constituyan de acuerdo a la Ley; entidades privadas
radicadas en el país; organizaciones políticas, sociales y de masas y personas naturales que posean o utilicen,
en interés propio o de un tercero, tecnologías de la información. El cumplimiento de este Reglamento en áreas
sensibles que son objeto de la atención directa del MININT y el MINFAR será realizado por los especialistas de
estos órganos designados al efecto.


CAPITULO II



DEL SISTEMA DE SEGURIDAD INFORMATICA.


ARTÍCULO 4: Cada entidad que haga uso para el desempeño de su actividad de las tecnologías de la
información está en la obligación de diseñar, implantar y mantener actualizado, un Sistema de Seguridad
Informática a partir de la importancia de los bienes a proteger y de los riesgos a que están sometidos, con el fin
de alcanzar los siguientes objetivos:


 Minimizar los riesgos sobre los sistemas informáticos.
 Garantizar la continuidad de los procesos informáticos.


ARTÍCULO 5: A partir del Sistema de Seguridad Informática diseñado, cada entidad elaborará su Plan de
Seguridad Informática.

ARTÍCULO 6: El diseño del Sistema de Seguridad Informática y la elaboración del Plan de Seguridad
Informática de cada entidad se realizarán en correspondencia con las metodologías establecidas al
respecto por la Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y
las Comunicaciones.

ARTÍCULO 7: Los jefes de entidades responden por la actualización de los Planes de Seguridad Informática,
considerando para ello los siguientes factores:


a) La aparición de nuevas vulnerabilidades.
b) Los efectos de los cambios de tecnología o de personal.
c) La efectividad del sistema, demostrada por la naturaleza, número y daño ocasionado por los incidentes

de seguridad registrados;



ARTÍCULO 8: En los Órganos y Organismos de la Administración Central del Estado y en aquellas
organizaciones en que las tecnologías de la información son determinantes para su gestión se dispondrá de los

cargos de especialistas de Seguridad Informática que se requieran para atender esta actividad, los cuales
tendrán las siguientes atribuciones y funciones:


a) Organizar y controlar la actividad de Seguridad Informática.
b) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.
c) Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y

organizar su preparación.

d) Proponer medidas ante violaciones de la base legal establecida en la materia.


ARTÍCULO 9: Los jefes a las diferentes instancias en los órganos, organismos y entidades responden por la
protección de los bienes informáticos que le han sido asignados y tienen las siguientes obligaciones:

a)

Identificar los requerimientos de seguridad de los bienes informáticos bajo su responsabilidad y de las
aplicaciones en desarrollo, determinar el nivel de acceso de los usuarios a los mismos y la vigencia de
estos accesos.

b) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de

Seguridad Informática en la parte que concierne a su esfera de acción y garantizar su cumplimiento.

c) Aplicar las medidas y procedimientos establecidos en su área de responsabilidad.
d) Especificar al personal subordinado las medidas y procedimientos establecidos y controlar su cumplimiento.
e) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus

f)

pruebas periódicas.
Imponer o proponer sanciones ante violaciones del Sistema de Seguridad, en correspondencia con su
naturaleza y con los daños ocasionados.


ARTÍCULO 10: El responsable de la actividad informática en cada entidad tiene las siguientes obligaciones:

a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de

Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.

b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el

Sistema de Seguridad Informática diseñado.

c) Garantizar la disponibilidad de los bienes informáticos.
d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las

tecnologías de la información.

e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o software sin

la autorización de la Dirección de la Entidad.

f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus

pruebas periódicas.
Informar a los usuarios de las regulaciones establecidas.

g)

ARTÍCULO 11: Los usuarios de las tecnologías de la información asumen en primera instancia la
responsabilidad de las consecuencias que se deriven de la utilización impropia de las mismas.

ARTÍCULO 12: Los usuarios de las tecnologías de información en órganos, organismos y entidades tienen las
siguientes obligaciones:

a) Adquirir la preparación necesaria y los conocimientos de Seguridad Informática imprescindibles para el

desempeño de su trabajo.

b) Contar con la autorización expresa del jefe facultado, para obtener acceso a cualquiera de los bienes

informáticos.

c) Utilizar las tecnologías de información solo en interés de la entidad.
d) No transgredir ninguna de las medidas de seguridad establecidas.
e) Proteger las tecnologías o la terminal de red que le ha sido asignada y colaborar en la protección de
cualquier otra, para evitar que sea robada o dañada, usada la información que contiene o utilizado de
manera impropia el sistema al que esté conectada.

f) No instalar ni utilizar en las tecnologías equipamientos o programas ni modificar la configuración de las

mismas, sin la correspondiente autorización del jefe facultado.

g) Cumplir las reglas establecidas para el empleo de las contraseñas.
h)

Informar al dirigente facultado de cualquier anomalía de seguridad detectada.



2

EMPLEO CONVENIENTE Y SEGURO DE LAS TECNOLOGÍAS



CAPITULO III

DE LA INFORMACION



Sección Primera

Clasificación y control de bienes informáticos


ARTÍCULO 13: Los bienes informáticos de una entidad deben ser utilizados en las funciones propias del trabajo
en correspondencia con su objeto social.

ARTÍCULO 14: Todos los bienes informáticos de una entidad deberán estar identificados y controlados, para lo
cual se conformará y mantendrá actualizado un inventario de éstos incluyendo sus componentes y las
especificaciones técnicas de aquellos que pudieran ser suplantados.

ARTÍCULO 15: Cada uno de los bienes informáticos de una entidad tienen que ser puestos bajo la custodia
documentada legalmente de una persona, que actuando por delegación de la dirección de la entidad, es
responsable de su protección.

ARTÍCULO 16: Los jefes de entidades instrumentarán los procedimientos que se requieran para garantizar la
autorización y el control sobre el movimiento de los bienes informáticos, los cuales deberán ser considerados a
esos efectos de igual forma que el resto de los medios de la entidad.



Sección Segunda

Del personal


ARTÍCULO 17: Las funciones y responsabilidades de seguridad, tanto general como específica, serán
documentadas y se incluirán dentro de las responsabilidades laborales del personal.

ARTÍCULO 18: El personal previsto para ocupar cargos vinculados a la actividad informática en órganos,
organismos, entidades, organizaciones políticas, sociales y de masas, incluyendo personal eventual,
estudiantes insertados y otros casos similares con acceso a sistemas críticos, a información de valor o a la
supervisión y seguridad de los sistemas, deberá ser seleccionado adecuadamente.

ARTÍCULO 19: Los términos y condiciones del contrato de empleo incluirán la obligación de la entidad
contratante en cuanto a la preparación del contratado, así como la responsabilidad del trabajador hacia la
Seguridad Informática, precisando que este último aspecto mantiene su vigencia una vez finalizada la relación
laboral. Deberán incluirse las acci
  • Links de descarga
http://lwp-l.com/pdf7638

Comentarios de: REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad