POLÍTICAS Y MANUAL DE PROCESOS
POLÍTICAS Y MANUAL DE PROCESOS
POLÍTICAS Y MANUAL DE PROCESOS
Soporte y Mantenimiento
Realizar la instalación o adaptación de sus sistemas de cómputo de acuerdo con los requerimientos en
materia de seguridad.
Reportar al área de IT los incidentes de violación de seguridad, junto con cualquier experiencia o
información que ayude a fortalecer la seguridad de los sistemas de cómputo.
Deben actualizar la información de los recursos de cómputo de la Corporación, cada vez que adquiera e
instale equipos o software.
Podrán ingresar de forma remota a computadoras única y exclusivamente para la solución de problemas
y bajo solicitud explícita del propietario de la computadora, y con los programas remotos autorizados
por el área de TI (VNC/ANYDESK/TEAM VIEWER).
Deben auditar periódicamente y sin previo aviso los sistemas y los servicios de red, para verificar la
existencia de archivos no autorizados, configuraciones no válidas o permisos extra que pongan en riesgo
la seguridad de la información.
Redes
Se debe establecer el tiempo aceptable para recuperar los datos que tiene la Corporación
en caso de una interrupción o desastre (RPO), y garantizar una recuperación eficaz.
Se debe realizar copia de seguridad (Backup) de las aplicaciones, bases de datos y bodegas de
archivos alojados en servidores, con el propósito de salvaguardar la información. Estas se deben
realizar periódicamente por el área de TI de acuerdo a los planes establecidos.
El área de TI debe tener actualizada la documentación de roles detallados y tareas para cada
una de las personas involucradas en la ejecución del plan de continuidad de servicios TI.
Normas
El departamento de redes velará porque los recursos informáticos se mantengan en constante y
perfecto funcionamiento, realizando para ello observaciones al uso y comportamiento de los
mismos.
El Internet es una herramienta de trabajo y su autorización se concederá
exclusivamente para las actividades de consulta o transacción que están en relación con el
trabajo desempeñado.
Cuando se detecte el mal uso del servicio de internet, el departamento de redes podrá eliminar
dicho acceso sin previo aviso.
Los nombres de los equipos (PC) deberán identificar al usuario u oficina a la que han sido
asignados.
Base de Datos
Deben de estar definidos roles y permisos a nivel del gestor de base de datos.
Los usuarios o aplicaciones que deseen acceder directamente a la base de datos deben contar
con una cuenta y contraseña.
Los funcionarios deberán de formular y ejecutar el presupuesto orientado a fortalecer la
plataforma de servidores y motores de base de datos.
Respaldar periódicamente la información contenida en las bases de datos de la institución, e
implementar mecanismos de recuperación que permitan la continuidad en caso de desastres
No se crearan usuarios de tipo SYSADMIN por petición de usuarios, salvo justificación y
aprobación del jefe del área y del jefe de quien solicita.
Los usuarios no contaran con acceso a la acción de eliminación, únicamente podrán leer,
insertar y actualizar un registro.
Las tablas de bitácora y de auditoria no deberán de ser accedidas por el usuario común,
únicamente por personal autorizado.
Las contraseñas deben ser cambiadas cada tres meses.
Auditoria
El auditor designado del departamento de auditoria evaluará las exposiciones a los riesgos de:
operaciones y sistemas de información, con relación a:
El Auditor interno debe presentar al Comité de Auditoría todos los informes que elabore en el
cumplimiento de sus funciones.
El departamento de auditoria debe presentar un resumen mensual de los reportes que elaboró
durante el mes anterior a la Junta Directiva.
Seguridad
Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y
sesiones de Windows Los equipos deberán contar con salvapantallas protegido por contraseña
con un tiempo de espera de 10 minutos para evitar accesos no autorizados.
Normas
El departamento de Informática contará con planes de contingencia en casos de emergencias
para minimizar los tiempos de inoperatividad de los Sistemas de Información.
Los datos de los sistemas de información, serán respaldados de forma diaria y almacenados
periódicamente, debiendo llevarse una bitácora del sistema de los respaldos realizados,
asimismo, éstos se guardan en caja fuerte para garantizar su conservación.
Los nombres de usuarios deberán estar formados por identificadores de sus nombres y/o
apellidos, con el fin de evitar duplicidades y definir responsabilidades en el registro de
información.
Los usuarios deben notificar a su jefatura inmediata cualquier incidencia detectada que afecte
o pueda afectar la seguridad de los datos, tales como: pérdida de archivos en los discos duros
de sus equipos o memorias USB, sospechas de uso indebido de sus equipos o accesos no
autorizados por otras personas.
Sistemas de Información
La custodia, control de uso y solicitud de actualización periódica de los bienes del ítem anterior
estarán bajo la responsabilidad de la Departamento Informática.
N Puesto Actividad
.
1 INICIO
2 Jefatura de la Solicita la aprobación de la Jefatura de la Unidad de
Departamento Gestión para instalar en un lugar adecuado el recurso
Informatica informático.
6 FIN
PROCEDIMIENTO: Mantenimiento preventivo y correctivo de hardware y software.