Propuesta de Políticas de Seguridad Informática - Pangua
Propuesta de Políticas de Seguridad Informática - Pangua
Propuesta de Políticas de Seguridad Informática - Pangua
PROYECTO DE INVESTIGACIÓN
AUTORAS:
TUTOR:
LATACUNGA - COTOPAXI
Septiembre – 2020
v
vi
AGRADECIMIENTO
El presente trabajo de tesis primeramente me
gustaría agradecer a ti Dios por brindarme
salud, esfuerzo para poder llegar hasta donde
he llegado con dedicación y amor a este sueño
tan anhelado.
Carla Cruz
vii
AGRADECIMIENTO
Mónica Gaibor
viii
DEDICATORIA
Esta tesis de grado al igual que al resto del
trabajo realizado dedico especialmente a
mi angelito, quien es mi mayor motivación
para nunca rendirme y poder llegar a ser
un ejemplo para ella, para mi hermana y
mis sobrinos quienes siguen el mismo
proceso de estudio.
Carla Cruz
ix
DEDICATORIA
Mónica Gaibor
x
ÍNDICE
PORTADA ............................................................................................................................................... i
DECLARACIÓN DE AUTORÍA ......................................................................................................... ii
AVAL DEL TUTOR DEL PROYECTO DE TITULACIÓN ........................................................... iii
APROBACIÓN DEL TRIBUNAL DE TITULACIÓN ..................................................................... iv
CARTA DE ACEPTACIÓN ................................................................................................................. v
DOCUMENTO DE ENTREGA DE POLÍTICAS DE SEGURIDAD INFORMÁTICAS ............. vi
AGRADECIMIENTO ......................................................................................................................... vii
DEDICATORIA .................................................................................................................................... ix
RESUMEN ............................................................................................................................................ xv
ABSTRACT ......................................................................................................................................... xvi
AVAL DE TRADUCCIÓN ............................................................................................................... xvii
1. INFORMACIÓN GENERAL .......................................................................................................1
2. RESUMEN DEL PROYECTO .....................................................................................................2
3. JUSTIFICACIÓN DEL PROYECTO .........................................................................................2
4. BENEFICIARIOS DEL PROYECTO .........................................................................................2
4.1. Beneficiarios Directos .................................................................................................................2
4.2. Beneficiarios Indirectos ..............................................................................................................3
5. PROBLEMA DE INVESTIGACIÓN ..........................................................................................3
6. OBJETIVOS ...................................................................................................................................4
6.1. Objetivo General ....................................................................................................................4
6.2. Objetivo Específicos ...............................................................................................................4
7. ACTIVIDADES Y SISTEMA DE TAREAS EN RELACIÓN A LOS OBJETIVOS
PLANTEADOS ......................................................................................................................................5
8. FUNDAMENTACIÓN CIENTÍFICO TÉCNICA ......................................................................6
8.1. ANTECEDENTES .................................................................................................................6
8.1.1. Clasificación de las normas ...........................................................................................6
8.1.2. Beneficios de las normas internacionales ISO .............................................................7
8.1.3. Misión de la ISO 27001 ..................................................................................................8
8.1.4. Visión de la ISO 27001 ...................................................................................................8
8.1.5. Cuadro comparativo de resultados de la norma ISO 27001 ante COBIT e ITIL ....9
8.2. MARCO REFERENCIAL (PRT) .......................................................................................10
8.3. ASPECTOS TEÓRICOS CONCEPTUALES ...................................................................14
8.3.1. Active Directory................................................................................................................14
xi
8.3.1.1. Estructura Lógica del Active Directory .................................................................15
8.3.1.2. Estructura física del Active Directory ....................................................................17
8.3.3. Respaldos...........................................................................................................................19
8.3.3.1. Respaldos completos ................................................................................................19
8.3.3.2. Respaldos incrementales ..........................................................................................19
8.3.3.3. Respaldos diferenciales ............................................................................................19
8.3.4. Privilegios de las cuentas de usuarios .............................................................................20
8.3.5. Delitos informáticos..........................................................................................................20
8.3.6. Tipos de delitos informáticos ...........................................................................................20
8.3.6.1. Caballo de Troya (Manipulación de Programas) ..................................................20
8.3.6.2. Pishing .......................................................................................................................21
8.3.6.3. Bombas lógicas..........................................................................................................21
8.3.6.4. Gusanos .....................................................................................................................21
8.3.6.5. Fuga de datos ............................................................................................................21
8.3.6.6. Hackers o Piratas informáticos ...............................................................................22
8.3.7. Por qué tener políticas Escritas .......................................................................................22
8.3.8. Sistema de Gestión de la Seguridad de la información SGSI ...................................22
8.3.9. Implementación del sistema de gestión de seguridad informática SGSI .................23
8.3.10. Beneficios de la implementación de un SGSI .............................................................24
8.3.11. Amenazas ......................................................................................................................25
8.3.12. Seguridad informática .................................................................................................25
8.3.13. Importancia de la seguridad informática ...................................................................26
8.3.14. Seguridad de la información .......................................................................................26
8.3.15. Mecanismo de seguridad .............................................................................................26
8.3.16. Seguridad lógica ...........................................................................................................27
8.3.17. Seguridad física ............................................................................................................28
8.3.18. Activos de la información ............................................................................................28
8.3.19. Vulnerabilidad ..............................................................................................................31
8.3.20. Estimación de riesgo.....................................................................................................32
8.3.21. Controles de seguridad ................................................................................................32
9. VALIDACIÓN DE LAS PREGUNTAS CIENTÍFICAS O HIPÓTESIS ...............................34
10. METODOLOGÍA Y DISEÑO EXPERIMENTAL...............................................................34
10.1. Tipos de Investigación ......................................................................................................34
10.1.1. Investigación de campo ................................................................................................34
10.1.2. Investigación Bibliográfica ..........................................................................................35
xii
10.3. Métodos de Investigación.................................................................................................35
10.3.1. Inductivo – Deductivo ..................................................................................................35
10.3.2. Hipotético – deductivo .................................................................................................35
10.4. Técnicas de Investigación ................................................................................................36
11. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS ..........................................................36
11.1. Análisis de riesgos en el Gobierno Autónomo Descentralizado Municipal del cantón
Pangua. 36
11.2. Identificación de FODA mediante Banco de preguntas ................................................37
11.3. Elaboración de Matriz FODA ........................................................................................40
................................................................................................................................................................40
11.4. Matriz de factores Interno y Externo .............................................................................41
11.5. Matriz para el análisis de riesgos ....................................................................................42
11.8. Análisis de tráfico de red mediante Wireshark. ............................................................54
11.11. Estructura del documento de políticas de seguridad informática ...................................63
12. IMPACTOS (TÉCNICOS, SOCIALES, AMBIENTALES O ECONÓMICOS) .............128
12.1. Impacto tecnológico........................................................................................................128
12.2. Impacto económico .........................................................................................................128
13. PRESUPUESTO PARA LA PROPUESTA DEL PROYECTO ........................................128
13.1. Gastos directos ...................................................................................................................128
13.2. Gastos indirectos ...............................................................................................................130
13.3. Gasto total .........................................................................................................................130
14. CONCLUSIONES ..................................................................................................................131
15. RECOMENDACIONES ........................................................................................................131
16. BIBLIOGRAFÍA ....................................................................................................................132
17. ANEXOS .................................................................................................................................141
17.1. Ficha de Observación ........................................................................................................141
17.2. Ficha de Entrevista............................................................................................................143
17.3. Estructura Organizacional ................................................................................................145
17.4. Distribución del cableado de red.......................................................................................146
17.5. Carta de aceptación............................................................................................................147
17.6. Documento de entrega de Políticas de Seguridad Informáticas .....................................148
17.7. Políticas de Seguridad Informáticas .................................................................................149
xiii
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
xiv
UNIVERSIDAD TÉCNICA DE COTOPAXI
RESUMEN
En el presente proyecto de investigación se analizó la ausencia de controles y procedimientos
de la seguridad que gestionan las TICs del Gobierno Autónomo Descentralizado Municipal de
Pangua, en virtud de ello se procedió a levantar información por medio de instrumentos de
investigación, como es la entrevista que se realizó al encargado de sistemas informáticos
obteniendo información acerca de ciertas ausencias, de igual forma al encontrar ciertas
anomalías mediante la observación de los procedimientos, por tal razón se optó sustentar con
fuentes bibliográficas acerca de empresas que aplicaron políticas de seguridad informática
mediante la ISO 27001 y al percibir los resultados, se generó un modelo diverso de políticas
que cumple con los estándares de la ISO además que se acoplen a las necesidades del GAD,
para que tomen en consideración implementarlas en el futuro. Como resultado de la
investigación se generó una propuesta para la implementación de documentos de gestión
informática, con el fin de administrar, evaluar y proteger las TICs, estas políticas de seguridad
informática deben ser asumidas asimismo ejecutadas por los miembros del departamento de
Sistemas Informáticos apoyados por las demás unidades de la municipalidad, con el propósito
de minimizar las amenazas y riesgos de pérdidas de datos o ser víctimas de ataques cibernéticos.
Además, permitió a la dirección de la organización, tener una visión necesaria para definir
metodologías de mejora continua que aporte al óptimo cumplimiento de los objetivos y
servicios de la municipalidad.
Palabras Claves: Políticas de seguridad informática, amenazas, TICs, Confidencialidad,
Disponibilidad,Integridad.
xv
TECHNICAL UNIVERSITY OF COTOPAXI
FACULTY OF ENGINEERING AND APPLICATION SCIENCES
ABSTRACT
The present research project analyzed security controls absence and procedures managed by
TICs of Municipal Decentralized Autonomous Government of Pangua, thus proceeding to
collect information through investigative instruments, such as interview that was conducted
with computer system manager obtaining information about certain absences, similarly finding
certain anomalies by procedures observing, for this reason it was decided to support with
bibliographic sources about companies that implemented computer security policies through
ISO 27001 and results, generated a diverse model of policies that meets ISO standards in
addition to meet GAD'S needs to implement them in the future. As a result of the research, a
proposal was generated for its management documents implementation in order to direct,
evaluate and protect TICs, these computer security policies should also assume to implement
them by members of Computer Systems Department supported by the other units of the
municipality, in order to minimize threats and risks of data loss or to be victims of cyberattacks.
In addition allowed organization's management to have a necessary vision to define
methodologies of continuous improvement that contributes to optimal fulfillment of institution
objectives and services.
xvi
1. INFORMACIÓN GENERAL
Lugar de ejecución:
Calle Ramón Campaña y Sucre (Centro) El Corazón – Cantón Pangua – Cotopaxi – Zona 3
– Gobierno Autónomo Descentralizado Municipal de Pangua.
Equipo de Trabajo:
• Tutor de Titulación
Área de Conocimiento:
2
4.2. Beneficiarios Indirectos
Ciudadanía, Administradores y Empleados del Municipio.
5. PROBLEMA DE INVESTIGACIÓN
Según (Colonia Hernández, 2019), menciona que “en la Municipalidad Distrital de Buena
Vista Alta – Casma, la problemática es la inseguridad de la información, en tal virtud ha
propuesto como objetivo realizar la propuesta de un sistema de gestión de seguridad de la
información con normas ISO 27001 de tal forma minimice la pérdida de información. La
investigación fue desarrollada cuantitativamente bajo el diseño descriptivo de transcripción
no experimental, la línea de investigación Implementación de Tecnologías de Información y
Comunicación (TIC), para la mejora continua de la calidad en organizaciones en Perú, de la
Escuela Profesional de Ingeniería de Sistemas de la Universidad Católica los Ángeles de
Chimbote.”
Según (Aguilar Carrión, 2017) alude que “en el Gobierno Autónomo Descentralizado
Cantonal de Pastaza ofrece servicios públicos a la ciudadanía de la cabecera cantonal y
parroquias aledañas. En visitas realizadas han podido apreciar dificultades relacionadas con
el área informática como la pronta saturación de la conectividad a los diferentes Wireless,
los equipos informáticos de la institución están siendo utilizados por diferentes
departamentos sin el debido control de los funcionarios de TICs, no existe seguridad en el
área determinada para los servidores ni en los puestos de trabajo, mencionando que la
institución tiene un problema relacionado con el área de tecnología lo que respecta con la
seguridad de la información, haciendo uso de la modalidad de investigación Cualitativa y el
método Inductivo/Deductivo.”
Según (Paguay Lema & Zamora Arana, 2017) menciona que “se desarrollará un plan de
seguridad de la información basándose en la norma INEN ISO/IEC 27001 para el GAD
Municipal de Milagro, puesto que esta norma detalla cómo gestionar la seguridad de la
información de una entidad, ya sea pública o privada. En este contexto, existe una
metodología formal de Análisis y Gestión de Riesgos denominada MAGERIT, que permite
recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos.”
3
ataques cibernéticos o por robo de información, debido que presentan ausencia de controles
y procedimientos de la seguridad que gestionan las TICs, por ende facilita el ingreso a
cualquier persona y así podrán manipular la información ocasionando pérdidas de la
disponibilidad, confidencialidad e integridad de los datos, disminuyendo que brinden sus
servicios con total normalidad a la ciudadanía.
6. OBJETIVOS
6.1. Objetivo General
Diseñar políticas de seguridad informática aplicando normas ISO 27001 para la gestión de
la información y las herramientas informáticas en el Gobierno Autónomo Descentralizado
Municipal del Cantón Pangua.
4
7. ACTIVIDADES Y SISTEMA DE TAREAS EN RELACIÓN A LOS OBJETIVOS PLANTEADOS
5
8. FUNDAMENTACIÓN CIENTÍFICO TÉCNICA
8.1. ANTECEDENTES
En el 2005 el 15 de octubre fue publicado la ISO 27001, con el fin de implementar, opera,
establecer, mantener, supervisar y mejorar SGSI aplicable para toda tipo de empresas u
organizaciones proporcionando esta norma con niveles altos de seguridad sobre temas
altamente confidenciales (Cordero Torres, 2015). Consiste en la confidencialidad, integridad
y disponibilidad de la información o procedimientos en diversas organizaciones estas pueden
ser públicas o privadas ya sean grandes o pequeñas y estas pueden ser con o sin fines de
lucro (Nieves, 2017). El objetivo fundamental es proteger la información para que no caiga
en manos incorrectas o esta se pierda para siempre.
a) Ámbito de la aplicación
Nacional: Conjunto de organismos internacionales de normalización.
✓ Normas para el sector industrial.
✓ Normas para las empresas.
✓ Normas para los organismos nacionales.
• Internacional: conjunto de organismos internacionales de normalización.
6
b) Contenido
Científico
✓ Definiciones de magnitudes.
✓ Designaciones de la simbología matemática
✓ Designaciones de notaciones científicas
Industrial
Según (Díaz Romero & Rodríguez Rojas, 2017), nos relata que “las normas internacionales
de la ISO contribuyen a beneficiar a los consumidores, empresas, Gobiernos y sociedad en
general” de las siguientes maneras:
7
Para todos: las normas técnicas internacionales pueden contribuir a la calidad de vida en
general, por garantizar que los modos de transporte, maquinaria y herramienta que
utilizamos sean seguros.
Por el planeta: las normas técnicas internacionales en aire, el agua, la calidad del suelo,
sobre las emisiones de gases y la radiación, pueden contribuir a los esfuerzos por preservar
el medio ambiente.
Es importante aplicar estos beneficios dado que cumplen una significativa función de
instaurar la normativa a nivel internacional. De esta forma sirve como patrón de referencia
para obtener una gestión de calidad en cualquier otra empresa.
8
8.1.5. Cuadro comparativo de resultados de la norma ISO 27001 ante COBIT e ITIL
9
Mediante la investigación realizada sobre las empresas que utilizaron las diferentes normas
ISO, COBIT e ITIL, se realizó un cuadro comparativo de los resultados obtenidos al accionar
una gestión, y hemos percibido que la ISO 27001 es una norma efectiva para aplicar, que
ayudaría a cumplir a cabalidad con los requerimientos.
Así mismo podemos decir que, al comparar los modelos de políticas de seguridad
informáticas de las empresas antes mencionadas, que utilizaron la norma ISO 27001 y al
percibir sus resultados, según nuestra perspectiva hemos visto conveniente generar un tipo
de modelo diverso, de política de seguridad informática que cumpla con las necesidades.
La finalidad de las políticas ISO 27001 es proteger los activos de la información contra las
amenazas que puedan ocurrir y así no pierdan la confidencialidad e integridad de las
empresas.
Según (Zura Chala, 2015) relata que “En el Municipio de Otavalo abarca un diseño de
modelo de seguridad de multicapa, también conocido como defensa a profundidad, para lo
cual será aplicado en tres niveles: donde el primer nivel de usuario ayudará a elaborar un
Manual de Normas y Procedimientos de seguridad de información en relación con la Norma
ISO/IEC 27002 el cual está socializado con el administrador de red hacia los usuarios, en
otro punto está el nivel de red la cual posee un nivel jerárquico. De igual forma en la red
perimetral por tanto esta herramienta sirve para el descubrimiento de intrusos basados en
motores Suricata bajo una plataforma unida llamada SELKS de esta manera podremos
utilizar algunas de las siguientes sugerencias que nos detalla dicho autor siguiendo la
10
metodología OSSTMM 3.0 de análisis de riesgos utilizando métricas operacionales de
seguridad”.
La norma ISO está orientadas a ordenar la gestión de una empresa en sus distintos ámbitos,
donde están compuestas por estándares, guías y herramientas que ayudan a proteger la
información de las organizaciones.
Según (Briñez Bautista, 2017) señala que “La Alcaldía Municipal de Jugua de Ibérico
mediante la metodología MAGERIT, describe el diseño metodológico para la
implementación de la seguridad informática para construir un proceso de implementación la
cual exige cambios como cultura y la organización de la entidad. Esta opción es primordial
para proteger la información, pues tiene como objetivo principal proteger dicho activo a
través de controles y políticas de seguridad”.
El manejo de la metodología MAGERIT minimiza los riesgos del uso de las tecnologías de
información por la cual permite saber cuánto valor está en juego para poder ayudar a
proteger.
Según (Fernández Villacrés & Martínez Campaña, 2017) alude que “En el GAD cantonal de
Pastaza utilizaron una herramienta proporcionada por Microsoft denominada Herramienta
de Evaluación de Seguridad de Microsoft (MSAT). Finalmente, dicha herramienta es
utilizada en todo mundo para la gestión de riesgos informáticos, relacionada con los
parámetros de la norma ISO 27001, 27002, y 27005 visto que con dicho resultado se ha
logrado generar el Plan de Seguridad de la Información, para lo cual ayudo a mejorar los
controles internos de la entidad relacionada con la seguridad informática. Esto aplicando la
metodología PDCA, Planificación - Ejecución - Evaluación – Actuación (en inglés, PDCA
de Plan-DO-Check-Act) es una secuencia cíclica de actuaciones que se hacen a lo largo del
ciclo de vida de un servicio o producto para planificar su calidad”.
Según (Montealegre Alvarez, 2018) menciona que “la alcaldía Municipal de Tame tuvo el
propósito de crear políticas de seguridad en vista que cuenta con un sistema de información,
pero no cuenta cómo protegerla y esta podría perderse siendo el activo más importante de
una empresa.”
11
Actualmente las políticas de seguridad normas y directrices que permiten garantizar la
seguridad de la información de las organizaciones.
Según (Diaz Coral, 2015) indica que “el Municipio de Pasto expone que no cuenta con la
implementación de un sistema de gestión de seguridad de la información, de modo que sea
han propuesto como su principal objetivo identificar las vulnerabilidades, riesgos y
amenazas a las que pueden estar expuestos el Municipio y afecte su buen funcionamiento
esto con la ayuda de la metodología MAGERIT, para concientizar a los responsables de la
información que pueden existir riesgos y poder preparar a la organización para un proceso
de auditoría, acreditación o certificación según sea el caso.”
MAGERIT ayuda a resolver todas las gestiones de riegos que presentan en las empresas
mediante un análisis sistemático para mejorar la calidad y excelencia de las empresas tanto
públicas como privadas.
Según (Almeida Suarez, 2017) alude que “la Cooperativa de Ahorro y Crédito “San
Antonio” de la Unión se evidenció la falta de evaluación de riesgos, que se basó en dos tipos
de investigaciones tales como de campo y la bibliográfica. Por lo cual se aplicó la
metodología de las Normas ISO 27001, puesto que es un papel muy importante que abarca
a todas las empresas u organizaciones que permite salvaguardar la integridad, privacidad y
la confidencialidad de la información.”
La norma ISO 27001 nos habla de cómo evaluar los riesgos de la información que puede
estar impresa o en digital por ende puede ser confidencial, restringida, etc., de esta manera
ayuda a mejorar la gestión de riesgos de seguridad de la información de las organizaciones.
Según (Palacios Portilla, 2015) menciona que “la Cooperativa del magisterio de Túquerres,
se evidenció la falta de las políticas además de mecanismos que ayuden a proteger su
integridad, disponibilidad y confidencialidad, por tanto es muy perjudicial pues poseen 7.000
asociados en constante crecimiento lo que implica tomar medidas para evitar posibles riesgos
y no cause grandes pérdidas económicas, con ello también daño a su reputación y potencial.
Por esta razón se plantean como solución, el diseño de un sistema de gestión de seguridad
de la información en el área de informática de la Cooperativa del magisterio de Túquerres,
con la metodología de la norma ISO 27001:2013.”
En las instituciones públicas o privadas la Norma ISO 27001, es importante dado que
minimiza los riesgos de pérdida de información o ataques cibernéticos, de esta forma algunas
12
empresas aplican políticas de seguridad informática para optimizar la privacidad de la
información.
Según (Ruiz Peña, 2018) menciona que “la Cooperativa Multiactiva ubicada en Bogotá, el
personal de Sena encuentra ausencia de mecanismos para proteger la información, de modo
que se diseñó políticas de seguridad a fin de generar comprensión y conciencia, del valor e
importancia que posee la información que se maneja en la Cooperativa, por ende en
COOPSENA las políticas se las diseñara bajo la metodología del estándar ISO/IEC
27001:2013 cuyo resultado permiten optimizar el tiempo para establecer las salvaguardas
destinadas a minimizar, controlar y evitar un impacto potencial en el futuro además facilita
el proceso de gestión de riesgos.”
Según (Alcivar, 2017) alude que “la Cooperativa La Benéfica Ltda., no se rigen a estándares
internacionales que forman los sistemas de gestión de seguridad de la información, en
consecuencia tienen carestía en las medidas de un plan de seguridad de la información basada
a las buenas prácticas como es la metodología ISO 27001, como resultado menciona que la
puesta en funcionamiento de un SGSI garantiza la ejecución del conjunto de procesos que
gestionen la accesibilidad de la información.”
En los SGSI se define como un proceso sistémico, organizado y documentado que sirve para
implementar y gestionar la seguridad de la información en una organización buscando
mantener la confidencialidad, integridad y disponibilidad.
Según (Gallegos Montero, 2015) alude que “la Cooperativa de Ahorro y Crédito Nuevos
Horizontes de la ciudad de Machala, presentaba varios problemas relacionados con el área
de seguridad de la información tales como falta de controles y procedimientos para el
aseguramiento de los datos y los equipos de soporte. De forma empírica se trataba de dar
solución a las deficiencias que se presentaban en la organización, pero a su vez quedaban
expuestos a los procesos y activos de la información a una serie de amenazas y
vulnerabilidades. Con lo expuesto surge la necesidad de analizar, diseñar e implementar un
Plan de Gestión de la Seguridad de la Información utilizando la norma ISO 27001 y la
metodología de mejora continua PDCA (Planificar, Hacer, Verificar y Actuar). Con la
13
realización de dicho proyecto de titulación se logró mitigar los riesgos de pérdida, robo o
corrupción de información; también se estableció un documento guía de buenas prácticas
aplicadas en beneficio de toda la organización para los procesos, usuarios y clientes de la
entidad.”
La norma ISO 27001 y el PDCA sirve para mejorar la calidad y la productividad en cualquier
nivel jerárquico en una organización, esta norma ISO 27001 permite el fortalecimiento de la
confidencialidad e integridad de la información de las organizaciones.
Según (Villegas Chiliquinga, 2017) menciona que “la Dirección de Aviación civil del
Ecuador (DGAC), ha generado una evaluación y análisis de la información obtenida para
verificar la vulnerabilidad existente en la red de datos, así como también evidencia la falla
en los procesos que se generan en dicha institución. Basado en las normas de la ISO/IEC
27001, para describir la Política de Protección de la Información, basada en la seguridad de
los datos y que en las instituciones no deben trabajar personas que no tengan registros de
identificación, así como también cada administrador de red debe poseer claves de acceso
para la protección de la infraestructura de datos y de la comunicación.”
El uso del Active Directory por parte de las empresas en una práctica muy habitual hoy en
día. “Es un repositorio de red donde se puede obtener información acerca de lo encontrado
en la red como puede ser usuarios, permisos, asignación de recursos y políticas de acceso,
surge con la necesidad de validar los usuarios que están en la red, esto con el fin de ofrecer
el servicio solamente a usuarios autorizados de hecho, el directorio es una lista de usuarios
y recursos de red donde indica a los autorizados a utilizar. Este directorio activo acepta
numerosos atributos para cada clase de objeto que se utiliza para recopilar gran cantidad de
información. Al tener una sola fuente de información hace el proceso más eficiente y
accesible” (Castro Ortega, 2015).
14
Active Directory básicamente posee una base de datos que está estructurada
jerárquicamente, la cual está compuesta de carpetas que permite seguir expandiendo y
accede a trabajar con muchas carpetas más que estén formadas por dominios.
Según (Ocampo Vélez, Encalada Vivanco, & Ing. Jaramillo Castro, 2015), menciona: “La
estructura lógica del Active Directory brinda seguridad ante el almacenamiento de la
información acerca de sus clientes y estos mismos pueden presentar entidades u objetos en
la estructura lógica, a continuación mostramos en la Figura 1, los componentes de la
estructura” (pág. 5).
a. Objetos
Es considerado como un objeto intangible, (Ocampo Vélez et al., 2015) indica “Se
denominan como los componentes más básicos de esta estructura lógica, cada clase de
objetos están definidos mediante un grupo de atributos donde definen los posibles valores a
asociar y cada objeto tiene una combinación única de valores de atributos”(pág. 5).
Posteriormente objetos nos permiten representar la estructura de red física como lo son:
controlador de dominio, grupos, unidades organizativas, etc., mediante este pilar se trabaja
con active directory.
b. Unidades organizativas
Pueden usarse para organizar cientos de objetos, (Ocampo Vélez et al., 2015) alude
“Mediante la estructura de los objetos por unidades organizativas facilita su localización y
administración, como también se puede delegar la autoridad administrativa a una unidad
organizativa”(pág. 5).
Las unidades organizativas son las que representan departamentos internos o los objetos en
el directorio dentro de unidades administrativas de las empresas.
15
c. Dominio
(Reina Tovar, 2016) Determina que: “Es la unidad funcional central de la estructura lógica
del Active Directory, que comparten una base de datos y conjunto de objetos definidos,
directivas de seguridad y relaciones de confianza comunes con otros dominios” (pág. 72).
Dentro del análisis el dominio es una palabra, texto o el identificativo único para cada uno
de las webs, de esta forma los dominios pueden tener diferentes terminaciones como: .com,
.net, etc., algunos dominios son para posicionarse en determinados países como .es, .mx.
d. Árboles de dominio
Los árboles de dominios son uno o más dominios que comparten un espacio de nombres
DNS contiguo, es decir que cuando se crea diferentes dominios dentro de un mismo árbol
automáticamente se genera una confianza entre padres e hijos por lo cual se puede ingresar
sin ningún problema.
e. Bosques
Consta de uno o varios árboles es considera como una instancia completa de Active Directoy,
es un árbol que se recomienda a la mayoría de organizaciones pues tiene dos niveles y todos
los dominios secundarios se convierten en dominio raíz para formar un árbol adyacente. El
nombre de ese dominio hace referencia al bosque por ejemplo nwtraders.msft (Gómez
Gómez, 2015).
16
Figura 1: Imagen de Bosques.
Fuente: Lenin Sebastián Ocampo Vélez, Paúl Henry Encalada Vivanco, & Ing. Carlos Miguel Jaramillo Castro, 2015.
Finalmente se menciona que el bosque es una colección de uno o más dominios y por ende
posee un único esquema, donde cuentan con relaciones de confianza automática de dos vías
y transitivas.
“Se usa para configurar y administrar el tráfico de red, además es un componente del Active
Directory para así entender los componentes de la estructura física es importante, para
optimizar el tráfico de red y el proceso de login” (Vera Castro & Zambrano Zambrano,
2017).
a. Sitios
17
b. Controlador de dominio
Consiste del lugar donde almacena una copia del directorio, almacenan datos, administran
las interacciones entre el usuario y el dominio, autenticación, los procesos de inicio de sesión
igualmente las búsquedas de directorio como los cambios del directorio asimismo los replica
a otros controladores de dominio que sean del mismo dominio (Hernández Mendoza et al.,
2016).
A pesar de todo, los controladores de dominio son los sistemas operativos de Windows que
guarda las contraseñas en los archivos de SAM, dicho esto el controlador es el eje central de
un dominio de Windows.
Según (LACNIC FRIDA, 2020), menciona que “el uso de internet en América Latina y el
Caribe posee un aproximado de un tercio de la población que sigue sin tener acceso a
internet”, en una investigación realizada se evidencio que en el año 2019 el porcentaje de las
personas que utilizan el internet aumento a un 3,3 puntos porcentuales a nivel nacional
(INEC, 2020), esto quiere decir que la sociedad ecuatoriana está evolucionando en términos
de consumo de internet, como también compra y manejo de medios digitales.
Fuente: Elaboración propia, con base en los datos de la Encuesta de Calidad de Vida 2012-2019. Instituto Nacional de
Estadística (INEC).
18
8.3.3. Respaldos
A continuación, se describirá los tipos de respaldos que son en gran mayoría altamente
indispensables en una organización.
a. Respaldos completos.
b. Respaldos incrementales.
c. Respaldos diferentes.
8.3.3.1. Respaldos completos
Según (Morales Choez, 2016), este tipo de respaldo se caracteriza por que cada uno de los
archivos son escritos o almacenados a medida en que se vaya ejecutando los respaldos (pág.
22).
Los respaldos son la copia total de toda la información que se realiza de los ordenadores que
poseen las entidades.
(Morales Choez, 2016) menciona: “En este tipo de respaldo se caracteriza por que proceden
a comparar en primer lugar la fecha de modificación del activo reciente fue diferente a la
que registra como última modificación y a continuación procede actualizar y modificar el
registro” (pág. 22).
Los respaldos incrementales son las copias de informaciones creadas y modificadas por las
personas desde la última elaboración, las cuales se puede realizar respaldos tanto
incrementales como completos.
Este tipo de respaldo es semejante al incrementar, puesto que copian archivos que han sido
modificados, (Morales Choez, 2016) afirma: “este se caracteriza también por ser
acumulativo lo que significa que este contiene todos los archivos modificados desde el
último respaldo completo” (pág. 23).
Se recomienda para la propuesta SyncBack que es un software que sincroniza y copia las
carpetas y archivos, haciendo seguro y sencillo la forma de respaldar la información. Trabaja
mediante perfiles o trabajos, ofrece ciertas reglas para evitar conflictos con nombres pre
existentes y ofrece Mirror que es una operación uni direccional que crea una copia de
19
seguridad idéntica del directorio de destino del director fuentes, cuenta con una función de
filtro que permite limitar que archivos son copiados.
Según (Collazo Linares, 2017), cualquier usuario con privilegio es vulnerable al contagio de
algún virus informático, lo que se intenta es aplicar privilegios para minimizar la infección
y propagación de los virus, con estos privilegios también se desea poner límites al acceso a
la información, ya sea para editar la información y configuración de los usuarios a veces
guardan la información en accesos públicos, siendo una debilidad en la seguridad de la
información.
Los delitos informáticos según (Chungata Cabrera, 2015) relata que “se realizan con la ayuda
de los sistemas informáticos, pero tiene como objeto el injusto la información en sí misma,
por ende se determina como delito informático al comportamiento antijurídico, no ético o no
autorizado”. pág. 20.
Los delitos informáticos es aquella persona propia o ajena a la institución, que ingresa a la
información con intensiones maliciosas y alteran o borran dicha información. Existen otras
maneras en las que, mediante aplicaciones u archivos, ingresan a los ordenadores para robar
la información o para eliminarla.
El autor (Acurio Del Pino, 2016), menciona que “Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o
rutinas, el método común es insertar instrucciones de computadoras de una forma encubierta
en un programa informático”. pág. 23.
20
Este delito informático debe tener gran conocimiento en programación, pues este insertara
rutinas o instrucciones en el ordenador de manera encubierta disfrazado de un programa,
esta situación a menudo pasa inadvertida.
8.3.6.2. Pishing
Según (López Sánchez, 2019) el “phishing es la estafa en la que se hace el uso de los métodos
de la ingeniería social para traicionar a los usuarios con el fin de lograr la información o
algún beneficio de manera ilícita y rápida”.
El phishing es obra de las formas en las que personas mal intencionadas mediante ventanas
emergentes en las páginas web, diseñadas para robar la información de un usuario como
puede ser contraseñas e información de cuentas o de otros datos personales.
Según (Chungata Cabrera, 2015) menciona que “Logic Bombs se produce a través de la
introducción de un programa que se ejecuta en un momento o fecha específica
consecutivamente, al cumplirse las determinadas condiciones alterando el funcionamiento
de los sistemas ya sea destruyendo o modificando la información”. pág. 36.
8.3.6.4. Gusanos
El autor (Chungata Cabrera, 2015), menciona que “los gusanos son parecidos a los virus
pero tienen la diferencia que su finalidad es infiltrarse en programas para así modificarlos o
destruir los datos contenidos en el mismo posteriormente su cometido no puede multiplicarse
ni infectar otros archivos como los virus”. pág. 36.
(Chungata Cabrera, 2015), nos relata que “la fuga de datos consiste en la lectura, sustracción
o copiado de información confidencial o de datos reservados”. pág. 38.
21
Es la propaganda de información que maneje en una organización, esto se ocasiona cuando
no existen restricciones de acceso en el personal, de este modo es importante definir y
controlar el acceso a cierta información que suele ser confidencial. Una forma sencilla para
proteger es la criptografía, la seguridad física en los departamentos y la seguridad en los
ordenadores donde se encuentra alojada la información.
Según (Villavicencio Terreros, 2014), menciona que “son personas dedicadas, por afición u
otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como
delincuentes silencioso o tecnológico”. pág. 7.
Los Hackers son personas que realizan los ataques en un lugar externo, aprovechando las
vulnerabilidades de seguridad para obtener acceso, se hacen pasar por usuarios del sistema
y emplean contraseñas.
Las políticas de seguridad informáticas son medidas que toman una organización o
institución para proteger la disponibilidad, confidencialidad e integridad de sus datos. Es por
eso cuando la institución requiera una certificación, demanda tener esta documentación con
el propósito de controlar lo que suceda en la Gestión de Seguridad de la Información, por
esta razón necesitan conocer a detalle. En las cláusulas de la ISO 27001 menciona los
objetivos entre los más relevantes es que sean medibles, puesto que debe tener los principios
claves como:
Confidencialidad: Es decir solo las personas autorizadas pueden conocer y hacer uso de la
información.
Integridad: La información que maneja la institución debe estar completa, sin alteraciones,
veras y exacta.
Disponibilidad: Debe estar siempre accesible para las personas autorizadas además conocen
el compromiso de cuidar, hacer buen uso y garanticen su protección.
Para (ICA, 2018), el concepto de SGSI menciona “el ICA trabaja permanentemente en pos
de implementar el SGSI siguiendo los lineamientos del Modelo de Seguridad y Privacidad
22
de la información – MSPI es la Estrategia de Gobierno Digital en vista que tiene como
privilegio preservar la integridad, confidencialidad, disponibilidad y privacidad de la
información”.
SGSI sirve para asegurar la calidad como también el manejo de los activos con el fin de
proteger de los ataques y amenazas durante la gestión de la información, dado que una
organización debe garantizar la confidencialidad, integridad y disponibilidad. A fin de poder
implementar el modelo conocido como PDCA este modelo es indispensable con la
participación de todo el personal. Consta de 4 etapas con un periodo de 6 meses a 1 año.
Plan
Art PDCA Do
Check
Según (Mercader, 2018) indica que podemos citar algunos aspectos positivos de la
implementación de un SGSI que aporta a las organizaciones como lo son:
Visión Global: Son las políticas de seguridad informáticas que deberán ser conocidas,
aprobadas y promovidas por la dirección.
Gestión Global: Son los requerimientos para la gestión de la información, desde un punto
de vista global, siguiendo criterios comunes y procedimientos homogéneos.
24
8.3.11. Amenazas
Menciona (Solarte, Rosero, & Benavides, 2015) el autor que “las amenazas están
relacionadas con la posibilidad de que algún tipo de evento se puede presentar en cualquier
instante de tiempo, en el cual existe un daño material o inmaterial sobre los activos
informáticos y sistemas de información”.
Estas amenazas se pueden clasificar en función del daño, intervención o tipo de alteración
que puede sufrir la información, estas pueden ser:
Estas amenazas también se pueden clasificar según su origen, estas pueden ser accidentales
o intencionales.
Accidentales: Es decir ante un incendio, fallos de los equipos, software, errores humanos,
entre otros.
Intencionales: Cuando la acción humana es con fines maliciosos, esta introduce malware,
software malicioso o intrusión informática.
El autor (Romero Castro et al., 2018), menciona que “La seguridad informática se
encomienda de la seguridad del medio informático, según diferentes autores la informática
25
es la ciencia comisionada de los procesos, técnicas y métodos que buscan procesar,
almacenar y transferir la información.”
Desde el punto de vista la seguridad informática con sus diferentes estrategias lleva a cabo
la detección de usuarios o programas no autorizados de un sistema informático, para cumplir
con su objetivo principal que es proteger la información.
Pasiva: Son las medidas que se toma una vez producido el incidente de seguridad, con el fin
de minimizar su repercusión y facilitar la recuperación.
La importancia de la seguridad informática abarca tanto para los directivos en vista que
tienen una gran responsabilidad de generar la política y así minimizar la prevención de todos
los procesos informativos y tecnológicos (García Pierrat & Vidal Ledo, 2017).
Se clasifican según la función que desempeñe los mecanismos de seguridad, estos son:
Preventivos: Actúan antes que se produzca un ataque, su misión es evitar que ocurran.
26
Detectores: Actúa cuando el ataque se ha producido y opera antes que cause graves daños
al sistema.
Correctores: Actúa cuando el ataque ya se dio, tiene como misión corregir los daños
causados.
Estos son los mecanismos más habituales, la selección de estos mecanismos corresponde de
cada sistema de información y de las posibilidades económicas.
Según (Carrillo Jiu, 2014) menciona que “La seguridad lógica se refiere a la manera de
generar la seguridad en el uso del software y los sistemas, a la protección de los datos,
procesos y programas, así como la del acceso a los ordenadores y autorizaciones del usuario
a la información”. pág. 11.
Cifrado de datos: Es el cifrado de datos con una clave especial donde el emisor y receptor
son conocedores y cuando llega el mensaje se produce el descifrado.
27
8.3.17. Seguridad física
“Es el área de seguridad física posee acciones para proteger las propiedades tanto de los
personales como de los activos de las organizaciones”. (Cerrar, 2019)
Físico: Tiene como objetivo realizar pruebas para intentar romper las barreras físicas y
lógicas de las organizaciones.
El propósito del activo son los bienes, derechos y otros patrimonios que cuenta la empresa
por ejemplo: muebles, construcciones, aplicaciones, software del sistema, servicios
informáticos, equipos de comunicación, equipos informáticos o derechos de cobro de
servicios prestados o venta de bienes a clientes (Figueroa Pérez & Malagón Sáenz, 2017).
Esto indica que también se cercarían aquellos de los que se espera conseguir un beneficio
económico en el futuro, donde las organizaciones poseen información valiosa que desean
proteger contra las amenazas o riesgos.
De este modo se menciona que son recursos que utiliza un sistema de gestión de la seguridad
de la información para que las organizaciones funcionen correctamente y así obtener los
objetivos que se formulan por la alta dirección.
Los activos se encuentran asociados, de forma directamente o indirectamente, con las demás
entidades (Argüezo Ramirez, 2019).
28
poco tedioso para el principalmente, por los activos que se van identificando. Es por este
motivo que se decide comenzar por clasificar de alguna manera.
Los activos de información son variables, pues mañana pueden ser que la situación sean
diferentes o distintas en algunas semanas, meses o años. Es por esto que es recomendable,
mantener vivo el inventario de los activos que se realice. Por lo cual se debe incluir al
reconocimiento del Sistema de Gestión de Seguridad de la Información. Por ello es necesario
actualizar los procesos como parte de la mejora continua.
30
8.3.18.3. Activos humanos
Según (INCIBE-CERT, 2016) menciona que los activos humanos son todas aquellas
personas contratadas que tengan acceso a las organizaciones.
8.3.19. Vulnerabilidad
31
Software: También destacada como bugs (error de software), donde tiene la posibilidad de
que el sistema sea comprensible debido a daños en el diseño de software que puede tener las
empresas (Romero Castro et al., 2018).
Humana: En este literal como error humano los administradores y usuarios del sistema
poseen una vulnerabilidad dado que tienen acceso a una red y a los equipos de las
instituciones (Romero Castro et al., 2018).
Según (Guanoluisa Huertas & Maldonado Soliz, 2015), nos relata que “permite determinar
cuáles serán los factores de riesgo que potencialmente tendrá un impacto significativo dentro
de la organización”. Finalmente, una vez que se haya identificado los activos sus
vulnerabilidades y las amenazas a las que están expuestos como siguiente paso es estimar el
riesgo, esto permitirá determinar los controles que se debe implementar en el sistema.
De esta forma el riego es una probabilidad a que una amenaza explote alguna vulnerabilidad
y ocasione algún tipo de daño en los activos para los cuales existen 3 tipos de métodos para
estimarlo como:
De esta manera se puede utilizar dos métodos las cuales son: cuantitativos y
semicuantitativos, pues generan un análisis más detallado y por lo tanto más confiable para
las empresas. Se puede usar también un método cualitativo solo cuando no se puede hacer
un análisis detallado o cuando no se pueda cuantificar la amenaza por falta de tiempo.
32
Es esencial que todas las empresas conozcan cómo proteger su información en contra de
ataques informáticos.
Por estas razones los controles de seguridad tienen como objetivo acciones que se utilizan
para minimizar el riego (Bermúdez Molina & Bailón Sánchez, 2015), de filtrar datos y de
organización a través del cuidado de accesos, cifrado, telecomunicaciones además
operativos con estos controles se puede decir que la información está segura contra ataques
autorizados.
a. Control de acceso: Este tipo de control utiliza procedimientos que sirve para la
asignación de accesos y privilegios al personal autorizado a un área específica validando la
identificación por medio de diferentes tipos de lectura, a su vez controlando el recurso de la
empresa (Mora Pérez, 2016). pág. 13. De igual forma la asignación se realiza a través de los
siguientes:
✓ Información confidencial para la autentificación del sistema.
✓ Gestión de contraseñas del usuario.
✓ Uso de software para la administración de los sistemas.
✓ Gestión de los privilegios de los usuarios.
b. Control de cifrado: Según (Guerra Guzmán, 2019) dice que está diseñada para proteger
la confidencialidad e integridad de la información mediante del lenguaje convenido
utilizando claves o cifras numéricas, esta ciencia enseña a realizar cifrados también
conocidos como códigos secretos fundados por los criptógrafos. pág. 24.
Actualmente existen programas que encriptan el contenido la base de datos con el fin de que
no sean entendibles por atacantes en caso de que puedan acceder a la información de las
entidades públicas y privadas. Finalmente, solo aquellos usuarios que tengan el código de
encriptación podrán ver los contenidos.
c. Control de telecomunicaciones: (Cortéz Rodríguez & Santiago Cueva, 2018)
menciona que parte de la base de datos la mayoría de los intercambios de información y de
datos en distintas escalas que se llevan a cabo mediante las redes sociales, garantiza la
seguridad además protege de forma adecuada los medios de transmisión. pág. 37
Este control permite proteger la información que se comunica por las redes telemáticas que
gestionan el flujo de datos a través de lo siguiente como:
✓ Control de red.
✓ Acuerdos de intercambio.
33
✓ Protección de la mensajería electrónica.
De esta forma existen software que monitorean la red: LAN, WAN que informan al sistema
cualquier flujo no autorizado. Un ejemplo de este tipo de controles son los cortos fuegos,
que prohíben el acceso de páginas web no autorizadas y que utilizan la red para extraer la
información confidencial de las empresas.
34
10.1.2. Investigación Bibliográfica
10.2. Enfoque
10.2.1. Cualitativa
Se empleó este método, puesto que la base de conceptos empleados en el marco teórico,
permitió conocer a profundidad el impacto positivo que tendrá las políticas, si el GAD de
Pangua considera implementar nuestra propuesta en un futuro.
Al recurrir a este método, accederá a una teoría que comprobará que la hipótesis realizada
fue verdadera o falsa, ayudando a la eficiencia de la investigación.
35
10.4. Técnicas de Investigación
10.4.1. La Entrevista
Para el presente proyecto de investigación fue necesario realizar la entrevista como técnica
fundamental para la obtención de información de primera mano, al departamento de
Sistemas Informáticos, donde se obtuvo la colaboración del encargado del departamento que
proporciono información real y verídica (Ver Tabla15).
10.4.2. Observación
Para el diseño del plan de mitigación se ha analizado los diferentes riesgos, tanto internos
como externos de la institución, lo que ha permitido conocer las necesidades más allá de lo
que se puede apreciar a simple vista.
Los equipos no cuentan con solicitud de usuario y contraseña para ingresar a realizar sus
actividades, por ende, tampoco tiene protector de pantalla que bloquee el acceso después de
un tiempo de 3 minutos.
Algunos equipos no cuentan con restricción a ciertas páginas de internet, que no compete a
sus actividades laborales, como a Facebook, WhatsApp, YouTube, entre otras.
d) Correo Electrónico:
e) Datacenter:
Las portátiles propiedad de la institución, no cuentan con un candado cuando estas no están
siendo ocupadas por los responsables.
No se controla el acceso de equipos por parte de los visitantes, así como de los funcionarios
que ingresan a laborar con sus equipos personales o equipos propiedad del municipio.
Para continuar con el plan de mitigación, se procede a realizar el análisis del FODA para
identificar Fortalezas, Oportunidades, Debilidades y Amenazas, esto mediante el banco de
preguntas.
37
Tabla 6: Cuestionario de Factores Internos y Externos.
FORTALEZAS
1 ¿Se realizan respaldos de las bases de datos? SIEMPRE
DEBILIDADES
1 ¿Cuentan con plan de mantenimiento preventivo? NUNCA
4 ¿Cuentan con listas de acceso para navegación en CASI SIEMPRE Cuenta con restricciones, pero ciertas
internet? maquina aún tienen acceso.
38
5 ¿Usan el dominio de email corporativo? NUNCA
OPORTUNIDADES
1 ¿Existe presupuesto destinado a TICs? SIEMPRE Existe, pero el valor no es muy elevado
AMENAZAS
1 ¿Cuentan con políticas de seguridad informáticas? NUNCA
39
11.3. Elaboración de Matriz FODA
• FORTALEZAS • DEBILIDADES
-Carencia de plan de
mantenimiento preventivo.
-No cuentan con plan de
contingencia para cambio de
-Base de datos respaldadas. equipos.
-Antivirus de software -No se realizan respaldos a los
gratuito. equipos.
-Red fisica en cascada. -Acceso a redes sociales,
streaming y otro tipo de paginas.
-No usan mail corporativo.
-Carencia de politicas de
-Presupuesto no muy seguridad informaticas.
elevado, destinado a las
TICs. -No cuenta con acuerdos que
garantice la confidencialidad de
-Página segura. la información.
-Nivel de seguridad baja, en el
control de acceso a equipos.
-No cuenta con plan de
contingencia ante desastres
• OPORTUNIDADES naturales. • AMENAZAS
Para realizar la matriz de factores (López Carranza, 2015) explica la asignación del campo
valor que corresponde al impacto que ese factor tiene, se acerca a 1 si es muy importante y
0 es de poca importancia. Así mismo el campo clasificación que corresponde al tipo de
respuesta que la empresa está en capacidad de dar, va de 1 a 4, siendo 4 el nivel en el que
mejor preparado se encuentra, dando valor como lo indica el siguiente cuadro:
Para sacar el total del valor ponderado (Yi Min Shum, 2018) menciona que se suma los
valores, estos valores deben estar entre 1.0 y 4.0. Donde 1 es el valor más bajo, 4 el valor
más alto y 2.5 es el valor promedio ponderado. Si el valor ponderado está por debajo de la
media, significa que la marca es débil internamente, mientras si el valor ponderado está por
encima, señala fortaleza.
41
Análisis de la tabla 8 Factores Internos
El valor ponderado de los factores internos es de 2,28 se puede deducir que la situación no
es tan favorable pues está por debajo del valor ponderado, lo que quiere decir que la empresa
no tiene una fuerte posición interna. Pero se puede decir que los factores externos más
relevantes y que pueden hacer una diferencia son: Los respaldos semanales a las bases de
datos asimismo el contar con antivirus, estos factores internos pueden hacer competitividad.
El valor ponderado la tabla de factores es externa es de 1,68 valor aún más por debajo de
media ponderada, que da por conclusión que existe debilidad de igual forma en los factores
externos. Existen mayores oportunidades que amenazas estos factores como el presupuesto
y la página segura, puede hacer la diferencia ante otras instituciones.
Según (Cárdenas Posada, Fernández Vásquez, & Hernández Aros, 2018), indica que “la
matriz de riesgo se trata de una herramienta ampliamente utilizada como un proceso en la
descripción organizada y calificada de sus actividades o rubros para permitir un apoyo al
seguimiento y/o gerenciamiento de los riesgos.” pág. 12.
42
La matriz de riesgo evaluar el riesgo de una institución, por ende, se realiza un diagnostico
objetivo de la situación de la institución, se calcula utilizando la formula Riesgo=
Probabilidad de Amenaza x Magnitud de Daño.
43
Tabla 10: Valoración magnitud de daño.
Calificación de la Significado de la magnitud de daño
probabilidad
Insignificante No causa ningún tipo de impacto o daño a la organización.
Bajo Causa daño aislado, es decir que no perjudica a ningún componente de la
organización.
Mediano Provoca la desarticulación de un componente de la institución. Si no
atiende a tiempo, a largo plazo puede provocar la desarticulación de la
organización.
Alto Es decir que en el corto plazo desmoviliza o desarticula a la
organización.
Fuente: (Markus Erb, n.d.).
44
Datacenter
Sistemas de
Información
(Candado en
Portátiles, otros)
Seguridad física en
equipos de cómputo
3=
nte
[1 =
Matriz de Análisis de Riesgo
3
3
2 = Bajo
4 = Alto]
Mediano
de Daño:
Magnitud
Insignifica
9
9
3
Allanamiento (ilegal, legal)
9
9
3
Sabotaje (ataque físico y electrónico)
9
9
3
Daños por vandalismo
9
9
3
Extorsión
9
9
3
Fraude / Estafa
Tabla 12: Matriz de análisis de riesgo de datos e Información.
12
12
Robo / Hurto (físico)
común y motivación política
12
12
Robo / Hurto de información
9
9
3
Virus / Ejecución no autorizado de programas
Actos originados por la criminalidad
9
9
3
Violación a derechos de autor
45
9
9
3
Incendio
3
3
1
Inundación / deslave
9
9
3
Sismo
9
9
3
Polvo
9
9
3
Falta de ventilación
Sucesos de origen físico
Sobrecarga eléctrica
4
9 12
9 12
12
12
sobre riesgos
Utilización de programas no autorizados / software
9
9
3
'pirateado'
4
12
12
Perdida de datos
Manejo inadecuado de contraseñas (inseguras, no
4
12
12
12
12
autorizados
Falta de normas y reglas claras (no institucionalizar
4
12
12
12
12
insumos)
Sucesos derivados de la impericia, descuido de
recursos)
9
9
3
Ausencia de documentación
Control de acceso a
equipos de cómputo 4 12 12 12 12 12 16 16 12 12 12 4 12 12 12 12 16 12 16 12 16 16 16 16 16 12 12 12
(login)
Correo electrónico 3 9 9 9 9 9 12 12 9 9 9 3 9 9 9 9 12 9 12 9 12 12 12 12 12 9 9 9
Cableado
estructurado de 3 9 9 9 9 9 12 12 9 9 9 3 9 9 9 9 12 9 12 9 12 12 12 12 12 9 9 9
datos
Respaldos de la
4 12 12 12 12 12 16 16 12 12 12 4 12 12 12 12 16 12 16 12 16 16 16 16 16 12 12 12
información
Control de salida e
4 12 12 12 12 12 16 16 12 12 12 4 12 12 12 12 16 12 16 12 16 16 16 16 16 12 12 12
ingreso de equipos
Fuente: Grupo Investigador.
46
11.6. Análisis de riesgo promedio
La valoración de la probabilidad de amenaza según sus resultados es la siguiente:
Baja: Es decir que existen condiciones que hacen muy lejana la posibilidad de un ataque.
Mediana: Sostiene que existen condiciones que hacen poco probable un ataque en corto
plazo, pero no son suficientes para evitarlo en largo plazo.
Alta: El ataque es inminente. No existen condiciones internas y externas que impidan el
desarrollo del ataque.
Probabilidad de Amenaza
Sucesos de
Criminalidad Institucional
origen físico
Magnitud de Sistemas de
10.9 9.7 12.2
Daño Información
Como resultado del análisis de riesgo, se percibe una probabilidad de riesgo alto con relación
a criminalidad y al área de la institución, es decir que el ataque es inminente, no existen
condiciones internas y externas que impidan el desarrollo del ataque. La probabilidad de
amenaza en sucesos de origen físico es medio lo que significa que existen condiciones que
hacen poco probable un ataque en corto plazo, pero no son suficientes para evitarlo en largo
plazo. En virtud de ello se puede decir que las políticas de seguridad informáticas, son
necesarias y se recomendaría al municipio tome en consideración implementarlas en un
futuro, para que sus actividades no se vean afectadas.
47
Se ha visto prudente que por cuestiones de profesionalismo y con el fin de no afectar a nadie,
se procedió a cubrir la IP del equipo que se realizó el reporte. Se puede apreciar que, en este
equipo tiene muchos ingresos a mega.
48
En este segmento del reporte perteneciente al equipo anterior, se puede observar ingreso a
redes sociales y el ingreso a streaming.
49
En el reporte de los presentes equipos mediante NethServer, se puede observar el acceso a varias
redes sociales muy populares.
50
En el presente reporte se puede apreciar que el equipo tiene acceso a navegación, redes
sociales, mensajería y streaming.
51
En los presentes reportes, se puede apreciar el acceso de dos equipos diferentes a jugos en
línea, como también a páginas de mensajería y streaming
Figura 10: Resultados de Análisis de NethServer.
52
Finalmente, en el reporte del equipo se puede apreciar acceso a páginas de compra y venta,
redes sociales, mensajería y otras.
Figura 12: Resultados de Análisis de NethServer.
53
11.8. Análisis de tráfico de red mediante Wireshark.
De igual forma mediante la ayuda del software Wireshark, que es un programa gratuito que
permite analizar y solucionar el tráfico de red de comunicaciones en tiempo real. Con esta
herramienta ayudo a detectar los datos y los protocolos que se realizaba en el GAD de
Pangua.
Esta herramienta permite analizar paquetes y a su vez protocolos de esta manera nos facilitó
conocer más a detalle que paginas han visitado los usuarios del GAD de Pangua a través de
capturas de paquetes llamados archivos PCAPNG, este programa también puede ser
combinado con Wireshark que analiza los paquetes de red y el tráfico de tiempo real.
54
Análisis del equipo N° 1: Ejecución del programa Wireshark
55
Figura 14: Resultados de Análisis NetworkMiner del Equipo N°1.
Fuente: NetworkMiner.
56
Análisis del equipo N° 2: Ejecución del programa Wireshark
57
Figura 16: Resultados de Análisis NetworkMiner del Equipo N°2.
Fuente: NetworkMiner.
58
Análisis del equipo N° 3: Ejecución del programa Wireshark
59
Figura 18: Resultados de Análisis NetworkMiner del Equipo N°3.
Fuente: NetworkMiner.
60
11.10. Plan de mitigación de riesgos
Tabla 14: Plan de mitigación de riesgos.
TIEMPO DE
OBJETIVO RIESGO ACCIONES A TOMAR RESPONSABLE MITIGAR EL
RIESGO
ANEXO-1F Listado de
usuarios para Backups
F. Interno: siendo el medio de
Encargado de sistemas 6 meses luego de la
Respaldo a los verificación de este
informáticos. implementación
equipos documento el RE-1F
Bitácora de respaldos de
Incrementar la seguridad usuarios.
de la información en los RE-1A Carta de
equipos, para estar listos aceptación de políticas de
ante cualquier F. Externo: seguridad informática,
eventualidad. No cuenta con documento que
acuerdos que compromete a cumplir a Encargado de sistemas 6 meses luego de la
garantice la los empleados con los informáticos. implementación
confidencialidad de lineamientos de
la información. confidencialidad de
información enlistados en
la carta.
61
ANEXO-1E Listado de
F. Interno: categorías de acceso a
Acceso a redes internet, enuncia a las Encargado de sistemas 7 meses luego de la
sociales, streaming y categorías de accesos informáticos. implementación
otras páginas. según las funciones de
cada departamento.
Controlar los equipos que
RE-2A Solicitud de
ingresen a la institución
creación de nuevos
además de reducir la
usuarios de red, en el cual
saturación de la red por
F. Externo: se crearán usuarios y
mal uso del internet.
Nivel de seguridad contraseñas. De igual Personal de seguridad y 8 meses luego de la
baja, en el control de forma se da seguimientos Bodega implementación
acceso a equipos. a la actualización con la
RE-3A Bitácora de
actualización de
contraseñas.
ANEXO-2C Cronograma
para mantenimiento
F. Interno:
preventivo de equipos,
Carencia de plan de Encargado de sistemas 6 meses luego de la
dando seguimiento con el
mantenimiento informáticos. implementación
RE-4C Bitácora de
Diseñar políticas de preventivo.
mantenimiento preventivo
seguridad informática
de equipos.
para proteger los activos
PR-01 Sistemas de
del municipio.
F. Externo: Información, que aplica
Carencia de políticas lineamiento para Encargado de sistemas 8 meses luego de la
de seguridad protección de la informáticos. implementación
informática. información como de los
recursos informáticos.
Fuente: Grupo Investigador.
62
11.11. Estructura del documento de políticas de seguridad informática
Objetivo: Posee un conjunto de metas que se propone alcanzar según el tema o referencia
de la política.
Alcance: Define a las personas que se verán involucradas acatar las políticas descritas.
Documentos de referencia: Son documentos que se recomienda utilizar a fin de acatar las
políticas, estos documentos pueden ser registros o anexos, se recomienda llamarla o
identificarla de la siguiente forma: para registros se identifica anticipando el RE, seguido del
código y finalmente el nombre del registro (RE-1A Carta de Aceptación de políticas de
seguridad) y para los anexos se recomienda anticipar ANEXO, seguido del código y el
nombre del anexo (ANEXO-1A Cronograma de mantenimiento preventivo de equipos).
63
Descripción de la política Aquí abarca los lineamientos que se propone según las
necesidades de la institución, para mejorar la calidad de la seguridad informática, se detalla
lo más claro posible de forma que sea comprensible para el lector.
Anexos: Indica el listado de documentos en los que ya está estipulada cierta información, se
vuelve a ubicar los anexos descritos en Documentos de Referencia, en caso que la política
no requiera anexos, no hay que dejar el espacio vacío se debe usar N/A (No aplica).
Cabe aclarar que los registros tanto como los anexos pueden ser llamados en otras políticas
de acuerdo a la necesidad.
Pie de Página: Posee las firmas de quienes son los responsables de gestionar la política y
de quien aprueba para su ejecución.
Finalmente, esta documentación se debe imprimir asimismo reposar en cada uno de los
departamentos para cualquier auditoría ya sea informática, auditoría de calidad, auditoría de
procedimientos, entre otras.
64
significativa, pues posee el nivel de conocimiento sobre los procesos que se llevan a cabo en
la Municipalidad.
65
¿Cada que tiempo cambian las Los equipos a responsabilidad del encargado de
contraseñas de su equipo? TI se cambian cada 3 meses. Los demás equipos,
pocos hacen uso de autenticación, en su gran
mayoría tienen acceso libre, con la finalidad de
que, en ausencia del responsable del equipo, si
necesitase cierta información, cualquier otro
empleado puede ingresar y facilitarle lo
solicitado.
¿Cada que tiempo se realiza Se las realiza solo cuando vienen nuevos
capacitaciones para el uso de las funcionarios, acerca de las aplicaciones propias
herramientas dentro de la
de cada departamento, en especial de cobros de
Municipalidad?
impuestos, tesorería, recaudación, rentas y el
sistema de contabilidad para el departamento
financiero, o en caso la aplicación se haya
actualizado y suceda algún cambio en ciertos
aspectos, en esas situaciones se realiza la
capacitación, puesto que el resto de funcionarios
están constante labor y conocen las herramientas.
¿Cómo comparten información Por la red, con carpetas compartidas.
dentro del municipio?
¿Cuentan con comunicación Si.
telefónica IP?
¿Cuentan con un plan de No, no tiene.
contingencia por desastres
naturales?
¿Periodo de tiempo que se Cada semana.
realizan los respaldos la base de
datos o sistemas?
¿Si tienen una red física Si, recién se hizo un tablero estructurado (Ver),
estructurada y de qué tipo? tenemos 3 pisos hecho las conexiones en cascada
y la parte principal está arriba que se conecta a
todo el Municipio.
¿Cuentan con un informe de Bodega lleva el control.
registros de nuevos equipos y
nuevos softwares?
66
¿Constan con un documento de Bodega lleva ese control, pero hay un sistema que
vida útil del equipo? registra cuando ingreso y lleva el control de la
vida útil. Pero es difícil la adquisición de un
nuevo equipo, cuando un equipo ha llegado a su
tiempo, este es reemplazado en otros
departamentos.
¿Cuentan con un presupuesto No es mucho el presupuesto, pero si hay
para las TICs? presupuesto
¿Cuentan con un software para No se registra
registrar las actividades de los
empleados?
¿Cuentan con un contrato de No,
confidencialidad de información
para empleados?
¿Cuentan con un espacio en la Si, dos departamentos cuentan.
nube para guardar la
información de la empresa?
¿Cuentan con dominios propios Se tiene creadas las cuentas de correo
de la empresa como Gmail, institucional con dominio pangua.gob.ec pero no
hotmail?
la utilizan, el departamento administrativo tiene la
información de eso al igual que las cuentas de
equipos, pero los funcionarios están
acostumbrados a trabajar solo con correos
personales.
¿Cuál es la estructura del Solo es un funcionario.
departamento de TICs?
¿Cuál es la estructura Si cuenta, se Anexa (Ver) la estructura
organizacional de la organizacional del Municipio.
Municipalidad?
¿Los empleados tienen Si a todas, Facebook. Twitter, Instagram,
restricciones a redes sociales? WhatsApp web, radio, videos en YouTube entre
otras, se tiene una VPN para eso.
¿Cada que tiempo bloquea o Cada 30 min se apaga la pantalla del ordenador.
apaga la pantalla del
ordenador?
67
¿Qué servicio presta o que Cuando se requiere aplicaciones bajo Windows
actividades realiza el en Visual Studio.
departamento de TI?
¿Cada que tiempo se realiza Mensualmente.
mantenimiento a los equipos?
¿Tiene un cronograma con el Hace tiempo tubo uno, pero ya no lo ocupa pues
cual se organiza para realizar no está actualizado.
mantenimiento?
¿Qué pasa con la información Se realiza respaldos días antes, en un disco duro
que es manejada, por un que está a custodia del encargado del TI.
funcionario que será despedido?
Fuente: Grupo Investigador.
FICHA DE ENTREVISTA
Objetivo: Analizar las vulnerabilidades y necesidades que
tiene el Gobierno Autónomo Descentralizado
Municipal de Pangua para el desarrollo de
políticas de seguridad informáticas de acuerdo a
las ISO 27001
Datos Informativos:
Entrevistado: Ing. Herman Ortiz
Lugar: Gobierno Autónomo Descentralizado Municipal
de Pangua
Entrevistador: Cruz Caiza Carla Cristina
Gaibor Gavilanez Mónica Lisseth
RESULTADOS
¿Cuenta con un antivirus?
La Municipalidad es un sitio en el que protege sus ordenadores con software gratuito.
¿La página del Municipio es un sitio seguro?
68
La página del Municipio es visiblemente segura, a más de tener un convenio con una
empresa que debe garantizar su seguridad.
¿Cuentan con un plan de contingencia para cambiar los equipos (computadoras,
cables, laptops, servidores)?
En la entrevista se mencionó que es difícil la posibilidad de cambiar a nuevos equipos,
pero cuando dejan de ser útiles en un departamento, es cambiado a otro departamento que
lo requiera.
¿Cuenta con un DATACENTER adecuado (piso, ventilación, seguridad)?
No cuenta con DATACENTER y los servidores no cuentan con un espacio en donde se
alojen de forma segura y con las condiciones adecuadas, pero se encuentra ubicado en la
oficina de Sistemas Informáticos donde solo el encargado de TI tiene acceso.
¿Cuenta con un UPS para evitar daños en los equipos?
Si cuenta con UPS ciertos equipos.
¿Cómo manejan los privilegios de los usuarios?
Ningún usuario puede acceder o manipular los servidores.
¿Existe una persona responsable de la seguridad de autenticación de acceso?
No porque solo tiene acceso el responsable de TI.
¿Cada que tiempo cambian las contraseñas de su equipo?
Existen ciertos funcionarios que no hacen uso de contraseñas, pero el encargado de TI que
si hace uso de ellas la renueva cada 3 meses.
¿Cada que tiempo se realiza capacitaciones para el uso de las herramientas dentro
de la Municipalidad?
No se realizan a menos que sea por el ingreso de un nuevo funcionario.
¿Cómo comparten la información dentro del municipio?
La información es compartida por medio de una carpeta en red.
¿Cuentan con comunicación telefónica IP?
La Municipalidad si hace uso.
¿Cuentan con un plan de contingencia por desastres naturales?
No cuentan con un plan de contingencia que les ayude a actuar ante un desastre natural,
tanto para su bienestar como para los activos de la Municipalidad.
¿Periodo de tiempo que se realizan los respaldos la base de datos o sistemas?
Se las realizan de las bases de datos, cada semana.
69
¿Si tienen una red física estructurada y de qué tipo?
La Municipalidad es un edificio de 3 pisos, que tiene una red física en cascada.
¿Cuentan con un informe de registros de nuevos equipos y nuevos softwares?
Se pudo apreciar que almacenan información respecto a los equipos, pero dicha
información no está actualizada.
¿Constan con un documento de vida útil del equipo?
Los equipos tienen un documento que especifica información al ingresar a la
Municipalidad, pero manifestaron existe un sistema que se encarga de controlar la vida
útil de cada equipo.
¿Cuentan con un presupuesto para las TICs?
El departamento cuenta con un presupuesto que ha sido asignado para TICs, aunque según
el encargado de TI, no es un valor elevado.
¿Cuentan con un software para registrar las actividades de los empleados?
No cuentan.
¿Cuentan con un contrato de confidencialidad de información para empleados?
Según manifiesta el entrevistado, por el momento no hay documento de confidencialidad
firmado por cada empleado del Municipio.
¿Cuentan con un espacio en la nube para guardar la información de la empresa?
La municipalidad si cuenta, según manifiesta el entrevistado, desconoce de la capacidad
de almacenamiento, pero se da uso de este recurso.
¿Cuentan con dominios propios de la empresa como Gmail, hotmail?
La municipalidad cuenta con un dominio pangua.gob.ec, pero los funcionarios no hacen
uso de estas cuentas de correo, lo que causa inconvenientes cuando un funcionario es
despedido, pues toda la información se la lleva en su cuenta personal de correo.
¿Cuál es la estructura del departamento de TICs?
El departamento de TI, es un departamento pequeño que se encarga de dirigir una sola
persona, en este caso el entrevistado.
¿Cuál es la estructura organizacional de la Municipalidad?
Esta estructura fue solicitada en un departamento, la cual adjuntamos en los anexos.
¿Los empleados tienen restricciones a redes sociales?
70
El encargado de Sistemas Informáticos, puso restricciones en el uso del internet para las
redes sociales, pero se pudo apreciar que ciertos equipos a pesar de ello siguen teniendo
acceso.
¿Cada que tiempo bloquea o apaga la pantalla del ordenador?
Los ordenadores de la Municipalidad se apagan cada 30 min, solo ciertos ordenadores de
funcionarios se bloquean.
¿Qué servicio presta o que actividades realiza el departamento de TI?
El encargado de Sistemas Informáticos, se encarga del mantenimiento de los equipos,
respaldos de información, desarrollo de aplicaciones, entre otras.
¿Cada que tiempo se realiza mantenimiento a los equipos?
Mediante la organización del entrevistado, realiza mantenimiento mensual de los equipos.
¿Tiene un cronograma con el cual se organiza para realizar mantenimiento?
Existe uno que necesita de actualizaciones, por tal motivo no hace uso de este.
¿Qué pasa con la información que es manejada, por un funcionario que será
despedido?
Esta información importante es respaldada en un disco duro, que está en custodia del
encargado de Sistemas Informáticos.
Fuente: Grupo Investigador.
71
¿Cuenta con autenticación en los Se pudo apreciar los ordenadores de las diferentes
equipos? unidades y se evidencio que muchas de ellas no
cuentan con bloqueo en sus computadoras.
¿Los equipos cuentan con todos sus Se pudo palpar que por motivos que se desconoce,
accesorios? un ordenador no estaba con mouse.
¿Dan uso al correo corporativo? No los funcionarios hacen uso de su correo
personal, para asuntos laborales.
¿Tiene restricción para el acceso a Si cuenta en especial para redes sociales.
internet?
¿Uso compartido de impresoras? Se observó que hacen uso de impresoras
compartidas con funcionarios del mismo
departamento.
¿Respaldan la información? Respalda la base de datos.
¿Administran documentación La municipalidad aun hace uso de documentación
impresa? física, dependiendo sus funciones.
¿Lleva un registro detallado de los Se evidencio, que la información acerca de los
bienes del Municipio y quien está a bienes del Municipio no es actualizada.
su cargo?
¿Cuenta con servidores? Si cuenta con servidores.
¿Los servidores se encuentran No se encuentran en una zona segura.
alojados en una zona con seguridad?
¿Es permitido el uso de laptop que Si, ciertos funcionarios ingresan con sus laptops
no son propiedad de la para laborar.
Municipalidad?
¿Poseen los equipos papel tapiz No cuenta con un papel tapiz con un diseño
corporativo, al bloquearse? basado en la Municipalidad.
¿Cuentan con políticas de seguridad El Municipio no cuenta con políticas de
informáticas? Seguridad Informáticas.
¿Posee con una red física Si posee y es en cascada
estructurada?
Fuente: Grupo Investigador.
72
11.15. Análisis de los problemas
73
La presente política esta propuesta para ser utilizada cuando un nuevo funcionario ingresa a
trabajar y necesite acceso a los recursos computacionales para laborar.
1. Objetivo
Brindar lineamientos para el acceso a los recursos de información importante del Gobierno
Autónomo Descentralizado Municipal de Pangua mediante el buen uso de los mecanismos
de acceso a los recursos computacionales de la Institución.
2. Alcance
Aplica a todos los miembros de la comunidad del Gobierno Autónomo Descentralizado
Municipal de Pangua, incluyendo empleados, contratistas, consultores y visitantes.
3. Definiciones:
Recursos Informáticos: Es un componente físico o virtual incluyen medios para entrada,
procesamiento, producción, comunicación y almacenamiento.
Mecanismos de acceso: Es un mecanismo que permite controlar y conceder el acceso a un
computador principal.
Reforzar: Puede tratarse de aquello que se emplea para brindarle resistencia o solidez a
algo.
Lineamientos: Es una tendencia, una dirección o un rasgo característico sobre algo.
Password: O contraseña es una serie secreta de caracteres que permite a un usuario tener
acceso a un archivo, a un ordenador, o a un programa.
4. Documentos de referencia
RE-1A Carta de aceptación de políticas de seguridad informáticas.
RE-2A Solicitud de creación de nuevos usuarios de red.
RE-3A Bitácora de actualización de contraseñas.
5. Descripción de la Política
Por ningún motivo el empleado recibirá el acceso a los recursos computacionales si no ha
firmado y a aceptación el documento RE-1A Carta de aceptación de políticas de seguridad.
Para el acceso a los recursos computacionales se asignarán claves y se crearán usuarios de
red RE-2A Solicitud de creación de nuevos usuarios de red.
Los recursos informáticos y la información pueden ser usados solo para propósitos
autorizados y en cumplimiento con las metas y objetivos del GAD.
A continuación, se considera las siguientes recomendaciones a ser cumplidas por el usuario
74
✓ Los usuarios y contraseñas son de uso exclusivo por el usuario, deben ser utilizadas
únicamente para cuestiones de trabajo, el usuario no podrá usarlas para ningún otro fin, fuera
del Municipio.
✓ Las actividades realizadas por estas credenciales son responsabilidad del usuario.
✓ La Municipalidad puede realizar seguimiento de las actividades y uso de las credenciales
mediante auditorías periódicas para evaluar su uso adecuado.
✓ El usuario debe comunicar inmediatamente si tiene sospecha que alguien está haciendo
mal uso de ellas.
✓ Confidencialidad: Por ningún motivo el usuario debe divulgar las credenciales o claves,
estas son intransferibles.
✓ El usuario debe limitarse a ingresar contraseñas cuando estén personas a su alrededor.
✓ Por seguridad de la información si el usuario llegara a perder su contraseña este debe
notificar de manera inmediata para ser dado de baja la contraseña del sistema.
✓ La contraseña que elija el usuario deberá ser robusta es decir esta debe contener letras,
números y símbolos.
✓ Impedir que personal no autorizado tenga acceso a la información importante de la
empresa para que no exista alteraciones o pérdidas ya sea intencionales o accidentalmente.
✓ El usuario deberá cambiar su contraseña cada 3 Meses.
✓ El usuario deberá solicitar ayuda al personal encargado en caso que olvide su contraseña.
✓ El usuario no debe elegir contraseñas antiguas.
✓ Seguridad: El usuario no deberá anotar la contraseña en un lugar físico.
✓ Cualquier persona que, de incumplimiento a las disposiciones señaladas en esta política,
puede ser sujeta a una acción disciplinaria según el Reglamento Interno de Trabajo
5.1. Equipos de Cómputo
El inicio de sesión deberá bloquearse cuando haya excedido el límite de 3 intentos.
El usuario debe elegir contraseñas que tenga un mínimo de siete caracteres constituidos de
letras, números y símbolos.
5.2. Sistemas informáticos
Configurar para que solicite un inicio de sesión para el ingreso a los recursos
computacionales.
Se recomienda implementar un software para generar la cuenta de los empleados
(responsable, nombre de equipo, área, contraseña).
75
Generar un documento de seguimiento de actualización de contraseñas RE-3A Bitácora de
actualización de contraseñas.
5.3. Del área de Recursos Humanos
Realizar la selección adecuada del personal para que maneje los accesos de la empresa.
Cuando un empleado es despedido o renuncia se solicitará que su cuenta sea inhabilitada
antes que deje el cargo.
6. Registros.
7. Anexos.
N/A
Atentamente,
El presente registro RE-2A o solicitud de creación de nuevos usuarios de red, debe ser
solicitado por el funcionario para que les proporcionen acceso a los recursos
computacionales, carpetas y archivos a los que puede tener acceso.
77
Información del usuario solicitante, estos datos son para identificar al funcionario y el
área en la que trabajará, con el fin de evaluar sus necesidades laborales y aprobar los
requerimientos solicitados.
Información del jefe inmediato, para identificar quien otorgo los accesos, al nuevo
funcionario.
Acceso a recursos solicitados, para constar e indicar a los accesos que tiene permitido.
Aprobación, una vez analizado los accesos se firmará como constancia de validez del
documento y conformidad de las dos partes.
Para uso de TICs, se debe especificar el nombre del usuario de red generado y finalmente
el nombre de quien genero este usuario con firma y fecha de creación para su validez.
El formulario señalado debe contener toda la información solicitada de forma clara, sin
correcciones ni enmendaduras, firmado y sellado. Si alguno de los funcionarios no posee
todos los requisitos señalados, el trámite será devuelto al funcionario y no se procesará la
creación solicitada.
Interno Externo
78
Internet:
Parcial Total
Tipo de cuenta:
Administrador Estándar Invitado
Equipo de cómputo:
PC
Laptop Justificación: ______________________________________
Telefonía IP:
Interno Local Nacional Internacional
4. Aprobación
79
RE-3A - BITÁCORA DE ACTUALIZACIÓN DE CONTRASEÑAS
80
La presente política se recomienda utilizar para administrar los inicios de sesión de equipos
conectados a red.
1. Objetivo
Definir políticas de controlador de dominio, reglas de control de acceso a servicios de la red
de la Municipalidad para gestionar los sistemas informáticos utilizados por el usuario final.
2. Alcance
Aplica al servidor de dominio, a todas las unidades organizativas, los usuarios y equipos de
cómputo dentro de la red del GAD cantonal.
3. Definiciones:
Controlador de dominio: Es un conjunto de ordenadores agrupados que ciñen a unas reglas
de seguridad y autenticación comunes.
Unidad Organizativa: Es la que permite crear la jerarquía de nuestra organización, su fin
es crear una estructura de carpetas que administrativamente organice una empresa u
organización.
Active Directory: Es un servicio establecido de uno o varios servidores en donde se crean
objetos como usuarios, grupos con el fin de administrar los inicios de sesión y políticas en
toda la red.
4. Documentos de referencia:
ANEXO-1B Asignación de políticas de AD
ANEXO-2B Cronograma de cambio de fondo de pantalla
5. Descripción de la Política
Establecer las buenas prácticas para la gestión de servicios de tecnologías de la información
en todos los niveles que se participa para entregar el servicio al cliente. Es necesario contar
con herramientas y procesos de gestión de red para controlar posibles fallas o degradaciones
en los servicios de red que soportan los servicios de TI utilizando un directorio activo, para
una buena administración que ayude en la eficiencia de los empleados durante sus jornadas
de acuerdo al ANEXO-1B Asignación de políticas de AD.
6. Registros.
N/A
7. Anexos.
81
1B Asignación de políticas de AD
2B Cronograma de cambio de fondo de pantalla
El siguiente Anexo-1B Asignación de políticas AD, muestra políticas del Active Directory,
que se deben cumplir a cabalidad para proteger la información de la Municipalidad, el
departamento de sistemas informáticos será el encargo de poner en marcha estos
lineamientos especificados.
NOMBRE DE LA NO
N° DESCRIPCIÓN APLICA
POLÍTICA APLICA
Mensaje de inicio
2 Va a indicar un mensaje de inicio. X
de sesión
82
Está prohibida la utilización de
“sniffers”, “keylogguers” o cualquier
10 Programas de espías X
otro software espía en cualquier red o
equipo de cómputo.
ANEXO-2B
MES
Septiembre
Noviembre
Diciembre
Octubre
Febrero
Agosto
DEPARTAMENTOS
Marzo
Enero
Mayo
Junio
Abril
Julio
83
Fondo de Cantonización X
utilizando el logo del
Municipio
Fondo Normal y Formal con X
el logo del Municipio
Fondo del Reencuentro X
Panguense utilizando el logo
del Municipio
Fondo de las fiestas de la X
Virgen de la Merced
utilizando el logo del
Municipio
Fondo Normal y Formal con X
el logo del Municipio
Fondo Normal y Formal con X
el logo del Municipio
Fondo Navideño utilizando X
el logo del Municipio
Esta política se utiliza cuando los funcionarios del municipio descritos en el alcance,
recibirán un activo fijo, o este se transferirá de un departamento, con el fin de dar
seguimiento a los recursos informáticos del municipio, a su vez los lineamientos propuestos
en esta política ayuda a la conservación y buen funcionamientos de los recursos informáticos
pues propone cronogramas a seguir, respecto a mantenimientos tanto de datacenter como de
equipos, a su vez modelos de bitácoras que respalden su cumplimiento en caso de auditorías
informáticas.
1. Objetivo
Gestionar el ciclo de vida de los activos de la empresa mediante lineamiento e inventarios
para la toma de decisiones del Gobierno Autónomo Descentralizado Municipal de Pangua.
2. Alcance
Aplicar a todos los activos fijos tecnológicos de la organización del Gobierno Autónomo
Descentralizado Municipal de Pangua, incluyendo empleados, contratistas, consultores y
visitantes.
3. Definiciones:
Activos de TI: Son los activos informáticos, su gestión permite alcanzar un manejo
adecuado y mejora su eficiencia y rendimiento de la organización.
84
Datacenter: Es una construcción de gran tamaño donde se alberga los equipos electrónicos
necesarios para mantener una red de computadoras.
Hardware: Es la parte física de un ordenador o la parte tangible como CPU (Unidad Central
de Procesamiento), la memoria RAM, el disco duro, el monitor, la tarjeta gráfica, el teclado,
el ratón, la unidad de disquete, la unidad de CD o DVD, la impresora, el escáner, el disco
duro rígido, los altavoces, etc.
Software: Son los programas del computador o la parte intangible que permite realizar
multitareas.
Mantenimiento Preventivo: Consiste en la revisión en el software y hardware de la PC u
ordenador lo que permite al usuario poseer un equipo fiable para intercambiar información
a una máxima velocidad con respecto a la configuración del sistema.
4. Documentos de referencia
RE-1C Inventario de los activos de TI (nombre de equipo, usuario, marca, modelo, tipo,
sistema operativo, office, microprocesador, ram, disco duro, monitor).
RE-2C Acta de entrega y recepción de equipo.
RE-3C Bitácora del mantenimiento preventivo del datacenter.
RE-4C Bitácora del mantenimiento preventivo de equipos.
RE-5C Bitácora del mantenimiento correctivo de equipos.
RE-6C Bitácora de acceso al datacenter.
RE-7C Documento de transferencia de activos fijos.
RE-8C Documento de baja a los activos fijos.
ANEXO-1C Cronograma para mantenimiento preventivo del datacenter.
ANEXO-2C Cronograma para mantenimiento preventivo de equipos
ANEXO-3C Cronograma para mantenimiento correctivo de equipos.
5. Descripción de la Política
Todos los activos de TI (RE-1C Inventarios de activos de TI) de la Municipalidad están a
cargo del área de TI quien es el responsable hasta que los equipos sean asignados a los
usuarios del GAD, los equipos de cómputo se gestionaran así:
5.1. Asignación de activo de TI
Generar documento para que asigne equipos a nuevos empleados, equipos que demande para
realizar sus funciones laborales para ello se requiere el RE-2A Solicitud de creación de
nuevos usuarios de red. Como también esta política permite supervisar cuántos y cuáles son
85
los recursos tecnológicos que realmente cuenta el Municipio y posteriormente controlar la
fase y el tiempo de los activos para la renovación según su estado.
El área de TI debe tener la capacidad de asignar equipos.
5.2. Asignación de Sistemas Informáticos
El usuario responsable por su equipo deberá firmar un acta de entrega.
Se evaluará el rendimiento del equipo para su uso, cabe mencionar que es recomendable
cambiar cada seis a ocho años.
5.3. Transferencia de activos de TI
El usuario responsable de la asignación de equipos es el encargado de departamento de
sistemas, en caso de trasferencias de equipos entre empleados, deberá llenar el RE-7C
Documento de transferencia de activos.
5.4. Baja de activos de TI
Los equipos que superen los 5 años de vida funcional deben ser dados de baja por su bajo
rendimiento RE-8C Documento de baja de activos fijos.
5.5. Mantenimiento de Datacenter
Data Center
La puerta de ingreso al cuarto del Datacenter deberá estar permanentemente cerrada con
llave.
El usuario debe controlar que la temperatura del Datacenter este de 18 a 25 Grados
Centígrados.
El usuario responsable del Departamento de Sistemas podrá efectuar el mantenimiento se
realizará mensual ANEXO 1C Cronograma de mantenimiento preventivo del Datacenter
finalizada la actividad llenar la bitácora RE-3C Bitácora de mantenimiento preventivo del
Datacenter.
El usuario no podrá consumir alimentos, bebidas o fumar dentro del data center.
Realizar la selección adecuada de la seguridad de la data center es preferible que esta sea
cerradura electrónica.
Está prohibido la acumulación y almacenamiento de material inflamables (cartón, papel).
No se puede proveer información sobre la ubicación del Datacenter.
Mantenimiento de PC’s
Realizar manteamiento a todos los equipos cada 6 meses de acuerdo al ANEXO 2C
Cronograma para mantenimiento preventivo de equipos finalizado el mantenimiento se debe
llenar la bitácora RE-4C Bitácora de mantenimiento preventivo de equipos.
86
Para el mantenimiento correctivo deberá seguir basándonos en el ANEXO 3C Cronograma
para mantenimiento correctivo de equipos de igual forma finalizado la actividad se deberá
llenar la bitácora RE-5C Bitácora de mantenimiento correctivo de equipos.
Solo el técnico encargado estará autorizado en sacar los equipos fuera de la empresa.
Solo el técnico encargado tendrá la autorización de realizar instalaciones en los equipos.
Los cables deben estar protegidos por canaletas
Las credenciales de usuario son personal e intransferible.
5. Registros.
87
RE-6C Bitácora de Analista de Oficina 23/08/2020 Anual 2 años Reciclaje Uso
acceso al sistemas Sistemas área de papel interno
Datacenter informáticos de análisis de
sistemas
RE-7C Documento Analista de Oficina 23/08/2020 Anual 2 años Reciclaje Uso
de sistemas Sistemas área de papel interno
transferenci informáticos de análisis de
a de activos sistemas
fijos
RE-8C Documento Analista de Oficina 23/08/2020 Anual 2 años Reciclaje Uso
de baja a los sistemas Sistemas área de papel interno
activos fijos informáticos de análisis de
sistemas
5.1. Anexos.
1C Cronograma para mantenimiento preventivo del datacenter.
2C Cronograma para mantenimiento preventivo de equipos
3C Cronograma para mantenimiento correctivo de equipos.
El sucesivo Registro-1C Inventarios de activos de TI, propone un listado para controlar los
recursos informáticos del GAD de Pangua que especifique información real y actualizada.
Para ello en la nómina se propone que debe contener:
Código del equipo: Son los códigos que poseen los equipos de cómputo electrónicos que
tienen los diferentes departamentos de la municipalidad.
Fecha de entrega: Aquí va la fecha del día en que se entrega el equipo al funcionario del
GAD de Pangua.
88
Dominio: El dominio es el nombre único que se identifica a la red de los equipos de la
municipalidad.
Nombre de la PC: Se especifica el nombre de la PC la cual está asignada para el usuario.
Nombre de usuario: Aquí se especifica el nombre de la persona encargada del equipo
asignado por el municipio.
Tipo del equipo: Es el modelo de equipo que es propiedad del municipio, estos pueden ser
laptop, escritorio o cualquier otro, dependiendo de las necesidades de cada departamento o
unidad.
Marca: En este segmento se debe especificar la marca de la Laptop o CPU en caso de
Escritorio.
Modelo: Se especifica el modelo de la de las laptops, computadoras de escritorio que posee
los departamentos.
Serie CPU: Es la cadena de caracteres único que identifica la CPU.
Serie Laptop: Es la cadena de caracteres único, que lleva especificada las laptops por lo
general donde se ubica la batería.
Serie Servidor: Es la cadena de caracteres único, que identifica de un servidor a otro.
Procesador: Se detalla las características del procesador que posee el equipo propiedad de
la Municipalidad.
RAM: Se especifica la capacidad que posee el equipo, de igual forma esta información
ayuda para la toma de decisiones en un futuro.
Disco Duro: Se puntualiza la capacidad del dispositivo, para en el futuro ayudar en la toma
de decisiones para su reemplazo.
Marca del Monitor: Se detalla la marca del monitor en caso de equipo de escritorio, para
laptop se recomienda llenar esta característica con N/A (No Aplica).
Marca del Teclado: Se define la marca como constancia que el escritorio posee este
accesorio, en caso de laptop si no hace uso de un teclado externo, se propone escribir en esta
característica N/A (No Aplica).
Marca del Mouse: Se detalla la marca del accesorio, en caso que no se haga uso en laptop
se recomiendo utiliza N/A (No Aplica).
Adaptador laptop: Se especifica la serie que posee el cargador de la laptop.
Accesorio: Se menciona todos los materiales que posee las laptops como; maleta, audífonos,
etc., esto sirve para llevar seguimiento de cada uno de los accesorios.
89
Candado: Especifica si se entrega este accesorio que sirve para dar seguridad a las laptops
del municipio.
Sistema Operativo: Se detalla el sistema operativo que esté instalado en el equipo, esto
porque ya sea con licencia o libre, ayuda a la toma decisiones al encargado de Sistemas
informáticos.
Office: Se detalla el office que lleva los equipos de cómputo de la entidad.
90
RE-1C INVENTARIO DE LOS ACTIVOS DE TI
91
A continuación, el RE-2C Acta de entrega y recepción del equipo, propone un documento que
será llenado como constancia que se entrega el equipo a un funcionario y este equipo se
encuentra en buen estado, se debe firmar el documento por parte del funcionario que recibe el
equipo y del encargado para sellar la constancia y a partir de ese momento la persona que recibe
el equipo, es responsable mientras labore en el municipio.
Activo fijo: Se detalla en caso de proporcionar al funcionario algún activo fijo, caso contrario
se redacta Ninguno o N/A, no es recomendable dejar estos espacios en blanco.
Nombre del Equipo: Se especifica el nombre del equipo que será entregado al empleado.
Sistema Operativo: Describe el sistema operativo con el que se entrega instalado al empleado.
Mouse: Se escribe la marca y serie del accesorio, en caso de no entregar se escribe ninguno o
N/A (No Aplica).
Teclado: Detallar la marca y serie del accesorio, en caso de no entregar se escribe ninguno o
N/A (No Aplica).
Nota: Es un segmento en el que se puede describir algún otro accesorio a entregar, o en caso
exista alguna anomalía respecto al equipo o accesorio.
92
RE-2C ACTA DE ENTREGA Y RECEPCIÓN DEL EQUIPO
A los _____ días del mes de ________ del año _____se procede a realizar la entrega y recepción
de los equipos que se detallaran, al Departamento de _______ del Gobierno Autónomo
Descentralizado Municipal de Pangua.
Activo Nombre Usuario Marca Model Serie Tipo S.O RAM Disco Microp Monitor Mouse Teclado
fijo de o Duro rocesa
equipo dor
Nota:_______________________________________________________________________
___________________________________________________________________________
Como constancia de que los equipos se entregaron en buen estado, se procede a la firma de
recibido.
___________________________ ______________________________
APELLIDOS Y NOMBRES DE RECIBIDO APELLIDOS Y NOMBRES DEL ENCARGADO
C.I.: Número de cédula C.I.: Número de cédula
93
El siguiente RE-3C Bitácora de mantenimiento preventivo de Datacenter, se propone un modelo
de bitácora a llenarse ante el cumplimiento del cronograma ANEXO-1C Cronograma para
mantenimiento preventivo del Datacenter, esto cuando en el futuro el municipio adquiera
Datacenter proporcione un buen trato y extienda su vida útil.
Fecha: En vista que en el cronograma se propone por mes en este segmento se debe especificar
con día, mes y año en el que realizo el mantenimiento.
Firma: Debe ser firmada por el encargado de TI, esta es la constancia que el mantenimiento
fue realizado.
94
RE-3C BITÁCORA DE MANTENIMIENTO PREVENTIVO DE DATACENTER
95
A continuación, el registro RE-4C Bitácora de Mantenimiento preventivo de equipos, se
propone una bitácora que se debe llenar una vez cumplido el mantenimiento especificado en el
ANEXO-2C Cronograma para mantenimiento preventivo de equipos, el encargado de TI debe
llenar los campos solicitados, estos campos son:
Departamento: Es el nombre del departamento donde proviene el equipo, con esta información
se puede conocer al equipo que ya se realizó el mantenimiento.
Nombre de Equipo: Es el nombre que se proporcionó al equipo para identificarlo del resto.
Fecha: Se describe el día, mes y año en el que se realizó el mantenimiento preventivo del
equipo.
Firma: Debe firmar la persona que realizo el mantenimiento en este caso el encargado de
Sistemas Informáticos, como constancia que el mantenimiento fue realizado.
96
RE-4C BITÁCORA DE MANTENIMIENTO PREVENTIVO DE EQUIPOS
97
El siguiente Registro es el RE-5C Bitácora de mantenimiento correctivo de equipos, se
propone utilizar para hacer constancia que el mantenimiento fue realizado, esto debe ser
llenado y firmado por el encargado de Sistemas Informáticos de la siguiente manera:
Fecha: Se describe el día, mes y año en el que se realizó el mantenimiento preventivo del
equipo.
Problema: Se describe las correcciones necesarias que se le hizo al equipo, para que
funcione con total normalidad y sin inconvenientes.
Firma: Debe firmar la persona que realizo el mantenimiento en este caso el encargado de
Sistemas Informáticos, como constancia que el mantenimiento fue realizado.
98
RE-5C BITÁCORA DE MANTENIMIENTO CORRECTIVO DE EQUIPOS
99
A continuación, se presenta el Registro RE-6C Bitácora de acceso al Datacenter, el
documento se propone debe reposar fuera del Datacenter y debe llenarse cuando personal
autorizado ingresa al Datacenter a realizar alguna diligencia, es importante llevar este
control, puesto que es un lugar muy importe y caso llegará a darse algo inusual, se dará
seguimiento mediante la bitácora. Esta bitácora debe ser llenada y firmada únicamente por
la persona autorizada que ingresa, se debe llenar de la siguiente forma:
Hora de ingreso: La hora debe ser real, debe ser el memento en el que va a ingresar.
Nombre: Debe ingresar Nombres y Apellidos completos de forma clara, sin tachones ni
enmendaduras.
Actividad realizada: se debe especificar el motivo por el cual desea ingresar al Datacenter.
Hora de salida Se debe especificar la hora exacta que la persona autorizada esta fuera del
Datacenter.
100
RE-6C BITÁCORA DE ACCESO AL DATACENTER
101
El presente registro es el RE-7C Documento de transferencia de activos fijos, se propone utilizar
cuando un activo fijo pasara a manos de otra persona ya sea del mismo departamento o no,
según nuestra investigación esto es muy importante para dar seguimiento al equipo, deslindando
de su responsabilidad al antiguo custodio. Contiene los siguientes campos que se propone debe
especificar así:
En el segmento del párrafo se propone deberá llenar día, mes y año verídico en que se realizó
la transferencia, esto sin tachones ni enmendaduras.
Activo Fijo: Se debe detallar el activo fijo a transferir, caso que sea ninguno este campo no
debe ir vacío, se deberá llenar utilizando N/A (No aplica) o Ninguno.
Descripción: Detalla el motivo por el que será transferido el equipo a otro departamento.
Serie, modelo y marca: como su campo lo pide, se deberá escribir las características exactas
del equipo a transferir.
Anterior custodio: Se detalla el nombre y apellido de la persona que estaba a cargo del
equipo a transferir.
Firmas: Las firmas son partes esenciales como constancia que la información proporcionada
en el documento es verídica, debe firmar el anterior custodio, nuevo custodio y director de
finanzas.
102
RE-7C DOCUMENTO DE TRANSFERENCIA DE ACTIVOS FIJOS
En el cantón Pangua a los __días del mes de______ del año _____, se procede a la
Transferencia de activos el equipo que se especifica a continuación con los respectivos
empleados:
SERIE,
DEPARTAMENTO DEPARTAMENTO
ACTIVO MODELO ANTERIOR NUEVO
DESCRIPCIÓN DEL ANTERIOR DEL NUEVO
FIJO Y CUSTODIO CUSTODIO
CUSTODIO CUSTODIO
MARCA
103
A continuación, muestra la propuesta de RE-8C Documentos de baja a los activos fijos,
formulario que según nuestra investigación es importante cuando la vida útil de algún activo
fijo llegue a su límite, es un documento de respaldo si necesita conocer que paso con un activo
en especial. Es por eso que se explica cómo debe llenarse.
Acta N°: Es el número de acta, este debe ir en orden según se vaya dando de baja los activos.
Fecha: Se debe especificar día, mes y año que se está dando de baja el activo.
Nombre del responsable: Es el nombre del funcionario que está responsable del activo fijo.
Valor de adquisición: Se debe escribir el precio que se adquirió el equipo, se debe anexar la
factura donde indica el costo.
Valor depreciado: Es el valor que cuesta actualmente el equipo según su estado y años de uso.
Causa de baja: Se explica por qué se da de baja el activo fijo y se anexa un documento que
justifique la baja.
Observaciones: Se detalla alguna situación o alguna información adicional con respecto la baja
de activos.
Firmas: Firman como constancia de la baja del activo, los departamentos asignados se los
propuso porque según investigaciones ellos están involucrados en dar seguimiento a estos
activos.
104
RE-8C DOCUMENTO DE BAJA A LOS ACTIVOS FIJOS
ACTA N°:_________________
FECHA:
___________________
CARACTERÍSTICAS
Activo Fijo Detalle Marca Modelo Serie Valor de Valor Fecha
adquisición depreciado compra
_______________________ _______________________
SISTEMAS INFORMÁTICOS DIRECCIÓN FINANCIERA
______________________
DIRECCIÓN ADMINISTRATIVA
105
El siguiente Anexo se trata del Cronograma para mantenimiento preventivo del Datacenter, en
la que se propone realizarlo en las fechas estipuladas, no hemos designado un día exacto, para
que el encargado de Sistemas informáticos lo pueda cumplir cualquier día del mes, de igual
forma se ha propuesto ciertos elementos del Datacenter que pueden darse mantenimiento, esto
para mantener el lugar en condiciones óptimas y garantice la seguridad de los equipos dentro
del mismo.
Octubre
Diciemb
Septiem
Febrero
Noviem
Agosto
Marzo
Enero
Mayo
Junio
Abril
DATACENTER
Julio
bre
bre
re
Equipos de Networking x x
Servidores x x
Iluminación x x
Climatización (motores, aire x x
acondicionado, temperatura,
etc.)
Control de incendio x x
(extintores, sensores)
UPS x x
Control de acceso (cámaras, x x
tarjetas, etc.)
Piso x x
______________________________ _________________________
FIRMA DE ENCARGADO DE TI FIRMA DEL ALCALDE
C.I.: NÚMERO DE CEDULA C.I.: NÚMERO DE CEDULA
106
El presente ANEXO-2C Cronograma para mantenimiento preventivo de equipos, se propone
para organizar el mantenimiento preventivo de los equipos de cada departamento, de igual
forma se propone el mes con la finalidad que pueda realizar cualquier día del mes.
Octubre
Diciemb
Septiem
Febrero
Noviem
Agosto
Marzo
Enero
Mayo
Junio
Abril
DEPARTAMENTOS
Julio
bre
bre
re
MIES X
UNIDAD DE CULTURA X
PROMOCIÓN X
COMUNITARIA
SERVICIOS GENERALES X
PLANIFICACIÓN Y X
DESARROLLO
ASESORÍA DE X
ALCALDÍA
UNIDAD TÉCNICO DE X
GESTIÓN DE RIESGOS
UNIDAD DE TALENTO X
HUMANO
ADMINISTRACIÓN DE X
PLAZAS Y MERCADOS
COMISARIA MUNICIPAL X
SECRETARIA X
EJECUTIVA DE LA
NIÑEZ Y
ADOLESCENCIA DEL
CANTÓN PANGUA
CONSEJO CANTONAL X
DE PROTECCIÓN DE
DERECHOS
107
DIRECCIÓN X
FINANCIERA
UNIDAD DE ATENCIÓN X
A GRUPOS
VULNERABLES
REGISTRO DE LA X
PROPIEDAD
SECRETARIA GENERAL X
UNIDAD TÉCNICO DE X
INFRAESTRUCTURA Y
DISEÑO DE PROYECTOS
UNIDAD DE X
FISCALIZACIÓN
VIALIDAD Y EQUIPO X
CAMINERO
AGUA POTABLE Y X
ALCANTARILLADO
OBRAS PÚBLICAS X
RECAUDACIÓN X
OFICINA DE RENTAS X
TESORERO X
ORDENAMIENTO X
TERRITORIAL
SISTEMAS X
INFORMÁTICOS
SINDICATURA X
AVALÚOS Y X
CATASTROS
BODEGA X
108
_____________________________ _____________________________
FIRMA DE ENCARGADO DE TI FIRMA DE ALCALDE
C.I.: Número de cédula C.I.: Número de cédula
Octubre
Diciemb
Septiem
Febrero
Noviem
Agosto
Marzo
Enero
Mayo
Junio
DEPARTAMENTOS Abril
Julio
bre
bre
re
MIES X X X X
UNIDAD DE CULTURA X X X X
PROMOCIÓN X X X X
COMUNITARIA
SERVICIOS GENERALES X X X X
PLANIFICACIÓN Y X X X X
DESARROLLO
ASESORÍA DE X X X X
ALCALDÍA
UNIDAD TÉCNICO DE X X X X
GESTIÓN DE RIESGOS
UNIDAD DE TALENTO X X X X
HUMANO
ADMINISTRACIÓN DE X X X X
PLAZAS Y MERCADOS
COMISARIA MUNICIPAL X X X X
109
SECRETARIA X X X X
EJECUTIVA DE LA
NIÑEZ Y
ADOLESCENCIA DEL
CANTÓN PANGUA
CONSEJO CANTONAL X X X X
DE PROTECCIÓN DE
DERECHOS
DIRECCIÓN X X X X
FINANCIERA
UNIDAD DE ATENCIÓN X X X X
A GRUPOS
VULNERABLES
REGISTRO DE LA X X X X
PROPIEDAD
SECRETARIA GENERAL X X X X
UNIDAD TÉCNICO DE X X X X
INFRAESTRUCTURA Y
DISEÑO DE PROYECTOS
UNIDAD DE X X X X
FISCAIZACIÓN
VIALIDAD Y EQUIPO X X X X
CAMINERO
AGUA POTABLE Y X X X X
ALCANTARILLADO
OBRAS PÚBLICAS X X X X
RECAUDACIÓN X X X X
OFICINA DE RENTAS X X X X
TESORERO X X X X
ORDENAMIENTO X X X X
TERRITORIAL
110
SISTEMAS X X X X
INFORMÁTICOS
SINDICATURA X X X X
AVALÚOS Y X X X X
CATASTROS
BODEGA X X X X
_______________________________ ________________________________
FIRMA DE ENCARGADO DE TI FIRMA DE ALCALDE
C.I.: Número de cédula C.I.: Número de cédula
La presente política propuesta hace referencia a los respaldos de la información que maneja
la municipalidad, se utiliza al momento de querer respaldar la información importante, para
que siempre esté integra, disponible y confiable, de forma que no detenga sus actividades.
1. Objetivo
Definir e implementar lineamientos para respaldar la información relevante en todos los
niveles de la Municipalidad.
2. Alcance
Aplica a todos los miembros de la comunidad del Gobierno Autónomo Descentralizado
Municipal de Pangua. Definida en el ANEXO-1F Listado de usuarios para backup.
3. Definiciones:
SyncBack: Es un programa gratuito que sincroniza y hace copias de seguridad de los
archivos, carpetas, directorios entre otros.
4. Documentos de referencia:
ANEXO-1F Listado de usuarios para backup
RE-1F Bitácora de respaldos de usuarios.
5. Descripción de la Política
Evitar la pérdida de la información dentro de la empresa en caso de que existan eventos
fortuitos con el fin de garantizar la disponibilidad de la información.
111
5.1. Responsabilidad de los Usuarios
El usuario debe almacenar su información laboral dentro de la carpeta llamada
RESPALDOS que va estar alojada en la unidad D si no tiene una partición se creara una
carpeta dentro de la partición.
El usuario debe dar acceso de su información cuando el personal de tecnología de
información lo requiera.
5.2. Responsabilidad del área de Sistemas Informáticos
El departamento de sistemas debe crear una carpeta para que los usuarios almacenen ahí su
información y se haga el debido respaldo (Ejemplo: D:\respaldos), caso que el usuario no
acate la disposición de almacenar en esa carpeta la información, el encargado de Sistemas
Informáticos no se hará responsable de la pérdida de dicha información.
Implementar un software específico que ayude a generar respaldos periódicamente.
Asignar espacios de almacenamiento específico de acuerdo a la posición que desempeñe el
usuario final.
Generar el control de acuerdo al RE-1F Bitácora de respaldos de usuarios.
Disponer con una segunda herramienta para respaldos de información.
5.3. Responsabilidad del área de Recursos Humanos
Proporcionar información de la salida de personal con tiempo suficiente (48 horas) para la
planificación de respaldos de información.
6. Registros.
7. Anexos.
ANEXO-1F Listado de usuarios para Backups
112
A continuación, se propone el registro RE-1F Bitácora de respaldos de usuarios, es un listado
en que lleva el control de la fecha en que realizo el respaldo. Los campos deben llenarse de
la siguiente manera:
Cargo: Es el cargo u ocupación que tiene el empleado en municipio, este campo debe estar
sin tachones ni enmendaduras.
Meses: Se señala con una x el mes que fue realizado el respaldo de la información.
113
MESES
NOMBRE
SEPTIEMBRE
NOVIEMBRE
DICIEMBRE
N° CARGO
OCTUBRE
FEBRERO
EQUIPO
AGOSTO
MARZO
ENERO
MAYO
ABRIL
JUNIO
JULIO
1
7
El
8
10
siguiente es el ANEXO-1F Listado de usuarios para backup, se propone este documento para
ser utilizado como un registro de los usuarios a los que se debe generar el respaldo,
especificando cierta información como:
114
Cargo: Es la unidad a la que pertenece el equipo.
La presente política de seguridad informática se emplea para controlar y verificar los activos
del municipio, debido que por diversos factores que se presenten puede surgir la necesidad
de sacar los activos fijos del GAD, por ello los lineamientos propuestos hace énfasis que no
es recomendable realizar el acto a menos que sea por cuestiones urgentes, entonces al darse
el caso se trata dar seguimiento al equipo con la finalidad de cuidar los activos y evitar
pérdidas.
1. Objetivo
Generar lineamientos para proteger y resguardar los componentes informáticos del Gobierno
Autónomo Descentralizado Municipal de Pangua.
2. Alcance
115
Aplica a toda la infraestructura del Gobierno Autónomo Descentralizado Municipal de
Pangua.
3. Definiciones:
Componente informático: Son el conjunto de equipos y programas que conforman un
computador o sistema informático.
4. Documentos de referencia:
RE-1D Bitácora de registro de salida e ingreso de equipos.
RE-2D Bitácora de control de ingreso y salida de equipos de visitas.
ANEXO1D- Listado de personas autorizadas.
5. Descripción de la Política
El departamento de sistemas informáticos es el encargado de proteger, planificar y dar
seguimiento a los lineamientos de seguridad establecidos:
✓ Protección de los equipos.
✓ Ingreso de equipos y dispositivos externos, que no son propios de la institución.
5.1. Responsabilidad del Departamento de Sistemas Informáticos
Debe proporcionar e instalar un antivirus garantizado su adecuado funcionamiento,
cortafuegos para bloquear el acceso no autorizado a la red con el fin de evitar virus, gusanos,
ataques, robo de datos, etc.
Debe actualizar los programas que regulan la seguridad (Antivirus, licencias, sistemas
operativos).
5.2. Acceso a servidores
TI tiene la responsabilidad de asignar los permisos adecuados para el acceso a los servidores,
para que el especialista analice su estado y funcionamiento.
No se puede ingerir alimentos en el área de servidores pues cualquier derrame podría
ocasionar pérdidas del activo.
5.3. Protección de equipos
Implementar Antivirus en los equipos con sus debidas actualizaciones.
Es recomendable instalar un Sistema Operativo con licencias autorizadas y que estén acorde
con las características de la computadora, se recomiendan versiones a partir de Windows 8.1
pro hasta Windows 10.
Los equipos deben tener un cobertor anti polvos para alargar el tiempo de vida útil.
No se puede ingerir alimentos ante los activos, pues cualquier derrame podría ocasionar
pérdidas del activo.
116
5.4. Ingreso y salida de equipos
Los dispositivos de red son propiedad de la empresa, por lo que ningún empleado puede
hacer uso externo de él.
Para el ingreso de equipos externos, debe tener un documento de autorización y llevar un
control de acuerdo al RE-1D Bitácora de registro de salida e ingreso de equipos, en caso de
empleados.
Para el ingreso de equipos de personas visitantes, debe llevar control el personal encargado
de la seguridad, mediante la RE-2D Bitácora de control de ingreso y salida de equipos de
visitas.
Las laptops del Municipio deben tener candado.
Los empleados que deben llevarse los equipos deben tener una autorización previa
ANEXO1D- Listado de personas autorizadas.
6. Registros.
7. Anexos.
ANEXO1D- Listado de personas autorizadas
A continuación, se muestra la propuesta de registro RE-1D Bitácora de registro de salida e
ingreso de equipos, con este documento se trata llevar el control de la persona que por
cuestiones que debe aclarar, saco el equipo de la municipalidad. La bitácora solicita ciertos
campos que deben ser llenados de forma clara, sin tachones y enmendaduras.
117
Responsable: Se detalla el nombre y apellido de la persona a cargo del equipo que saldrá de la
municipalidad.
Motivo: Se debe especificar de forma clara, directa y sin tachones el motivo por el cual el
equipo saldrá del municipio, seguido del nombre del equipo, marca y serie.
Firma: El campo es obligatorio de llenar una vez llenado la hora de salida, como constancia
que el funcionario afirma ser quien estipulo la hora en la bitácora, la firma debe ser la utilizada
en la cédula de ciudadanía.
Hora de ingreso: La hora exacta en la que el equipo ingresa al municipio, este proceso debe
ser acompañado del guardia quien controlara la presencia del equipo.
118
RE-1D BITÁCORA DE REGISTRO DE SALIDA E INGRESO DE EQUIPOS
HORA DE HORA DE
RESPONSABLE CARGO MOTIVO FIRMA FIRMA
SALIDA INGRESO
118
A continuación, se muestra la propuesta de registro RE-2D Bitácora de control de ingreso y
salida de equipos de visitas, este documento tiene la finalidad de controlar el ingreso y salida
de equipos propiedad de las personas que ingresan como visitantes al municipio, este
documento debe gestionar el encargado de la seguridad (guardia) del GAD, por ende debe
reposar en el ingreso al edificio.
Responsable: Es el nombre de la persona quien ingresa con su equipo y debe llenar con sus
respectivos nombres completos.
Serie: Es la serie que posee el equipo de cómputo de la persona que ingresa al municipio.
Fecha: Aquí va la fecha que visita a la institución para llevar un registro adecuado.
Firma: Por último, se especifica la firma de salida de la persona que ingreso a la institución.
119
RE-2D BITÁCORA DE CONTROL DE INGRESO Y SALIDA DE EQUIPOS DE VISITAS
N° NOMBRE DEL RESPONSABLE MARCA MODELO SERIE FECHA HORA DE INGRESO HORA DE SALIDA FIRMA
120
A continuación, se presenta el ANEXO-1D Listado de personas autorizadas, se propone este
listado para que el encargado de la Unidad de Sistemas Informáticos quien está a cargo de
los equipos del municipio, sea el responsable de enlistar a las personas que por motivos
laborales en verdad requieran sacar los equipos fuera del GAD y por ende autoriza hacer uso
de la RE-1D Bitácora de registro de salida e ingreso de equipos, para seguimiento del equipo.
Se propone sea obligatorio e importante llenar todos los campos solicitados, para tener la
información correcta en caso de seguimiento del equipo.
Código: Aquí se especifica el código de las laptops que existe en la municipalidad que va a
salir.
Tipo: Se detalla el tipo de equipo de cómputo que posee la entidad a entregar al usuario que
va a salir.
Activo Fijo: Debe detallar el nombre del activo fijo que está autorizado a salir.
Responsable: Se debe escribir los Nombres y Apellidos completos de la persona quien está
a cargo del equipo.
121
ANEXO-1D LISTADO DE PERSONAS AUTORIZADAS
MARC
CÓDIGO TIPO RESPONSABLE CARGO MODELO SERIE
A
1.4.1.01.07.0 Laptop Ing. Luis Guzmán Director de saneamiento DELL CPDCBD6P03 CN-OCK6DB-CMC00-9B6-
13.003 ambiental 0005
1.4.1.01.07.0 Laptop Ing. Manuel Coronel Gestión de Riesgos HP NOTEBOOK 5CG6441WY
01.001.051
1.4.1.01.07.0 Laptop Dra. Gabriela Rivera Saneamiento ambiental HP NOTEBOOK 5CG6441R54
01.002.17
1.4.1.01.07.0 Laptop Ing. Ingrid Torres Tesorero Municipal HP Z800K15 CND3510HQR
01.002.009
1.4.1.01.07.0 Laptop Sra. Jenny Recaudadora, Dirección ACER E5-471 NXMN2AL00342809897600
01.002.15 Domínguez Financiera
1.4.1.01.07.0 Laptop Ing. Henry Tana Administración de TOSHIB SATELIT S4E1265312C
A
01.002.012 Plazas y Mercados
1.4.1.01.07.0 Laptop Ing. Washington Dirección Financiera HP ETILE K8470P CNU415BK1H
CORE I7
01.002.011 Palacios
Laptop Ing. Marco Zurita Director de Obras HP 15-AY016LA CND71357KP
Públicas
122
La presente política se propone a utilizar para controlar el tráfico de red del municipio de
Pangua, a su vez aplica restricciones al acceso de ciertas páginas de internet, proporcionando
solo las necesarias que requiera según sus funciones, de esta forma no exista distracciones
en horas laborables.
1. Objetivo
Definir las reglas y categorías para el acceso al internet por el usuario para que no existan
distracciones en las horas laborables.
2. Alcance
Aplica a todos los usuarios que constituyen la lista de distribución del servidor de dominio
del Gobierno Autónomo Descentralizado Municipal de Pangua, incluyendo contratistas,
consultores y visitantes.
3. Definiciones:
Webfilter: Es un software diseñado para restringir los sitios web que pueden ser visitados
por el usuario en su equipo.
Categoría de Navegación: Es la clasificación de sitios web donde los usuarios conectados
a una red pueden ingresar.
Malware: Es un término que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
4. Documentos de referencia:
ANEXO-1E Listado de categorías de acceso a internet.
5. Descripción de la Política
Buenas prácticas para el uso adecuado del internet.
Regular con un webfilter el acceso a internet.
Evitar distracciones por parte de los usuarios que laboran en la Institución.
Prevenir la saturación del ancho de banda por el uso de páginas de gran consumo de recursos
como: Descargas, Streaming y Redes Sociales.
5.1. Restricciones
Queda estrictamente prohibido el uso de servicio de internet para las siguientes páginas:
Acceso a los sitios web para descargar información ajena a la actividad laboral.
El uso de sitios de videos, streaming en línea o en tiempo real. (YouTube, Spotify, etc.).
123
Ingresar a contenidos obscenos, agresivos, pornográficos, amenazadores, inmorales u
ofensivos.
Uso de Juegos “online” en la red.
Acceso a sitios inseguros que comprometan la confidencialidad e integridad de la
información.
Instalación y uso de aplicativos para intercambios de archivos.
Instalación de aplicativos de mensajería instantánea (WhatsApp, Messenger, etc.).
Nota: Si el empleado requiere trabajar con una de estas, deberá pedir autorización al Jefe
Inmediato.
5.2. Accesos a categorías
El acceso a internet que proporciona al GAD de Pangua está relacionado con nombre y
usuario para inicio de sesión en el equipo de cómputo.
La empresa está en la capacidad de monitorear todos los accesos a internet de acuerdo a las
categorías asignadas según el ANEXO-1E Listado de categorías de acceso a internet.
5.3. Penalizaciones
Cualquier usuario que no se ajuste a los lineamientos detallados en las políticas será sujeto
a toma de decisiones de acuerdo al reglamento interno de trabajo.
6. Registros.
N/A
7. Anexos.
ANEXO-1E Listado de categorías de acceso a internet.
124
A continuación, se propone el ANEXO-1E Listado de categorías de acceso a internet, el cual
especifica el acceso a internet que van a tener según se considera las necesidades de cada
departamento, se ha marcado con una “x” las categorías a las que tendrán acceso.
Gubernamentales: Son paginas como su nombre lo dice del gobierno, con extensiones de
dominio .gob.ec, como: Instituto Ecuatoriano de Seguridad Social: www.iess.gob.ec,
Ministerio del Ambiente: www.ambiente.gob.ec, Ministerio de Cultura:
www.cultura.gob.ec, Secretaria de Gestión de Riesgos: www.gestionderiesgo.gob.ec, entre
otras.
Educación: Son páginas que destina el Ministerio de Educación como: Instituto de
tecnologías educativas: www.ite.educacion.es o el Ministerio de Educación:
www.educacion.gob.ec.
Financieros: Son sitios web financieros que el funcionario requiera utilizar como la página
del Ministerio de Finanzas: www.finanzas.gob.ec
Investigación: Acceso al buscador de Google para los empleados que requieran según sus
funciones laborables.
Redes Sociales: Son sitios y aplicaciones que operan permitiendo el intercambio de
información entre persona y/o empresas, las más comunes Facebook, WhatsApp, Instagram,
etc.
Streaming: Son páginas que permiten la ejecución de audio o video en línea.
TICs: Aplicaciones que tienen que ver directamente a tecnología como TeamViewer, entre
otras.
125
LISTADO DE CATEGORÍAS DE ACCESO A INTERNET
ANEXO-1E
CATEGORÍAS DE ACCESO
Gubernamental
Redes Sociales
Investigación
Financieros
Educación
Streaming
DEPARTAMENTO
TICs
es
DIRECTORIO X X X X X X
MIES X X X X
UNIDAD DE CULTURA X X X X
PROMOCIÓN COMUNITARIA X X
SERVICIOS GENERALES X X
PLANIFICACIÓN Y DESARROLLO X
ASESORÍA DE ALCALDÍA X X X X X
ADMINISTRACIÓN DE PLAZAS Y X X
MERCADOS
COMISARIA MUNICIPAL X
SECRETARIA EJECUTIVA DE LA X X X
NIÑEZ Y ADOLESCENCIA DEL
CANTÓN PANGUA
CONSEJO CANTONAL DE X
PROTECCIÓN DE DERECHOS
DIRECCIÓN FINANCIERA X X
126
UNIDAD DE ATENCIÓN A GRUPOS X X
VULNERABLES
REGISTRO DE LA PROPIEDAD X X
SECRETARÍA GENERAL X
UNIDAD TÉCNICO DE X X
INFRAESTRUCTURA Y DISEÑO DE
PROYECTOS
UNIDAD DE FISCALIZACIÓN X
AGUA POTABLE Y X
ALCANTARILLADO
OBRAS PÚBLICAS X
RECAUDACIÓN X X
OFICINA DE RENTAS X X
TESORERO X X
ORDENAMIENTO TERRITORIAL X
SISTEMAS INFORMÁTICOS X X X
SINDICATURA X X
AVALÚOS Y CATASTROS X
BODEGA X
127
12. IMPACTOS (TÉCNICOS, SOCIALES, AMBIENTALES O ECONÓMICOS)
En el presente se procede a enlistar los costos para el diseño de las políticas de seguridad de
la información, para lo cual se ostentará gastos directos como los indirectos y el gato total.
PRESUPUESTO PARA LA
ELABORACIÓN
$ $
Equipos (detallar)
Laptop. 2 0 0
128
Impresora. 1 0 200
Resma de Papel. 3 0 0
Material Bibliográfico y
fotocopias. (detallar)
42 Hojas de políticas de
2 0.15 0 0
seguridad.
80 Hojas de documentación de
1 0.15 0 0
tesis.
Total 317.6
Fuente: Grupo Investigador.
129
13.2. Gastos indirectos
PRESUPUESTO PARA LA
ELABORACIÓN
$ $
Total 3.00
10% 35.8472
TOTAL 394.3192
130
14. CONCLUSIONES
15. RECOMENDACIONES
131
16. BIBLIOGRAFÍA
Cárdenas Posada, K., Fernández Vásquez, J. D., & Hernández Aros, L. (2018). Matriz de
riesgos en el desarrollo del encargo, 22. Retrieved from
https://repository.ucc.edu.co/bitstream/20.500.12494/5166/1/Matriz de riesgo en el
desarrollo del encargo %282%29.pdf
132
Carrillo Jiu, J. A. (2014). FUNDAMENTOS DE SEGURIDAD LÓGICA . UNIVERSIDAD
NACIONAL DE AMAZONIA PERUANA, IQUITOS-PERÚ. Retrieved from
http://repositorio.unapiquitos.edu.pe/bitstream/handle/UNAP/4487/Jose_Tesis_Titulo_20
14.pdf?sequence=1&isAllowed=y
Figueroa Pérez, O., & Malagón Sáenz, N. E. (2017). Propuesta de Políticas de Seguridad de
la Información para la institución Educativa de Educación Básica y Media del
departamento de Boyacá, basadas en la norma ISO 27001:2013. instname:Universidad
Nacional Abierta y a Distancia. Colombia: Universidad Nacional Abierta y a Distancia
UNAD. Retrieved from http://repository.unad.edu.co/handle/10596/11881
134
García Correa, J. B., & Gavilanes Balarezo, M. A. (2015). ANÁLISIS Y PROPUESTA DE
IMPLEMENTACIÓN DE LAS MEJORES PRÁCTICAS DE ITIL EN EL
DEPARTAMENTO DE SISTEMAS DE LA UNIVERSIDAD POLITÉCNICA SALESIANA
SEDE GUAYAQUIL. Guayaquil. Retrieved from
http://dspace.ups.edu.ec/handle/123456789/10305
García Pierrat, G., & Vidal Ledo, M. J. (2017). La informática y la seguridad. Un tema de
importancia para el directivo. Infodir (Revista de Información Para La Dirección En
Salud), 13(25), 26–36. Retrieved from
https://www.researchgate.net/publication/303541468_La_informatica_y_la_seguridad_U
n_tema_de_importancia_para_el_directivo
135
Hernández Mendoza, Y., Martínez González, M., & Martín Jaime, E. M. (2016). FREE
ACTIVE DIRECTORY MANAGER (FADMANAGER). 3C TIC Cuadernos de
Desarrollo Aplicados a Las TIC, 5(1), 39–53. https://doi.org/10.17993/3ctic.2016.51.39-
53
ICA. (2018). Manual del Sistema de Gestión de Seguridad de la Información SGSI AGOSTO
2018 El presente Manual es parte integral del Manual del Sistema de Gestión Oficina
Tecnologías de la Información. Colombia. Retrieved from
https://www.ica.gov.co/getattachment/Modelo-de-P-y-G/Eficiencia-
Administrativa/Procesos-y-Procedimientos/ManualSGSI-Agosto-
2018.pdf.aspx?lang=es-CO
LACNIC FRIDA. (2020, May 22). Acceso a Internet. Retrieved August 19, 2020, from
https://programafrida.net/acceso-a-internet
136
Markus Erb, C. F. H. A. C. A. K. D. S. G. (n.d.). Gestión de Riesgo en la Seguridad
Informática. Retrieved September 6, 2020, from https://protejete.wordpress.com/about/
137
Nieves, A. C. (2017). DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN (SGSI) BASADOS EN LA NORMA ISO/IEC 27001:2013.
Retrieved July 30, 2020, from
http://repository.poligran.edu.co/bitstream/handle/10823/994/Trabajo
Final.pdf?sequence=1&isAllowed=y
Ocampo Vélez, L. S., Encalada Vivanco, P. H., & Ing. Jaramillo Castro, C. M. (2015).
“Implementación de Active Directory aplicando el estándar 802.1x, dentro de la red
LAN y WLAN de la Universidad Nacional de Loja.” Loja. Retrieved from
https://s3.amazonaws.com/academia.edu.documents/60317580/Ocampo_Velez__Lenin_
Sebastian__Vivanco_Encalada__Henry_Paul20190817-79403-3vebxx.pdf?response-
content-disposition=inline%3B
filename%3DUNIVERSIDAD_NACIONAL_DE_LOJA_Implementac.pdf&X-Amz-
Algorithm=
Paguay Lema, C. K., & Zamora Arana, G. E. (2017). Auditoría de la Seguridad Informática
basado en la ISO 27001 Sistema de Gestión de Seguridad de la Información para el
GAD Municipal de Milagro. Milagro, Ecuador. Retrieved from
http://repositorio.unemi.edu.ec/handle/123456789/3845
138
Palacios Portilla, D. O. (2015). Diseño de un sistema de gestión de seguridad de la
información (SGSI) para el área de informática de la cooperativa del magisterio de
Túquerres bajo la norma ISO 27001: 2013. Instname:Universidad Nacional Abierta y a
Distancia, 127. Retrieved from
https://repository.unad.edu.co/bitstream/10596/3817/1/1085255001.pdf
Romero Castro, M. I., Figueroa Moran, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E.,
Parrales Anzúles, G. R., Álava Mero, C. J., … Castillo Merino, M. A. (2018).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES. Manabí. Retrieved from https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-informática.pdf
139
Villegas Chiliquinga, W. E. (2017). Diseño de las buenas prácticas del sistema de gestión de
la seguridad de la información basado en normas ISO 27001 para la dirección general de
Aviación Civil. Retrieved from http://dspace.udla.edu.ec/handle/33000/7650
Yi Min Shum. (2018). Matriz de evaluación de factores internos (Matriz EFI - MEFI).
Retrieved September 7, 2020, from https://yiminshum.com/matriz-evaluacion-factores-
internos-mefi/
140
17. ANEXOS
17.1. Ficha de Observación
GOBIERNO AUTÓNOMO
DESCENTRALIZADO MUNICIPAL DE
PANGUA
Moraspungo-Pangua-Cotopaxi
Objetivo de la Observación:
Palpar las necesidades y problemáticas mediante la observación y una entreviste para proponer
políticas de seguridad informáticas adecuadas a sus requerimientos.
141
5 ¿Tiene restricción para el acceso a X
internet?
6 ¿Uso compartido de impresoras? X
7 ¿Respaldan la información? X
8 ¿Administran documentación X
impresa?
9 ¿Lleva un registro detallado de los X
bienes del Municipio y quien está
a su cargo?
10 ¿Cuenta con servidores? X
11 ¿Los servidores se encuentran X
alojados en una zona con
seguridad?
12 ¿Es permitido el uso de laptop que X
no son propiedad de la
Municipalidad?
13 ¿Poseen los equipos papel tapiz X
corporativo, al bloquearse?
14 ¿Cuentan con políticas de X
seguridad informáticas?
15 ¿Posee con una red física X
estructurada?
TOTAL
____________________________ ________________________
Nombre y firma del observador Nombre y Firma
142
17.2. Ficha de Entrevista
Objetivo: Analizar las vulnerabilidades y necesidades que tiene el Gobierno Autónomo Descentralizado
Municipal de Pangua para el desarrollo de políticas de seguridad informáticas de acuerdo a las ISO/IEC
27001
Datos informativos:
143
14. ¿Periodo de tiempo que se realizan los respaldos la base de datos o sistemas?
15. ¿Si tienen una red física estructurada y de qué tipo?
16. ¿Cuentan con un informe de registros de nuevos equipos y nuevos software?
17. ¿Cuentan con un presupuesto para las TICs?
18. ¿Cuentan con un software para registrar las actividades de los empleados?
19. ¿Cuentan con un contrato de confidencialidad de información para empleados?
20. ¿Cuentan con un espacio en la nube para guardar la información de la empresa?
21. ¿Cuentan con dominios propios de la empresa como Gmail, hotmail?
22. ¿Cuál es la estructura del departamento de TICs?
23. ¿Cuál es la estructura organizacional de la empresa?
24. ¿Los empleados tienen restricciones a redes sociales?
25. ¿Constan con un documento de vida útil del equipo?
26. ¿Cada que tiempo renuevan las contraseñas?
27. ¿Qué tipo de políticas de seguridad tienen para las contraseñas?
28. ¿Cuenta con un documento de vida útil de los equipos?
144
17.3.Estructura Organizacional
145
17.4.Distribución del cableado de red
146
17.5.Carta de aceptación
147
17.6.Documento de entrega de Políticas de Seguridad Informáticas
148
17.7. Políticas de Seguridad Informáticas
PO-1A
Ver No. 01
CONTROL DE ACCESO A RECURSOS
COMPUTACIONALES
Pág. 1 de 3
1. Objetivo
Brindar lineamientos para el acceso a los recursos de información importante del Gobierno Autónomo
Descentralizado Municipal de Pangua mediante el buen uso de los mecanismos de acceso a los
recursos computacionales de la Institución.
2. Alcance
Aplica a todos los miembros de la comunidad del Gobierno Autónomo Descentralizado Municipal de
Pangua, incluyendo empleados, contratistas, consultores y visitantes.
3. Definiciones:
Recursos Informáticos: Es un componente físico o virtual incluyen medios para entrada,
procesamiento, producción, comunicación y almacenamiento.
Mecanismos de acceso: Es un mecanismo que permite controlar y conceder el acceso a un
computador principal.
Reforzar: Puede tratarse de aquello que se emplea para brindarle resistencia o solidez a algo.
Lineamientos: Es una tendencia, una dirección o un rasgo característico sobre algo.
Password: O contraseña es una serie secreta de caracteres que permite a un usuario tener acceso a
un archivo, a un ordenador, o a un programa.
4. Documentos de referencia
RE-1A Carta de aceptación de políticas de seguridad informáticas.
RE-2A Solicitud de creación de nuevos usuarios de red.
RE-3A Bitácora de actualización de contraseñas.
5. Descripción de la Política
Por ningún motivo el empleado recibirá el acceso a los recursos computacionales si no ha firmado y
a aceptación el documento RE-1A Carta de aceptación de políticas de seguridad.
Para el acceso a los recursos computacionales se asignaran claves y se crearan usuarios de red RE-
2A Solicitud de creación de nuevos usuarios de red.
Los recursos informáticos y la información pueden ser usados solo para propósitos autorizados y en
cumplimiento con las metas y objetivos del GAD.
A continuación se considera las siguientes recomendaciones a ser cumplidas por el usuario
Los usuarios y contraseñas son de uso exclusivo por el usuario, deben ser utilizadas
únicamente para cuestiones de trabajo, el usuario no podrá usarlas para ningún otro fin, fuera
del Municipio.
Las actividades realizadas por estas credenciales son responsabilidad del usuario.
Ver No. 01
CONTROL DE ACCESO A RECURSOS
COMPUTACIONALES
Pág. 2 de 3
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
150
PO-1A
Ver No. 01
CONTROL DE ACCESO A RECURSOS
COMPUTACIONALES
Pág. 3 de 3
6. Registros.
7. Anexos.
N/A
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
151
RE-1A
Atentamente,
Ver No. 01
SOLICITUD DE CREACIÓN DE NUEVOS
USUARIOS DE RED
Pág. 1 de 1
Interno Externo
Internet:
Parcial Total
Equipo de cómputo:
PC
Telefonía IP:
4. Aprobación
153
RE-3A
Ver No. 01
BITÁCORA DE ACTUALIZACIÓN DE CONTRASEÑAS
Pág. 1 de 1
154
PO-1B
Ver No. 01
ADMINISTRACIÓN DE EQUIPOS ACTIVE
DIRECTORY
Pág. 1 de 1
1. Objetivo
Definir políticas de controlador de dominio, reglas de control de acceso a servicios de la
red de la Municipalidad para gestionar los sistemas informáticos utilizados por el usuario
final.
2. Alcance
Aplica al servidor de dominio, a todas las unidades organizativas, los usuarios y equipos
de cómputo dentro de la red del GAD cantonal.
3. Definiciones:
Controlador de dominio: Es un conjunto de ordenadores agrupados que ciñen a unas
reglas de seguridad y autenticación comunes.
Unidad Organizativa: Es la que permite crear la jerarquía de nuestra organización, su
fin es crear una estructura de carpetas que administrativamente organice una empresa u
organización.
Active Directory: Es un servicio establecido de uno o varios servidores en donde se crean
objetos como usuarios, grupos con el fin de administrar los inicios de sesión y políticas
en toda la red.
4. Documentos de referencia:
ANEXO-1B Asignación de políticas de AD.
ANEXO-2B Cronograma de cambio de fondo de pantalla.
5. Descripción de la Política
Establecer las buenas prácticas para la gestión de servicios de tecnologías de la
información en todos los niveles que se participa para entregar el servicio al cliente. Es
necesario contar con herramientas y procesos de gestión de red para controlar posibles
fallas o degradaciones en los servicios de red que soportan los servicios de TI utilizando
un directorio activo, para una buena administración que ayude en la eficiencia de los
empleados durante sus jornadas de acuerdo al ANEXO-1B Asignación de políticas de
AD.
6. Registros.
N/A
7. Anexos.
1B Asignación de políticas de AD
2B Cronograma de cambio de fondo de pantalla
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
155
ANEXO-1B
ASIGNACIÓN DE POLÍTICAS DE ACTIVE
Ver No. 01
DIRECTORY
Pág 1 de 1
NOMBRE DE LA
N° DESCRIPCIÓN NO APLICA APLICA
POLÍTICA
Mensaje de inicio de
2 Va a indicar un mensaje de inicio. X
sesión
Renombrar
4 X
administrador Renombrar el usuario administrador local.
156
ANEXO-2B
Ver No. 01
CRONOGRAMA DE CAMBIO DE FONDOS DE
PANTALLA
Pág. 1 de 1
MES
Septiembre
Noviembre
Diciembre
Octubre
Febrero
DEPARTAMENTOS
Agosto
Marzo
Enero
Mayo
Junio
Abril
Julio
Fondo de Año Nuevo utilizando X
el logo del Municipio
Fondo del Carnaval Panguense X
con logo del Municipio
Fondo Normal y Formal con el X
logo del Municipio
Fondo de Provincialización de X
Cotopaxi con logo del
Municipio
Fondo de Parroquialización de X
Ramón Campaña, día del
trabajo u otro con logo del
Municipio.
Fondo de Cantonización X
utilizando el logo del Municipio
Fondo Normal y Formal con el X
logo del Municipio
Fondo del Reencuentro X
Panguense utilizando el logo del
Municipio
Fondo de las fiestas de la X
Virgen de la Merced utilizando
el logo del Municipio
Fondo Normal y Formal con el X
logo del Municipio
Fondo Normal y Formal con el X
logo del Municipio
Fondo Navideño utilizando el X
logo del Municipio
157
PO-1C
Pág. 1 de 4
1. Objetivo
Gestionar el ciclo de vida de los activos de la empresa mediante lineamiento e inventarios para la
toma de decisiones del Gobierno Autónomo Descentralizado Municipal de Pangua.
2. Alcance
Aplicar a todos los activos fijos tecnológicos de la organización del Gobierno Autónomo
Descentralizado Municipal de Pangua, incluyendo empleados, contratistas, consultores y visitantes.
3. Definiciones:
Activos de TI: Son los activos informáticos, su gestión permite alcanzar un manejo adecuado y
mejora su eficiencia y rendimiento de la organización.
Data Center: Es un ambiente acondicionado que contiene computadoras (ordenadores) y otros
dispositivos de hardware, conectados en red y equipados con el software necesario para desarrollar
el procesamiento de los datos.
Hardware: Es la parte física de un ordenador o la parte tangible como CPU (Unidad Central de
Procesamiento), la memoria RAM, el disco duro, el monitor, la tarjeta gráfica, el teclado, el ratón, la
unidad de disquete, la unidad de CD o DVD, la impresora, el escáner, el disco duro rígido, los
altavoces, etc.
Software: Son los programas del computador o la parte intangible que permite realizar multitareas.
Mantenimiento Preventivo: Consiste en la revisión en el software y hardware de la PC u ordenador
lo que permite al usuario poseer un equipo fiable para intercambiar información a una máxima
velocidad con respecto a la configuración del sistema.
4. Documentos de referencia
RE-1C Inventario de los activos de TI (nombre de equipo, usuario, marca, modelo, tipo, sistema
operativo, office, microprocesador, ram, disco duro, monitor).
RE-2C Acta de entrega y recepción de equipo.
RE-3C Bitácora del mantenimiento preventivo del datacenter.
RE-4C Bitácora del mantenimiento preventivo de equipos.
RE-5C Bitácora del mantenimiento correctivo de equipos.
RE-6C Bitácora de acceso al datacenter.
RE-7C Documento de transferencia de activos fijos.
RE-8C Documento de baja a los activos fijos.
ANEXO-1C Cronograma para mantenimiento preventivo del datacenter.
ANEXO-2C Cronograma para mantenimiento preventivo de equipos
ANEXO-3C Cronograma para mantenimiento correctivo de equipos.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
158
PO-1C
Ver No. 01
ADMINISTRACIÓN DE ACTIVOS DE TI
Pág. 2 de 4
5. Descripción de la Política
Todos los activos de TI (RE-1C Inventarios de activos de TI) de la Municipalidad están a cargo del
área de TI quien es el responsable hasta que los equipos sean asignados a los usuarios del GAD, los
equipos de cómputo se gestionaran así:
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
159
PO-1C
Ver No. 01
ADMINISTRACIÓN DE ACTIVOS DE TI
Pág. 3 de 4
2. Registros.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
160
PO-1C
Ver No. 01
ADMINISTRACIÓN DE ACTIVOS DE TI
Pág. 4 de 4
RE-8C Documento de baja a Analista de Oficina 21/08/2020 Anual 2 años Reciclaje Uso
los activos fijos sistemas Sistemas área de papel interno
informático de análisis de
s sistemas
3. Anexos.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
161
RE-1C
Pág. 1 de 1
162
RE-2C
Pág. 1 de 1
A los _____ días del mes de ________ del año _____se procede a realizar la entrega y
recepción de los equipos que se detallaran, al Departamento de _______ del Gobierno
Autónomo Descentralizado Municipal de Pangua.
Nota:_____________________________________________________________________
_________________________________________________________________________
Como constancia de que los equipos se entregaron en buen estado, se procede a la firma de
recibido.
______________________________ ______________________________
APELLIDOS Y NOMBRES DE RECIBIDO APELLIDOS Y NOMBRES DEL ENCARGADO
C.I.: Número de cédula C.I.: Número de cédula
163
RE-3C
Ver No. 01
BITÁCORA DE MANTENIMIENTO PREVENTIVO
DE DATACENTER Pág. 1 de 1
164
RE-4C
Ver No. 01
BITÁCORA DE MANTENIMIENTO PREVENTIVO
DE EQUIPOS
Pág. 1 de 1
165
RE-5C
DE EQUIPOS
Pág. 1 de 1
166
RE-6C
Ver No. 01
BITÁCORA DE ACCESO AL DATACENTER
Pág. 1 de 1
167
RE-7C
Ver No. 01
DOCUMENTO DE TRANSFERENCIA DE
ACTIVOS FIJOS
Pág. 1 de 1
En el cantón Pangua a los __días del mes de______ del año _____, se procede a la
Transferencia de activos el equipo que se especifica a continuación con los respectivos
empleados:
SERIE,
DEPARTAMENTO DEPARTAMENTO
ACTIVO MODELO ANTERIOR NUEVO
DESCRIPCIÓN DEL ANTERIOR DEL NUEVO
FIJO Y CUSTODIO CUSTODIO
CUSTODIO CUSTODIO
MARCA
168
RE-8C
Pág. 1 de 1
ACTA N°:_________________
FECHA:___________________
CARACTERISTICAS
Activo Fijo Detalle Marca Modelo Serie Valor de Valor Fecha
adquisición depreciado compra
_______________________ _______________________
SISTEMAS INFORMÁTICOS DIRECCIÓN FINANCIERA
______________________
DIRECCIÓN ADMINISTRATIVA
169
ANEXO-1C
CRONOGRAMA PARA MANTENIMIENTO Ver No. 01
PREVENTIVO DEL DATACENTER
Pág. 1 de 1
MES
Septiembre
Noviembre
Diciembre
Octubre
Febrero
DATACENTER
Agosto
Marzo
Enero
Mayo
Junio
Abril
Julio
Equipos de networking x x
Servidores x x
Iluminación x x
Climatización (motores, aire acondicionado, x x
temperatura, etc.)
Control de incendio (extintores, sensores) x x
UPS x x
Control de acceso (cámaras, tarjetas, etc.) x x
Piso x x
_______________________________ ________________________
FIRMA DE ENCARGADO DE TI FIRMA DEL ALCALDE
C.I.: Número de cédula C.I.: Número de cédula
170
ANEXO-2C
MES
Septiembre
Noviembre
Diciembre
Octubre
DEPARTAMENTOS
Febrero
Agosto
Marzo
Enero
Mayo
Junio
Abril
Julio
MIES X
UNIDAD DE CULTURA X
PROMOCIÓN X
COMUNITARIA
SERVICIOS X
GENERALES
PLANIFICACIÓN Y X
DESARROLLO
ASESORIA DE X
ALCALDIA
UNIDAD TÉCNICO DE X
GESTIÓN DE RIESGOS
UNIDAD DE TALENTO X
HUMANO
ADMINISTRACIÓN DE X
PLAZAS Y MERCADOS
COMISARIA X
MUNICIPAL
171
ANEXO-2C
SECRETARIA X
EJECUTIVA DE LA
NIÑEZ Y
ADOLECENCIA DEL
CANTÓN PANGUA
CONSEJO CANTONAL X
DE PROTECCIÓN DE
DERECHOS
DIRECCIÓN X
FINANCIERA
UNIDAD DE ATENCIÓN X
A GRUPOS
VULNERABLES
REGISTRO DE LA X
PROPIEDAD
SECRETARIA X
GENERAL
UNIDAD TÉCNICO DE X
INFRAESTRUCTURA Y
DISEÑO DE
PROYECTOS
UNIDAD DE X
FISCAIZACIÓN
VIALIDAD Y EQUIPO X
CAMINERO
AGUA POTABLE Y X
ALCANTARILLADO
OBRAS PÚBLICAS X
172
ANEXO-2C
RECAUDACIÓN X
OFICINA DE RENTAS X
TESORERO X
ORDENAMIENTO X
TERRITORIAL
SISTEMAS X
INFORMÁTICOS
SINDICATURA X
AVALÚOS Y X
CATASTROS
BODEGA X
___________________________ ________________________________
FIRMA DE ENCARGADO DE TI FIRMA DE ALCALDE
C.I.: Número de cédula C.I.: Número de cédula
173
ANEXO-3C
MES
Septiembre
Noviembre
Diciembre
Octubre
DEPARTAMENTOS
Febrero
Agosto
Marzo
Enero
Mayo
Junio
Abril
Julio
MIES X X X X
UNIDAD DE CULTURA X X X X
PROMOCIÓN X X X X
COMUNITARIA
SERVICIOS X X X X
GENERALES
PLANIFICACIÓN Y X X X X
DESARROLLO
ASESORÍA DE X X X X
ALCANDÍA
UNIDAD TÉCNICO DE X X X X
GESTIÓN DE RIESGOS
UNIDAD DE TALENTO X X X X
HUMANO
ADMINISTRACIÓN DE X X X X
PLAZAS Y MERCADOS
COMISARIA X X X X
MUNICIPAL
174
ANEXO-3C
SECRETARIA X X X X
EJECUTIVA DE LA
NIÑEZ Y
ADOLECENCIA DEL
CANTÓN PANGUA
CONSEJO CANTONAL X X X X
DE PROTECCIÓN DE
DERECHOS
DIRECCIÓN X X X X
FINANCIERA
UNIDAD DE ATENCIÓN X X X X
A GRUPOS
VULNERABLES
REGISTRO DE LA X X X X
PROPIEDAD
SECRETARIA X X X X
GENERAL
UNIDAD TÉCNICO DE X X X X
INFRAESTRUCTURA Y
DISEÑO DE
PROYECTOS
UNIDAD DE X X X X
FISCAIZACIÓN
VIALIDAD Y EQUIPO X X X X
CAMINERO
AGUA POTABLE Y X X X X
ALCANTARILLADO
OBRAS PÚBLICAS X X X X
175
ANEXO-3C
RECAUDACIÓN X X X X
OFICINA DE RENTAS X X X X
TESORERO X X X X
ORDENAMIENTO X X X X
TERRITORIAL
SISTEMAS X X X X
INFORMÁTICOS
SINDICATURA X X X X
AVALÚOS Y X X X X
CATASTROS
BODEGA X X X X
______________________________ ________________________________
FIRMA DE ENCARGADO DE TI FIRMA DE ALCALDE
C.I.: Número de cédula C.I.: Número de cédula
176
PO-1F
Ver No. 01
RESGUARDO DE LA INFORMACIÓN
Pág. 1 de 2
1. Objetivo
Definir e implementar lineamientos para respaldar la información relevante en todos los niveles de la
Municipalidad.
2. Alcance
Aplica a todos los miembros de la comunidad del Gobierno Autónomo Descentralizado Municipal de
Pangua. Definida en el ANEXO-1F Listado de usuarios para backup.
3. Definiciones:
SyncBack: Es un programa gratuito que sincroniza y hace copias de seguridad de los archivos,
carpetas, directorios entre otros.
4. Documentos de referencia:
ANEXO-1F Listado de usuarios para backup.
RE-1F Bitácora de respaldos de usuarios.
5. Descripción de la Política
Evitar la pérdida de la información dentro de la empresa en caso de que existan eventos fortuitos con
el fin de garantizar la disponibilidad de la información.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
177
PO-1F
Ver No. 01
RESGUARDO DE LA INFORMACIÓN
Pág. 2 de 2
5. Registros.
6. Anexos.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
178
RE-1F
Ver No. 01
BITÁCORA DE RESPALDOS DE USUARIOS
Pág. 1 de 1
MESES
NOMBRE
SEPTIEMBRE
NOVIEMBRE
N° CARGO
DICIEMBRE
OCTUBRE
FEBRERO
EQUIPO
AGOSTO
MARZO
ENERO
MAYO
ABRIL
JUNIO
JULIO
179
ANEXO-1F
Ver No. 01
LISTADO DE USUARIOS PARA BACKUP
Pág. 1 de 1
180
PO-1D
Ver No. 01
1. Objetivo
Generar lineamientos para proteger y resguardar los componentes informáticos del
Gobierno Autónomo Descentralizado Municipal de Pangua.
2. Alcance
Aplica a toda la infraestructura del Gobierno Autónomo Descentralizado Municipal de
Pangua.
3. Definiciones:
Componente informático: Son el conjunto de equipos y programas que conforman un
computador o sistema informático.
4. Documentos de referencia:
RE-1D Bitácora de registro de salida e ingreso de equipos.
RE-2D Bitácora de control de ingreso y salida de equipos de visitas.
ANEXO1D- Listado de personas autorizadas.
5. Descripción de la Política
El departamento de sistemas informáticos es el encargado de proteger, planificar y dar
seguimiento a los lineamientos de seguridad establecidos:
Protección de los equipos
Ingreso de equipos y dispositivos externos, que no son propios de la institución.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
181
PO-1D
Ver No. 01
Los equipos deben tener un cobertor anti polvos para alargar el tiempo de vida útil.
No se puede ingerir alimentos ante los activos, pues cualquier derrame podría ocasionar
perdidas del activo.
6. Registros.
7. Anexos.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
182
RE-1D
BITÁCORA DE REGISTRO DE SALIDA E Ver No. 01
INGRESO DE EQUIPOS
Pág. 1 de 1
HORA DE HORA DE
RESPONSABLE CARGO MOTIVO FIRMA FIRMA
SALIDA INGRESO
183
RE-2D
BITÁCORA DE VISITAS PARA EL CONTROL DE ENTRADA Y SALIDA DE EQUIPOS DE
Ver No. 01
COMPUTO
Pág 1 de 1
184
ANEXO-1D
Ver No. 01
185
ANEXO-1D
Ver No. 01
186
PO-1E
Ver No. 01
1. Objetivo
Definir las reglas y categorías para el acceso al internet por el usuario para que no existan
distracciones en las horas laborables.
2. Alcance
Aplica a todos los usuarios que constituyen la lista de distribución del servidor de dominio del
Gobierno Autónomo Descentralizado Municipal de Pangua, incluyendo contratistas, consultores y
visitantes.
3. Definiciones:
Webfilter: Es un software diseñado para restringir los sitios web que pueden ser visitados por el
usuario en su equipo.
Categoría de Navegación: Es la clasificación de sitios web donde los usuarios conectados a una red
pueden ingresar.
Malware: Es un término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento.
4. Documentos de referencia:
ANEXO-1E Listado de categorías de acceso a internet.
5. Descripción de la Política
Buenas prácticas para el uso adecuado del internet.
Regular con un webfilter el acceso a internet.
Evitar distracciones por parte de los usuarios que laboran en la Institución.
Prevenir la saturación del ancho de banda por el uso de páginas de gran consumo de recursos como:
Descargas, Streaming y Redes Sociales.
5.1 Restricciones
Queda estrictamente prohibido el uso de servicio de internet para las siguientes páginas:
Acceso a los sitios web para descargar información ajena a la actividad laboral.
El uso de sitios de videos, streaming en línea o en tiempo real. (YouTube, Spotify, etc.).
Ingresar a contenidos obscenos, agresivos, pornográficos, amenazadores, inmorales u ofensivos.
Uso de Juegos “online” en la red.
Acceso a sitios inseguros que comprometan la confidencialidad e integridad de la información.
Instalación y uso de aplicativos para intercambios de archivos.
Instalación de aplicativos de mensajería instantánea (WhatsApp, Messenger, etc.).
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
187
PO-1E
Ver No. 01
USO ADECUADO DEL INTERNET
Pág. 2 de 2
Nota: Si el empleado requiere trabajar con una de estas, deberá pedir autorización al Jefe Inmediato.
5.3 Penalizaciones
Cualquier usuario que no se ajuste a los lineamientos detallados en las políticas será sujeto a toma de
decisiones de acuerdo al reglamento interno de trabajo.
6. Registros.
N/A
7. Anexos.
______________ ________________
Firma Firma
Fecha: 2020-08-21 Fecha: 2020-08-21
188
ANEXO-1E
Ver No. 01
LISTADO DE CATEGORÍAS DE ACCESO A
INTERNET
Pág. 1 de 2
CATEGORIAS DE ACCESO
Gubernamentales
Redes Sociales
Investigación
Financieros
DEPARTAMENTO
Educación
Streaming
TICs
DIRECTORIO X X X X X X
MIES X X X X
UNIDAD DE CULTURA X X X X
PROMOCIÓN COMUNITARIA X X
SERVICIOS GENERALES X X
PLANIFICACIÓN Y DESARROLLO X
ASESORIA DE ALCALDIA X X X X X
RIESGOS
UNIDAD DE TALENTO HUMANO X X X
ADMINISTRACIÓN DE PLAZAS Y X X
MERCADOS
COMISARIA MUNICIPAL X
SECRETARIA EJECUTIVA DE LA X X X
PROTECCIÓN DE DERECHOS
DIRECCIÓN FINANCIERA X X
VULNERABLES
REGISTRO DE LA PROPIEDAD X X
189
ANEXO-1E
Ver No. 01
LISTADO DE CATEGORÍAS DE ACCESO A
INTERNET
Pág. 2 de 2
SECRETARIA GENERAL X
UNIDAD TÉCNICO DE X X
INFRAESTRUCTURA Y DISEÑO DE
PROYECTOS
UNIDAD DE FISCAIZACIÓN X
AGUA POTABLE Y X
ALCANTARILLADO
OBRAS PÚBLICAS X
RECAUDACIÓN X X
OFICINA DE RENTAS X X
TESORERO X X
ORDENAMIENTO TERRITORIAL X
SISTEMAS INFORMÁTICOS X X X
SINDICATURA X X
AVALÚOS Y CATASTROS X
BODEGA X
190