Académique Documents
Professionnel Documents
Culture Documents
Gerencia de Tecnología
POLITICAS – CDT Soluciones Tecnológicas
INDICE
Tabla de contenido
POLÍTICA DE SEGURIDAD CDT Soluciones Tecnológicas ……………………………..4
OBJETIVO ………………………………………………………………………………………………………………………………. 4
ALCANCE …………………………………………………………………………………………………………………………………4
INTRODUCCIÓN …………………………………………………………………………………………………………………….…4
5 POLÍTICAS DE SEGURIDAD …………………………………………………………………………………………………….5
6 POLÍTICAS ORGANIZACIÓN ……………………………………………………………………………………………………5
7 POLÍTICAS DE RECURSOS HUMANOS …………………………………………………………………………………….5
7.1 EXCEPCIONES DE RESPONSABILIDAD …………………………………………………………………………..6
8 POLÍTICAS DE ACTIVOS …………………………………………………………………………………………………………7
8.1 SEGURIDAD LIGADA AL PERSONAL ……………………………………………………………………………….7
8.2 CAPACITACIÓN DE USUARIOS ………………………………………………………………………………………8
8.3 RESPUESTAS A INCIDENTES Y ANOMALÍAS DE SEGURIDAD …………………………………………..8
9 POLÍTICAS DE ACCESO …………………………………………………………………………………………………………..8
9.1 ADMINISTRACIÓN DEL ACCESO DE USUARIOS ……….……………………………………………………..9
9.2 RESPONSABILIDADES DEL USUARIO ………………………………………………………………………………9
9.3 USO DE CORREO ELECTRÓNICO …………………………………………………………………………………..10
9.4 SEGURIDAD EN ACCESO DE TERCEROS ………………………………………………………………………..10
10 POLÍTICAS DE CIFRADO ……………………………………………………………………………………………………..11
10.1 CONTROL DE ACCESO A LA RED UNIDAD DE SISTEMAS Y AFINES A ELLA …………………..11
10.2 CONTROL DE ACCESO AL SISTEMA OPERATIVO ………………………………………………………..11
10.3 CONTROL DE ACCESO A LAS APLICACIONES ……………………………………………………………..11
10.4 MONITOREO DEL ACCESO Y USO DEL SISTEMA ………………………………………………………..12
10.5 PLANIFICACIÓN Y ACEPTACIÓN DE SISTEMAS …………………………………………………………..12
10.6 PROTECCIÓN CONTRA SOFTWARE MALICIOSO ………………………………………………………..12
10.7 MANTENIMIENTO ……………………………………………………………………………………………………13
10.8 MANEJO Y SEGURIDAD DE MEDIOS DE ALMACENAMIENTO …………………………………….13
Políticas Página 2
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 3
POLITICAS – CDT Soluciones Tecnológicas
OBJETIVO
ALCANCE
Esta política se aplica a todo personal que cuente con una cuenta de usuario registrada en
el dominio.
INTRODUCCIÓN
El documento que se presenta como políticas de seguridad, integra estos esfuerzos de una
manera conjunta. Éste pretende, ser el medio de comunicación en el cual se establecen las
reglas, normas, controles y procedimientos que regulen la forma en que la Corporación,
prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias.
Políticas Página 4
POLITICAS – CDT Soluciones Tecnológicas
5 POLÍTICAS DE SEGURIDAD
6 POLÍTICAS ORGANIZACIÓN
Políticas Página 5
POLITICAS – CDT Soluciones Tecnológicas
c) Cumplimiento de políticas.
1. Los usuarios que por disposición de sus superiores realicen acciones que
perjudiquen a otros usuarios o la información que estos procesan, y si estos no
cuentan con un contrato de confidencialidad y protección de la información de la
CDT Soluciones Tecnológicas, o sus allegados.
2. Algunos usuarios pueden estar exentos de responsabilidad, o de seguir algunas de
las políticas enumeradas en este documento, debido a la responsabilidad de su
cargo, o a situaciones no programadas.
3. Estas excepciones deberán ser solicitadas formalmente y aprobadas por la
subdirección de planeación y supervisadas por la unidad de sistemas, con la
Políticas Página 6
POLITICAS – CDT Soluciones Tecnológicas
8 POLÍTICAS DE ACTIVOS
1) Cada área, tendrá un responsable por el/los activo/s crítico/s o de mayor importancia
para la corporación.
2) La persona responsable de los activos de cada unidad organizativa o área de
trabajo, velará por la salvaguarda de los activos físicos (hardware y medios
magnéticos, aires acondicionados, mobiliario.), activos de información (Bases de
Datos, Archivos, Documentación de sistemas, Procedimientos Operativos,
configuraciones), activos de software (aplicaciones, software de sistemas,
herramientas y programas de desarrollo)
3) Los administradores de los sistemas son los responsables de la seguridad de la
información de forma individual, los departamentos de CDT Soluciones
Tecnológicas, son responsables, de clasificar de acuerdo al nivel de importancia, la
información que en ella se procese.
4) Se tomarán como base, los siguientes criterios, como niveles de importancia, para
clasificar la información:
a) Pública
b) Interna
c) Confidencial
I. Referente a contratos:
Se entregar· al contratado, toda la documentación necesaria para ejercer sus
labores dentro de CDT Soluciones Tecnológicas, en el momento en que se de por
establecido su contrato laboral.
II. El empleado:
Políticas Página 7
POLITICAS – CDT Soluciones Tecnológicas
9 POLÍTICAS DE ACCESO
Políticas Página 8
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 9
POLITICAS – CDT Soluciones Tecnológicas
II. El usuario será responsable del uso que haga de su cuenta de acceso a los sistemas
o servicios, so pena de incurrir en una denuncia penal por mal uso de los servicios
informáticos de la corporación.
III. Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie
o dejar constancia de ellas, a menos que ésta se guardada en un lugar seguro.
IV. El usuario es responsable de eliminar cualquier rastro de documentos
proporcionados por el Administrador de la red, que contenga información que pueda
facilitar a un tercero la obtención de la información de su cuenta de usuario.
V. El usuario es responsable de evitar la práctica de establecer contraseñas
relacionadas con alguna característica de su persona o relacionado con su vida o la
de parientes, como fechas de cumpleaños o alguna otra fecha importante.
VI. El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su
cargo puedan acceder a la información almacenada en él, mediante una
herramienta de bloqueo temporal (protector de pantalla), protegida por una
contraseña, el cual deber· activarse en el preciso momento en que el usuario deba
ausentarse.
VII. Cualquier usuario que encuentre un hueco o falla de seguridad en los sistemas
informáticos de CDT Soluciones Tecnológicas está obligado a reportarlo a los
administradores del sistema o gestor de seguridad.
Políticas Página 10
POLITICAS – CDT Soluciones Tecnológicas
10 POLÍTICAS DE CIFRADO
Políticas Página 11
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 12
POLITICAS – CDT Soluciones Tecnológicas
10.7 MANTENIMIENTO
Políticas Página 13
POLITICAS – CDT Soluciones Tecnológicas
III. Todo medio de almacenamiento con información crítica será guardado bajo llave en
una caja especial a la cual tendrá acceso únicamente, el gestor de seguridad o la
gerencia administrativa, esta caja no debería ser removible, una segunda copia ser·
resguardada por un tercero, entidad financiera o afín.
IV. Se llevará un control, en el que se especifiquen los medios de almacenamiento en
los que se debe guardar información y su uso.
Políticas Página 14
POLITICAS – CDT Soluciones Tecnológicas
IV. Deber· llevarse un control exhaustivo del mantenimiento preventivo y otro para el
mantenimiento correctivo que se les haga a los equipos.
V. Toda oficina o área de trabajo debe poseer entre sus inventarios, herramientas
auxiliares (extintores, alarmas contra incendios, lámpara de emergencia),
necesarias para salvaguardar los recursos tecnológicos y la información.
VI. Toda visita a las oficinas de tratamiento de datos críticos e información (unidad de
informática, sala de servidores entre otros) deberá ser registrada.
VII. La sala o cuarto de servidores, deber· estar separada de las oficinas administrativas
de la unidad de informática o cualquier otra unidad, departamento o sala de
recepción del personal, mediante una división en la unidad de informática, recubierta
de material aislante o protegido contra el fuego, Esta sala deberá ser utilizada
únicamente por las estaciones prestadoras de servicios y/o dispositivos a fines.
VIII. El suministro de energía eléctrica debe hacerse a través de un circuito exclusivo
para los equipos de cómputo, o en su defecto el circuito que se utilice no debe tener
conectados equipos que demandan grandes cantidades de energía.
IX. El suministro de energía eléctrica debe estar debidamente polarizado, no siendo
conveniente la utilización de polarizaciones locales de tomas de corriente, sino que
debe existir una red de polarización.
X. Las instalaciones de las áreas de trabajo deben contar con una adecuada
instalación eléctrica, y proveer del suministro de energía mediante una estación de
alimentación ininterrumpida o UPS para poder proteger la información.
XI. Las salas o instalaciones físicas de procesamiento de información deberán poseer
información en carteles, sobre accesos, alimentos o cualquier otra actividad
contraria a la seguridad de la misma o de la información que ahí se procesa.
12 POLÍTICAS OPERATIVAS
Políticas Página 15
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 16
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 17
POLITICAS – CDT Soluciones Tecnológicas
Políticas Página 18
POLITICAS – CDT Soluciones Tecnológicas
18 POLÍTICAS CUMPLIMIENTO
1) Los requisitos legales específicos deberían ser advertidos por los asesores legales
de la organización o por profesionales adecuadamente cualificados.
2) Los requisitos normativos y contractuales pertinentes a cada sistema de información
deberían estar debidamente definidos y documentados.
3) Cumplir con las disposiciones normativas y contractuales a fin de evitar sanciones
administrativas a la organización y/o a los empleados.
4) Revisar la seguridad de los sistemas de información periódicamente a efectos de
garantizar la adecuada aplicación de la política, normas y procedimientos de
seguridad, sobre las plataformas tecnológicas y los sistemas de información.
5) Implementar procedimientos adecuados para garantizar el cumplimiento con los
requisitos legislativos, normativos y contractuales relacionados con los derechos de
propiedad intelectual y utilizar productos software original.
6) Los registros se deberían proteger contra pérdidas, destrucción, falsificación,
accesos y publicación no autorizados de acuerdo con los requisitos legislativos,
normativos, contractuales y comerciales.
Políticas Página 19
POLITICAS – CDT Soluciones Tecnológicas
CÉDULA DE VALIDACIÓN
Las presentes políticas fueron integradas, conforma a la información proporcionada por la Gerencia
de Tecnología, que suscribe esta Cédula y se apoya estrictamente al alcance, especificaciones y
características técnicas, descritas por la Gerencia al 20 de mayo de 2018.
Coordinador de Enlace
Políticas Página 20
POLITICAS – CDT Soluciones Tecnológicas
En cumplimiento de los artículos 17, fracción V, X, y 18, Fracción VIII del actual Estatuto Orgánico de
la Entidad, publicado en el diario oficial de la federación del 15 de octubre de 2002 y de los artículos
59, fracción IX de la ley Federal de Entidades Paraestatales, y 15 de su reglamento, que aprueban,
en lo que su competencia corresponde, la expedición y difusión de las presentes políticas:
____________________________________________
__________________________________ __________________________________
__________________________________ __________________________________
Políticas Página 21
POLITICAS – CDT Soluciones Tecnológicas
CONTROL DE CAMBIOS
REVISÓ APROBÓ
CARGO: CARGO:
FIRMA: FIRMA:
Políticas Página 22