AdministraciĆ³n del SeƱor Ec. Rafael Correa Delgado

Presidente Constitucional de la RepĆŗblica del Ecuador

MiĆ©rcoles 25 de Septiembre de 2013 – R. O. No. 88

SEGUNDO SUPLEMENTO

SUMARIO

Acuerdo

SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica:

Acuerdo

166 DispĆ³nese a las entidades de la AdministraciĆ³n PĆŗblica
Central, Institucional y que dependen de la FunciĆ³n Ejecutiva el uso
obligatorio de las Normas TĆ©cnicas Ecuatorianas NTE INEN-ISO/IEC 27000 para la
GestiĆ³n de Seguridad de la InformaciĆ³n

CONTENIDO


No. 166

Cristian
Castillo PeƱaherrera

SECRETARIO NACIONAL
DE LA ADMINISTRACIƓN PƚBLICA

Considerando:

Que, la
ConstituciĆ³n de la RepĆŗblica determina en el artĆ­culo 227 que la AdministraciĆ³n
PĆŗblica constituye un servicio a la colectividad que se rige por principios de
eficacia, calidad, jerarquĆ­a, desconcentraciĆ³n, descentralizaciĆ³n,
coordinaciĆ³n, participaciĆ³n, planificaciĆ³n, transparencia y evaluaciĆ³n.

Que, el
artĆ­culo 13 del Estatuto del RĆ©gimen JurĆ­dico Administrativo de la FunciĆ³n
Ejecutiva establece que la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica es
una entidad de derecho pĆŗblico, con personalidad jurĆ­dica y patrimonio propio,
dotada de autonomĆ­a presupuestaria, financiera, econĆ³mica y administrativa,
encargada de establecer las polĆ­ticas, metodologĆ­as de gestiĆ³n e innovaciĆ³n institucional
y herramientas necesarias para el
mejoramiento de la eficiencia, calidad y transparencia de la gestiĆ³n en las
entidades y organismos de la FunciĆ³n Ejecutiva, con quienes coordinarĆ” las acciones que sean necesarias para la
correcta ejecuciĆ³n de dichos fines; asĆ­ como tambiĆ©n de realizar el control, seguimiento
y evaluaciĆ³n de la gestiĆ³n de los planes, programas, proyectos y procesos de
las entidades y organismos de la FunciĆ³n Ejecutiva que se encuentran en ejecuciĆ³n;
y, el control, seguimiento y evaluaciĆ³n de la calidad en la gestiĆ³n de los
mismos.

Que, mediante
Acuerdos Ministeriales Nos. 804 y 837 de 29 de julio y 19 de agosto de 2011,
respectivamente, la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica creĆ³ la ComisiĆ³n
para la Seguridad InformĆ”tica y de las TecnologĆ­as de la InformaciĆ³n y
ComunicaciĆ³n conformada por delegados del Ministerio de Telecomunicaciones y de
la Sociedad de la InformaciĆ³n, la SecretarĆ­a Nacional de Inteligencia y la
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica y dentro de sus atribuciones
tiene la de establecer lineamientos de seguridad informĆ”tica, protecciĆ³n de infraestructura
computacional y todo lo relacionado con Ć©sta, incluyendo la informaciĆ³n contenida para las
entidades de la AdministraciĆ³n PĆŗblica Central e Institucional.

Que, es
importante adoptar polĆ­ticas, estrategias, normas, procesos, procedimientos,
tecnologĆ­as y medios necesarios para mantener la seguridad en la informaciĆ³n
que se genera y custodia en diferentes medios y formatos de las entidades de la
AdministraciĆ³n PĆŗblica Central, Institucional y que dependen de la FunciĆ³n
Ejecutiva.

Que, la
AdministraciĆ³n PĆŗblica de forma integral y coordinada debe propender a
minimizar o anular riesgos en la informaciĆ³n asĆ­ como proteger la
infraestructura gubernamental, mĆ”s aĆŗn si es estratĆ©gica, de los denominados
ataques informƔticos o cibernƩticos.

Que, las
TecnologĆ­as de la InformaciĆ³n y ComunicaciĆ³n son herramientas imprescindibles
para el cumplimiento de la gestiĆ³n institucional e inter-institucional de la AdministraciĆ³n
PĆŗblica en tal virtud, deben cumplir con estĆ”ndares de seguridad que garanticen
la confidencialidad, integridad y disponibilidad de la informaciĆ³n;

Que, la
ComisiĆ³n para la Seguridad InformĆ”tica y de las TecnologĆ­as de la InformaciĆ³n y
ComunicaciĆ³n en referencia ha desarrollado el Esquema Gubernamental de Seguridad
de la InformaciĆ³n (EGSI), elaborado en base a la norma NTE INEN-ISO/IEC 27002
?CĆ³digo de PrĆ”ctica para la GestiĆ³n de la Seguridad de la InformaciĆ³n?.

Que, el
artĆ­culo 15, letra i) del Estatuto del RĆ©gimen JurĆ­dico y Administrativo de la
FunciĆ³n Ejecutiva establece como atribuciĆ³n del Secretario Nacional de la AdministraciĆ³n
PĆŗblica, impulsar proyectos de estandarizaciĆ³n en procesos, calidad y
tecnologĆ­as de la informaciĆ³n y comunicaciĆ³n;

En uso de las
facultades y atribuciones que le confiere el artĆ­culo 15, letra n) del Estatuto
del RĆ©gimen JurĆ­dico y Administrativo de la FunciĆ³n Ejecutiva,

Acuerda:

ArtĆ­culo 1.- Disponer
a las entidades de la AdministraciĆ³n PĆŗblica Central, Institucional y que
dependen de la FunciĆ³n Ejecutiva el uso obligatorio de las Normas TĆ©cnicas Ecuatorianas
NTE INEN-ISO/IEC 27000 para la GestiĆ³n de Seguridad de la InformaciĆ³n.

ArtĆ­culo 2.- Las
entidades de la AdministraciĆ³n PĆŗblica implementarĆ”n en un plazo de dieciocho
(18) meses el Esquema Gubernamental de Seguridad de la InformaciĆ³n (EGSI), que
se adjunta a este acuerdo como Anexo 1, a excepciĆ³n de las disposiciones o
normas marcadas como prioritarias en dicho esquema, las cuales se implementarƔn
en (6) meses desde la emisiĆ³n del presente Acuerdo.

La
implementaciĆ³n del EGSI se realizarĆ” en cada instituciĆ³n de acuerdo al Ć”mbito
de acciĆ³n, estructura orgĆ”nica, recursos y nivel de madurez en gestiĆ³n de Seguridad
de la InformaciĆ³n.

ArtĆ­culo 3.- Las
entidades designarĆ”n, al interior de su instituciĆ³n, un ComitĆ© de Seguridad de
la InformaciĆ³n liderado con un Oficial de Seguridad de la InformaciĆ³n, conforme
lo establece el EGSI y cuya designaciĆ³n deberĆ” ser comunicada a la SecretarĆ­a
Nacional de la AdministraciĆ³n PĆŗblica, en el transcurso de treinta (30) dĆ­as posteriores
a la emisiĆ³n del presente Acuerdo.

ArtĆ­culo 4.- La
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica coordinarĆ” y darĆ” seguimiento
a la implementaciĆ³n del EGSI en las entidades de la AdministraciĆ³n PĆŗblica Central,
Institucional y que dependen de la FunciĆ³n Ejecutiva. El seguimiento y control
a la implementaciĆ³n de la EGSI se realizarĆ” mediante el Sistema de GestiĆ³n por Resultados
(GPR) u otras herramientas que para el efecto implemente la SecretarĆ­a Nacional
de la AdministraciĆ³n PĆŗblica.

ArtĆ­culo 5.- La
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica realizarĆ” de forma ordinaria
una revisiĆ³n anual del EGSI en conformidad a las modificaciones de la norma INEN
ISO/IEC 27002 que se generen y de forma extraordinaria o periĆ³dica cuando las
circunstancias asƭ lo ameriten, ademƔs definirƔ los procedimientos o metodologƭas
para su actualizaciĆ³n, implementaciĆ³n, seguimiento y control.

ArtĆ­culo 6.- Es
responsabilidad de la mƔxima autoridad de cada entidad mantener la
documentaciĆ³n de la implementaciĆ³n del EGSI debidamente organizada y registrada
de acuerdo al procedimiento especĆ­fico que para estos efectos establezca la
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica.

ArtĆ­culo 7.- Las
entidades realizarĆ”n una evaluaciĆ³n de riesgos y diseƱarĆ”n e implementarĆ”n el
plan de manejo de riesgos de su instituciĆ³n, en base a la norma INEN ISO/IEC 27005
?GestiĆ³n del Riesgo en la Seguridad de la InformaciĆ³n?.

DISPOSICIONES
GENERALES

Primera.- El
EGSI podrĆ” ser revisado periĆ³dicamente de acuerdo a las sugerencias u
observaciones realizadas por las entidades de la AdministraciĆ³n PĆŗblica
Central, Institucional o que dependen de la FunciĆ³n Ejecutiva, las cuales
deberƔn ser presentadas por escrito a la Secretarƭa Nacional de la
AdministraciĆ³n PĆŗblica.

Segunda.- Cualquier
propuesta de inclusiĆ³n de controles o directrices adicionales a los ya
establecidos en el EGSI que se generen en la implementaciĆ³n del mismo, deberĆ”n
ser comunicados a la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica, previo a
su aplicaciĆ³n; de igual manera, en caso de existir alguna excepciĆ³n
institucional respecto a la implementaciĆ³n del EGSI, Ć©sta deberĆ” ser justificada
tĆ©cnicamente y comunicada a la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica,
para su anĆ”lisis y autorizaciĆ³n.

Tercera.- Los
Oficiales de Seguridad de la InformaciĆ³n de los ComitĆ©s de GestiĆ³n de Seguridad
de la InformaciĆ³n designados por las instituciones, actuarĆ”n como contrapartes de
la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica en la implementaciĆ³n del EGSI y en la gestiĆ³n de
incidentes de seguridad de la informaciĆ³n.

Cuarta.- Cualquier
comunicaciĆ³n respecto a las disposiciones realizadas en el presente Acuerdo
deberĆ” ser informada directamente a la SubsecretarĆ­a de Gobierno ElectrĆ³nico de
la SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica.

DISPOSICIONES
TRANSITORIAS

Primera.- Para
efectivizar el control y seguimiento del EGSI institucional, la SecretarĆ­a
Nacional de la AdministraciĆ³n PĆŗblica en un plazo de quince (15) dĆ­as crearĆ” un
proyecto en el sistema GPR en el que se homogenice los hitos que deben de
cumplir las instituciones para implementar el EGSI.

Segunda.- La
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica emitirĆ” en el plazo de sesenta
(60) dĆ­as desde la emisiĆ³n del presente Acuerdo los lineamientos especĆ­ficos de
registro y documentaciĆ³n de la implementaciĆ³n institucional del ESGI.

Tercera.- La
SecretarĆ­a Nacional de la AdministraciĆ³n PĆŗblica, ademĆ”s, en un plazo de
noventa (90) dĆ­as desde la emisiĆ³n del presente Acuerdo, definirĆ” las
metodologĆ­as o procedimientos para
actualizaciĆ³n, implementaciĆ³n, seguimiento y control del EGSI.

DISPOSICIƓN
DEROGATORIA

DerĆ³guese los
Acuerdo Ministeriales No. 804 de 29 de julio de 2011 y No. 837 de 19 de agosto
de 2011.

DISPOSICION
FINAL.- Este Acuerdo entrarĆ” en vigencia a partir de su publicaciĆ³n en el
Registro Oficial.

Dado en el
Palacio Nacional, a los 19 dĆ­as del mes de septiembre de 2013.

f.) Cristian
Castillo PeƱaherrera, Secretario Nacional de la AdministraciĆ³n PĆŗblica.

Es fiel copia
del original.- LO CERTIFICO. Quito, 20 de septiembre de 2013.

f.) Dra.
Rafaela Hurtado Espinoza, Coordinadora General de AsesorĆ­a JurĆ­dica, SecretarĆ­a
Nacional de la AdministraciĆ³n PĆŗblica.


Anexo 1 del
Acuerdo No. 166 del 19 de septiembre de 2013

SECRETARƍA
NACIONAL DE LA ADMINISTRACIƓN

PƚBLICA

ESQUEMA
GUBERNAMENTAL DE SEGURIDAD DE

LA INFORMACIƓN
(EGSI)

VersiĆ³n 1.0

Septiembre de
2013

Contenido

INTRODUCCIƓN

1. POLƍTICA DE
SEGURIDAD DE LA INFORMACIƓN

2.
ORGANIZACIƓN DE LA SEGURIDAD DE LA INFORMACIƓN

3. GESTIƓN DE
LOS ACTIVOS

4. SEGURIDAD
DE LOS RECURSOS HUMANOS

5. SEGURIDAD
FISICA Y DEL ENTORNO

6. GESTIƓN DE
COMUNICACIONES Y OPERACIONES

7. CONTROL DE
ACCESO

8.
ADQUISICIƓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIƓN

9. GESTIƓN DE
LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIƓN

10. GESTIƓN DE
LA CONTINUIDAD DEL NEGOCIO

11.
CUMPLIMIENTO GLOSARIO DE TƉRMINOS


INTRODUCCIƓN

Los avances de
las TecnologĆ­as de la InformaciĆ³n y ComunicaciĆ³n (TIC) han ocasionado que los
gobiernos otorguen mayor atenciĆ³n a la protecciĆ³n de sus activos de informaciĆ³n
con el fin de generar confianza en la ciudadanĆ­a, en sus propias instituciones
y minimizar riesgos derivados de vulnerabilidades informƔticas.

La SecretarĆ­a
Nacional de AdministraciĆ³n PĆŗblica, considerando que las TIC son herramientas
imprescindibles para el desempeƱo de institucional e inter-institucional, y como
respuesta a la necesidad gestionar de forma eficiente y eficaz la seguridad de
la informaciĆ³n en las entidades pĆŗblicas, emitiĆ³ los Acuerdos Ministeriales No.
804 y No. 837, de 29 de julio y 19 de agosto de 2011 respectivamente, mediante
los cuales creĆ³ la ComisiĆ³n para la Seguridad InformĆ”tica y de las TecnologĆ­as
de la InformaciĆ³n y ComunicaciĆ³n.

La comisiĆ³n
realizĆ³ un anĆ”lisis de la situaciĆ³n respecto de la gestiĆ³n de la Seguridad de
la InformaciĆ³n en las Instituciones de la AdministraciĆ³n PĆŗblica Central, Dependiente
e Institucional, llegando a determinar la necesidad de aplicar normas y
procedimientos para seguridad de la informaciĆ³n, e incorporar a la cultura y procesos
institucionales la gestiĆ³n permanente de la misma.

El presente
documento, denominado Esquema Gubernamental de Seguridad de la InformaciĆ³n
(EGSI), estƔ basado en la norma tƩcnica ecuatoriana INEN ISO/IEC 27002 para
GestiĆ³n de la Seguridad de la InformaciĆ³n y estĆ” dirigido a las Instituciones
de la AdministraciĆ³n PĆŗblica Central, Dependiente e Institucional.

El EGSI
establece un conjunto de directrices prioritarias para GestiĆ³n de la Seguridad
de la InformaciĆ³n e inicia un proceso de mejora continua en las instituciones
de la AdministraciĆ³n PĆŗblica. El EGSI no reemplaza a la norma INEN ISO/IEC
27002 sino que marca como prioridad la implementaciĆ³n de algunas directrices.

La
implementaciĆ³n del EGSI incrementarĆ” la seguridad de la informaciĆ³n en las
entidades pĆŗblicas asĆ­ como en la confianza de los ciudadanos en la
AdministraciĆ³n PĆŗblica.

1. POLƍTICA DE
SEGURIDAD DE LA INFORMACIƓN

1.1. Documento
de la PolĆ­tica de la Seguridad de la InformaciĆ³n

La mƔxima
autoridad de la instituciĆ³n dispondrĆ” la implementaciĆ³n de este Esquema
Gubernamental de Seguridad de la InformaciĆ³n (EGSI) en su entidad (*)1.

Se difundirĆ”
la siguiente polĆ­tica de seguridad de la informaciĆ³n como referencia (*):

?Las entidades
de la AdministraciĆ³n PĆŗblica Central, Dependiente e Institucional que generan,
utilizan, procesan, comparten y almacenan informaciĆ³n en medio electrĆ³nico o
escrito, clasificada como pĆŗblica, confidencial, reservada y no reservada,
deberĆ”n aplicar el Esquema Gubernamental de Seguridad de la InformaciĆ³n para
definir los procesos, procedimientos y tecnologĆ­as a fin de garantizar la
confidencialidad, integridad y disponibilidad de esa informaciĆ³n, en los medios
y el tiempo que su legitimidad lo requiera?.

Las entidades
pĆŗblicas podrĆ”n especificar una polĆ­tica de seguridad mĆ”s amplia o especĆ­fica
en armonĆ­a con la ConstituciĆ³n, leyes y demĆ”s normativa legal propia o relacionada
asĆ­ como su misiĆ³n y competencias.

1.2. RevisiĆ³n
de la PolĆ­tica

Para
garantizar la vigencia de la polĆ­tica de seguridad de la informaciĆ³n en la
instituciĆ³n, esta deberĆ” ser revisada anualmente o cuando se produzcan cambios significativos
a nivel operativo, legal, tecnolĆ³gica, econĆ³mico, entre otros.

2. ORGANIZACIƓN DE LA SEGURIDAD DE LA INFORMACIƓN

2.1. Compromiso de la mƔxima autoridad de
la instituciĆ³n con la seguridad de la informaciĆ³n

Realizar el
seguimiento de la puesta en marcha de las normas de este documento (*).

Disponer la
difusiĆ³n, capacitaciĆ³n y sensibilizaciĆ³n del contenido de este documento (*).

Conformar
oficialmente el ComitĆ© de GestiĆ³n de la Seguridad de la InformaciĆ³n de la instituciĆ³n
(CSI) y designar a los integrantes (*).


1 (*) En todo este documento esta
marca significa que se trata de un control/directriz prioritario

El comitƩ de
coordinaciĆ³n de la seguridad de la informaciĆ³n involucrarĆ” la participaciĆ³n y
cooperaciĆ³n de los cargos directivos de la instituciĆ³n. El comitĆ© deberĆ”
convocarse de forma periĆ³dica o cuando las circunstancias lo ameriten. Se deberĆ”
llevar registros y actas de las reuniones.

2.2. CoordinaciĆ³n de la GestiĆ³n de la
Seguridad de la InformaciĆ³n

La
coordinaciĆ³n estarĆ” a cargo del ComitĆ© de GestiĆ³n de Seguridad de la
InformaciĆ³n el cual tendrĆ” las siguientes funciones:

Definir y
mantener la polĆ­tica y normas institucionales particulares en materia de seguridad
de la informaciĆ³n y gestionar la aprobaciĆ³n y puesta en vigencia por parte de la
mĆ”xima autoridad de la instituciĆ³n asĆ­ como el cumplimiento por parte de los funcionarios
de la instituciĆ³n.

Monitorear
cambios significativos de los riesgos que afectan a los recursos de informaciĆ³n
frente a las amenazas mƔs importantes.

Tomar
conocimiento y supervisar la investigaciĆ³n y monitoreo de los incidentes relativos
a la seguridad. ?

Aprobar las
principales iniciativas para incrementar la seguridad de la informaciĆ³n, de acuerdo
a las competencias y responsabilidades asignadas a cada Ɣrea.

Acordar y
aprobar metodologĆ­as y procesos especĆ­ficos, en base al EGSI relativos a la seguridad
de la informaciĆ³n.

Evaluar y
coordinar la implementaciĆ³n de controles especĆ­ficos de seguridad de la informaciĆ³n
para nuevos sistemas o servicios, en base al EGSI.

Promover la
difusiĆ³n y apoyo a la seguridad de la informaciĆ³n dentro de la instituciĆ³n.

Coordinar el
proceso de gestiĆ³n de la continuidad de la operaciĆ³n de los servicios y sistemas
de informaciĆ³n de la instituciĆ³n frente a incidentes de seguridad imprevistos.

Designar a los
custodios o responsables de la informaciĆ³n de las diferentes Ć”reas de la entidad,
que deberĆ” ser formalizada en un documento fĆ­sico o electrĆ³nico.

Gestionar la
provisiĆ³n permanente de recursos econĆ³micos, tecnolĆ³gicos y humanos para la gestiĆ³n
de la seguridad de la informaciĆ³n.

Velar por la
aplicaciĆ³n de la familia de normas tĆ©cnicas ecuatorianas INEN ISO/IEC 27000 en
la instituciĆ³n segĆŗn el Ć”mbito de cada norma.

Designar
formalmente a un funcionario como Oficial de Seguridad de la InformaciĆ³n quien actuarĆ”
como coordinador del CSI. El Oficial de Seguridad no pertenecerƔ al Ɣrea de Tecnologƭas
de la InformaciĆ³n y reportarĆ” a la mĆ”xima autoridad de la instituciĆ³n (*).

Designar
formalmente al responsable de seguridad del Ć”rea de TecnologĆ­as de la InformaciĆ³n
en coordinaciĆ³n con el director o responsable del Ć”rea de TecnologĆ­as de la InformaciĆ³n
de la InstituciĆ³n (*).

2.3 AsignaciĆ³n de responsabilidades para
la seguridad de la informaciĆ³n

El Oficial de
Seguridad de la InformaciĆ³n tendrĆ” las siguientes responsabilidades:

Definir
procedimientos para el control de cambios a los procesos operativos, los
sistemas e instalaciones, y verificar su cumplimiento, de manera que no afecten
la seguridad de la informaciĆ³n.

Establecer
criterios de seguridad para nuevos sistemas de informaciĆ³n, actualizaciones y
nuevas versiones, contemplando la realizaciĆ³n de las pruebas antes de su aprobaciĆ³n
definitiva.

Definir
procedimientos para el manejo de incidentes de seguridad y para la
administraciĆ³n de los medios de almacenamiento.

Controlar los
mecanismos de distribuciĆ³n y difusiĆ³n de informaciĆ³n dentro y fuera de la
instituciĆ³n.

Definir y
documentar controles para la detecciĆ³n y prevenciĆ³n del acceso no autorizado,
la protecciĆ³n contra software malicioso, garantizar la seguridad de los datos y
los servicios conectados a las redes de la instituciĆ³n.

Desarrollar
procedimientos adecuados de concienciaciĆ³n de usuarios en materia de seguridad,
controles de acceso a los sistemas y administraciĆ³n de cambios.

Verificar el
cumplimiento de las normas, procedimientos y controles de seguridad institucionales
establecidos.

Coordinar la
gestiĆ³n de eventos de seguridad con otras entidades gubernamentales.

Convocar
regularmente o cuando la situaciĆ³n lo amerite al ComitĆ© de Seguridad de la
InformaciĆ³n asĆ­ como llevar registros de asistencia y actas de las reuniones.

El responsable
de Seguridad del Ɓrea de TecnologĆ­as de la InformaciĆ³n tendrĆ” las siguientes
responsabilidades:

Controlar la
existencia de documentaciĆ³n fĆ­sica o electrĆ³nica actualizada relacionada con
los procedimientos de comunicaciones, operaciones y sistemas.

Evaluar el
posible impacto operativo a nivel de seguridad de los cambios previstos a
sistemas y equipamiento y verificar su correcta implementaciĆ³n, asignando
responsabilidades.

Administrar
los medios tĆ©cnicos necesarios para permitir la segregaciĆ³n de los ambientes de
procesamiento.

Monitorear las
necesidades de capacidad de los sistemas en operaciĆ³n y proyectar las futuras
demandas de capacidad para soportar potenciales amenazas a la seguridad de la
informaciĆ³n que procesan.

Controlar la
obtenciĆ³n de copias de resguardo de informaciĆ³n, asĆ­ como la prueba periĆ³dica
de su restauraciĆ³n.

Asegurar el
registro de las actividades realizadas por el personal operativo de seguridad
de la informaciĆ³n, para su posterior revisiĆ³n.

Desarrollar y
verificar el cumplimiento de procedimientos para comunicar las fallas en el procesamiento
de la informaciĆ³n o los sistemas de comunicaciones, que permita tomar medidas correctivas.

Implementar
los controles de seguridad definidos (ej., evitar software malicioso, accesos
no autorizados, etc.).

Definir e
implementar procedimientos para la administraciĆ³n de medios informĆ”ticos de almacenamiento
(ej., cintas, discos, etc.) e informes impresos, y verificar la eliminaciĆ³n o
destrucciĆ³n segura de los mismos, cuando proceda.

Gestionar los
incidentes de seguridad de la informaciĆ³n de acuerdo a los procedimientos
establecidos.

Otras que por
naturaleza de las actividades de gestiĆ³n de la seguridad de la informaciĆ³n
deban ser realizadas.

2.4 Proceso de autorizaciĆ³n para nuevos
servicios de procesamiento de la informaciĆ³n

Asignar un
custodio o responsable para cualquier nuevo servicio a implementar,
generalmente del Ć”rea peticionaria, incluyendo la definiciĆ³n de las caracterĆ­sticas
de la informaciĆ³n y la definiciĆ³n de los diferentes niveles de acceso por
usuario.

Autorizar
explĆ­citamente por parte del custodio el uso de un nuevo servicio segĆŗn las
definiciones anteriores.

Solicitar la
autorizaciĆ³n del oficial de seguridad de la informaciĆ³n el uso del nuevo
servicio garantizando el cumplimiento de la polĆ­ticas de seguridad de la informaciĆ³n
y normas definidas en este documento.

Evaluar la
compatibilidad a nivel de hardware y software con sistemas internos.

Implementar
los controles necesarios para el uso de nuevos servicios para procesar
informaciĆ³n de la instituciĆ³n sean personales o de terceros para evitar nuevas
vulnerabilidades.

2.5. Acuerdos
sobre Confidencialidad (*)

Elaborar y
aprobar los acuerdos de confidencialidad y de no-divulgaciĆ³n de informaciĆ³n
conforme la ConstituciĆ³n, las leyes, las necesidades de protecciĆ³n de informaciĆ³n
de la instituciĆ³n y el EGSI.

Controlar que
los acuerdos de confidencialidad de la informaciĆ³n, documento fĆ­sico o
electrĆ³nico, sean firmados de forma manuscrita o electrĆ³nica por todo el personal
de la instituciĆ³n sin excepciĆ³n.

Gestionar la
custodia de los acuerdos firmados, en los expedientes, fĆ­sicos o electrĆ³nicos,
de cada funcionario, por parte del Ć”rea de gestiĆ³n de recursos humanos.

Controlar que
la firma de los acuerdos de confidencialidad sean parte de los procedimientos
de incorporaciĆ³n de nuevos funcionarios a la instituciĆ³n, sin excepciĆ³n.

Gestionar la
aceptaciĆ³n, entendimiento y firma de acuerdos de confidencialidad y de no
divulgaciĆ³n de informaciĆ³n por parte de terceros (ej., contratistas, proveedores,
pasantes, entre otros) que deban realizar labores dentro de la instituciĆ³n sea
por medios lĆ³gicos o fĆ­sicos y que involucren el manejo de informaciĆ³n.

2.6 Contacto
con las autoridades

Establecer un
procedimiento que especifique cuƔndo y a cuales autoridades se reportarƔn
incidentes derivados del infringimiento de la polĆ­tica de seguridad o por acciones
de seguridad de cualquier origen (ej., SNAP, fiscalĆ­a, policĆ­a, bomberos, 911,
otros). Todo incidente de seguridad de la informaciĆ³n que sea considerado crĆ­tico
deberƔ ser reportado al oficial de seguridad y este a su vez al comitƩ de
seguridad y la mĆ”xima autoridad segĆŗn los casos.

Reportar
oportunamente los incidentes identificados de la seguridad de la informaciĆ³n a
la SNAP si se sospecha de incumplimiento de la ley o que provoquen indisponibilidad
o continuidad.

Identificar y
mantener actualizados los datos de contacto de proveedores de bienes o
servicios de telecomunicaciones o de acceso a la Internet para gestionar
potenciales incidentes.

Establecer
acuerdos para compartir informaciĆ³n con el objeto de mejorar la cooperaciĆ³n y
la coordinaciĆ³n de los temas de la seguridad. Tales acuerdos deberĆ­an identificar
los requisitos para la protecciĆ³n de la informaciĆ³n sensible.

2.7 Contactos
con grupos de interƩs especiales

Mantener
contacto apropiados con organizaciones pĆŗblicas y privadas, asociaciones
profesionales y grupos de interĆ©s especializados en seguridad de la informaciĆ³n
para mejorar el conocimiento sobre mejores prƔcticas y estar actualizado con
informaciĆ³n pertinente a gestiĆ³n de la seguridad.

Recibir
reportes advertencias oportunas de alertas, avisos y parches relacionados con
ataques y vulnerabilidades de organizaciones pĆŗblicas, privadas y acadĆ©micas
reconocidas por su aporte a la gestiĆ³n de la seguridad de la informaciĆ³n.

Establecer
contactos entre oficiales y responsables de la seguridad de la informaciĆ³n para
compartir e intercambiar informaciĆ³n acerca de nuevas tecnologĆ­as, productos,
amenazas o vulnerabilidades;

2.8 RevisiĆ³n
independiente de la seguridad de la informaciĆ³n

Ejecutar
revisiones independientes de la gestiĆ³n de la seguridad a intervalos
planificados o cuando ocurran cambios significativos en la implementaciĆ³n

Identificar oportunidades
de mejora y la necesidad de cambios en el enfoque de la seguridad, incluyendo
la polĆ­tica y los objetivos de control a partir de las revisiones
independientes. La revisiĆ³n deberĆ” contemplar las actuaciones de la alta
direcciĆ³n, del comitĆ© de seguridad y del oficial de seguridad en materia de
gestiĆ³n de la seguridad.

Registrar y
documentar todas las revisiones independientes de la gestiĆ³n de la seguridad de
la informaciĆ³n que la instituciĆ³n realice.

2.9
IdentificaciĆ³n de los riesgos relacionados con las partes externas

Identificar y
evaluar los riesgos para la informaciĆ³n y los servicios de procesamiento de
informaciĆ³n de la entidad en los procesos que involucran terceras partes e implementar
los controles apropiados antes de autorizar el acceso.

Bloquear el
acceso de la tercera parte a la informaciĆ³n de la organizaciĆ³n hasta haber
implementado los controles apropiados y, cuando es viable, haber firmado un
contrato que defina los tƩrminos y las condiciones del caso asƭ como acuerdos
de confidencialidad respecto de la informaciĆ³n a la tendrĆ”n acceso.

Garantizar que
la tercera parte es consciente de sus obligaciones y acepta las
responsabilidades y deberes involucrados en el acceso, procesamiento, comunicaciĆ³n
o gestiĆ³n de la informaciĆ³n y los servicios de procesamiento de informaciĆ³n de
la organizaciĆ³n.

Registrar y
mantener las terceras partes vinculadas a la entidad considerando los
siguientes tipos:

proveedores de
servicios (ej., Internet, proveedores de red, servicios telefĆ³nicos, servicios
de mantenimiento, energƭa elƩctrica, agua, entre otros);

servicios de
seguridad;

contrataciĆ³n
externa de proveedores de servicios y/u operaciones;

asesores y
auditores externos;

limpieza,
alimentaciĆ³n y otros servicios de soporte contratados externamente;

personal
temporal (estudiantes, pasantes,funcionarios pĆŗblicos externos);

ciudadanos/clientes;

Otros

2.10
Consideraciones de la seguridad cuando se trata con ciudadanos o clientes

Identificar
requisitos de seguridad antes de facilitar servicios a ciudadanos o clientes de
entidades gubernamentales que utilicen o procesen informaciĆ³n de los mismos o
de la entidad. Se podrĆ” utilizar los siguientes criterios

protecciĆ³n de
activos de informaciĆ³n; ?
descripciĆ³n del producto o
servicio;

las diversas razones, requisitos y
beneficios del acceso del cliente;

polĆ­tica de
control del acceso;

convenios para
gestiĆ³n de inexactitudes de la informaciĆ³n, incidentes de la seguridad de la informaciĆ³n
y violaciones de la seguridad;

descripciĆ³n de
cada servicio que va a estar disponible;

nivel de
servicio comprometido y los niveles inaceptables de servicio;

el derecho a
monitorear y revocar cualquier actividad relacionada con los activos de la organizaciĆ³n;
las respectivas responsabilidades civiles de la organizaciĆ³n y del cliente;

las
responsabilidades relacionadas con asuntos legales y la forma en que se
garantiza el cumplimiento de los requisitos legales

derechos de
propiedad intelectual y asignaciĆ³n de derechos de copia y la protecciĆ³n de
cualquier trabajo colaborativos

protecciĆ³n de
datos en base la ConstituciĆ³n y leyes nacionales, particularmente datos
personales o financieros de los ciudadanos

2.11
Consideraciones de la seguridad en los acuerdos con terceras partes

Garantizar que
exista un entendimiento adecuado en los acuerdos que se firmen entre la
organizaciĆ³n y la tercera parte con el objeto de cumplir los requisitos de la seguridad
de la entidad. RefiƩrase a la norma INEN ISO/IEC para los aspectos claves a
considerar en este control.

3. GESTIƓN DE
LOS ACTIVOS

3.1.
Inventario de activos

Inventariar
los activos primarios, en formatos fĆ­sicos y/o electrĆ³nicos:

Los procesos
estratĆ©gicos, claves y de apoyo de la instituciĆ³n.

Las normas y
reglamentos que son la razĆ³n de ser de la instituciĆ³n.

Planes
estratĆ©gicos y operativos de la instituciĆ³n y Ć”reas especĆ­ficas.

Los archivos
generados por los servidores pĆŗblicos, tanto de manera fĆ­sica como electrĆ³nica,
razĆ³n de ser de la funciĆ³n que desempeƱan en la instituciĆ³n.

Los manuales e
instructivos de sistemas informĆ”ticos: instalaciĆ³n, guĆ­a de usuario, operaciĆ³n,
administraciĆ³n, mantenimiento, entre otros.

De la
operaciĆ³n de los aplicativos informĆ”ticos de los servicios informĆ”ticos: datos
y meta-datos asociados, archivos de configuraciĆ³n, cĆ³digo fuente, respaldos, versiones,
etc.

Del desarrollo
de aplicativos de los servicios informƔticos: actas de levantamiento de
requerimientos, documento de anƔlisis de requerimientos, modelos entidad ?
relaciĆ³n, diseƱo de componentes, casos de uso, diagramas de flujo y estado,
casos de prueba, etc.

Del soporte de
aplicativos de los servicios informƔticos: tickets de soporte, reportes fƭsicos
y electrĆ³nicos, evaluaciones y encuestas, libros de trabajo para capacitaciĆ³n,
etc.

De la imagen
corporativa de la instituciĆ³n: manual corporativo (que incluye manual de marca
y fuentes en formato electrĆ³nico de logos), archivos multimedia, tarjetas de
presentaciĆ³n, volantes, banners, trĆ­pticos, etc.

Inventariar
los activos de soporte de Hardware (*):

Equipos
mĆ³viles: telĆ©fono inteligente (smartphone), telĆ©fono celular, tableta,
computador portƔtil, asistente digital personal (PDA), etc.

Equipos fijos:
servidor de torre, servidor de cuchilla, servidor de rack, computador de
escritorio, computadoras portƔtiles, etc.

PerifƩricos de
entrada: teclado, ratĆ³n, micrĆ³fono, escĆ”ner plano, escĆ”ner de mano, cĆ”mara
digital, cĆ”mara web, lĆ”piz Ć³ptico, pantalla de toque, etc.

PerifƩricos de
salida: monitor, proyector, audƭfonos, parlantes, impresora lƔser, impresora de
inyecciĆ³n de tinta, impresora matricial, impresora tĆ©rmica, plĆ³ter, mĆ”quina de
fax, etc.

PerifƩricos y
dispositivos de almacenamiento: sistema de almacenamiento (NAS, SAN), librerĆ­a
de cintas, cintas magnƩticas, disco duro portƔtil, disco flexible, grabador de
discos (CD, DVD, Blu-ray), CD, DVD, Blu-ray, memoria USB, etc.

PerifƩricos de
comunicaciones: tarjeta USB para redes inalƔmbricas (Wi-Fi, Bluetooth, GPRS,
HSDPA), tarjeta PCMCIA para redes inalƔmbricas (Wi-Fi, Bluetooth, GPRS, HSDPA),
tarjeta USB para redes alƔmbricas/inalƔmbricas de datos y de telefonƭa, etc.

Tableros: de
transferencia (bypass) de la unidad ininterrumpible de energĆ­a (UPS), de
salidas de energƭa elƩctrica, de transferencia automƔtica de energƭa, etc.

Sistemas: de
control de accesos, de aire acondicionado, automĆ”tico de extinciĆ³n de
incendios, de circuito cerrado de televisiĆ³n, etc.

Inventariar
los activos de soporte de Software (*):

Sistemas
operativos.

Software de
servicio, mantenimiento o administraciĆ³n de: gabinetes de servidores de cuchilla,
servidores (estanterĆ­a/rack, torre, virtuales), sistema de redes de datos,
sistemas de almacenamiento (NAS, SAN), telefonĆ­a, sistemas (de UPS, grupo
electrĆ³geno, de aire acondicionado, automĆ”tico de extinciĆ³n de incendios, de
circuito cerrado de televisiĆ³n), etc.

Paquetes de
software o software base de: suite de ofimƔtica, navegador de Internet, cliente
de correo electrĆ³nico, mensajerĆ­a instantĆ”nea, ediciĆ³n de imĆ”genes, vĆ­deo
conferencia, servidor (proxy, de archivos, de correo electrĆ³nico, de impresiones,
de mensajerƭa instantƔnea, de aplicaciones, de base de datos), etc.

Aplicativos
informƔticos del negocio.

Inventariar
los activos de soporte de redes (*):

Cables de
comunicaciones (interfaces: RJ-45 o RJ-11, SC, ST o MT-RJ,interfaz V35, RS232,
USB, SCSI, LPT), panel de conexiĆ³n (patch panel), tomas o puntos de red, racks
(cerrado o abierto, de piso o pared), etc.

Switchs (de
centros de datos, de acceso, de borde, de gabinete de servidores,
access-ppoint, transceiver, equipo terminal de datos, etc.).

Ruteador
(router), cortafuego (firewall), controlador de red inalƔmbrica, etc.

Sistema de
detecciĆ³n/prevenciĆ³n de intrusos (IDS/IPS), firewall de aplicaciones web,
balanceador de carga, switch de contenido, etc.

Inventariar
los activos referentes a la estructura organizacional:

Estructura
organizacional de la instituciĆ³n, que incluya todas las unidades
administrativas con los cargos y nombres de las autoridades: Ɣrea de la mƔxima autoridad,
Ɣrea administrativa, Ɣrea de recursos humanos, Ɣrea financiera, etc.

Estructura
organizacional del Ɣrea de las TIC, con los cargos y nombres del personal:
administrador (de servidores, de redes de datos, de respaldos de la informaciĆ³n,
de sistemas de almacenamiento, de bases de datos, de seguridades, de aplicaciones
del negocio, de recursos informƔticos, etc.), lƭder de proyecto, personal de
capacitaciĆ³n, personal de mesa de ayuda, personal de aseguramiento de calidad,
programadores (PHP, Java, etc.).

Inventario
referente a los sitios y edificaciones de la instituciĆ³n: planos
arquitectĆ³nicos, estructurales, elĆ©ctricos, sanitarios, de datos, etc.

DirecciĆ³n
fĆ­sica, direcciĆ³n de correo electrĆ³nico, telĆ©fonos y contactos de todo el
personal de la instituciĆ³n.

De los
servicios esenciales: nĆŗmero de lĆ­neas telefĆ³nicas fijas y celulares, proveedor
de servicios de Internet y transmisiĆ³n de datos, proveedor del suministro de
energƭa elƩctrica, proveedor del suministro de agua potable, etc.

Los activos
deberĆ”n ser actualizados ante cualquier modificaciĆ³n de la informaciĆ³n
registrada y revisados con una periodicidad
no mayor a seis meses.

3.2.
Responsable de los activos

Asignar los
activos asociados (o grupos de activos) a un individuo que actuarĆ” como
Responsable del Activo. Por ejemplo, debe haber un responsable de los computadores
de escritorio, otro de los celulares, otro de los servidores del centro de
datos, etc. El tĆ©rmino Ā«responsableĀ» no implica que la persona tenga realmente
los derechos de propiedad de los activos. El Responsable del Activo tendrĆ” las
siguientes funciones:

Elaborar el
inventario de los activos a su cargo y mantenerlo actualizado.

Delegar tareas
rutinarias, tomando en cuenta que la responsabilidad sigue siendo del
responsable. ? Administrar la informaciĆ³n dentro de
los procesos de la instituciĆ³n a los cuales ha sido asignado.

Elaborar las
reglas para el uso aceptable del mismo e implantarlas previa autorizaciĆ³n de la
autoridad correspondiente.

Clasificar,
documentar y mantener actualizada la informaciĆ³n y los activos, y definir los
permisos de acceso a la informaciĆ³n.

Consolidar los
inventarios de los activos a cargo del Responsable del Activo, por Ɣrea o
unidad organizativa.

3.3. Uso
aceptable de los activos

Identificar,
documentar e implementar las reglas sobre el uso aceptable de los activos
asociados con los servicios de procesamiento de la informaciĆ³n. Para la elaboraciĆ³n
de las reglas, el Responsable del Activo deberĆ” tomar en cuenta las actividades
definidas en los controles correspondientes a los Ɣmbitos de ?Intercambio de
InformaciĆ³n? y ?Control de Acceso?, donde sea aplicable.

El Oficial de
Seguridad de la InformaciĆ³n es el encargado de asegurar que los lineamientos
para la utilizaciĆ³n de los recursos de las TecnologĆ­as de la InformaciĆ³n
contemplen los requerimientos de seguridad establecidos, segĆŗn la criticidad de
la informaciĆ³n que procesan.

La informaciĆ³n
y documentos generados en la instituciĆ³n y enviados por cualquier medio o herramienta
electrĆ³nica son propiedad de la misma instituciĆ³n.

d) Reglamentar
el uso de correo electrĆ³nico institucional (*):

Este servicio
debe utilizarse exclusivamente para las tareas propias de las funciones que se
desarrollan en la instituciĆ³n y no debe utilizarse para ningĆŗn otro fin.

Cada persona
es responsable tanto del contenido del mensaje
enviado como de cualquier otra informaciĆ³n que adjunte.

Todos los
mensajes deben poder ser monitoreados y conservados permanentemente por parte
de las instituciĆ³n.

Toda cuenta de
correo electrĆ³nico debe estar asociada a una Ćŗnica cuenta de usuario.

La
conservaciĆ³n de los mensajes se efectuarĆ” en carpetas personales, para archivar
la informaciĆ³n de acceso exclusivo del usuario y que no debe compartirse con
otros usuarios. Debe definirse un lƭmite de espacio mƔximo.

Toda la
informaciĆ³n debe ser gestionado de forma centralizados y no en las estaciones
de trabajo de los usuarios. ?

Todo sistema
debe contar con las facilidades automƔticas que notifiquen al usuario cuando un
mensaje enviado por Ć©l no es recibido correctamente por el destinatario,
describiendo detalladamente el motivo del error.

Deben
utilizarse programas que monitoreen el accionar de virus informƔticos tanto en
mensajes como en archivos adjuntos, antes de su ejecuciĆ³n.

Todo usuario
es responsable por la destrucciĆ³n de los mensajes con origen desconocido, y
asume la responsabilidad por las consecuencias que pueda ocasionar la ejecuciĆ³n
de los archivos adjuntos. En estos casos, no deben contestar dichos mensajes y
deben enviar una copia al Oficial de Seguridad de la InformaciĆ³n para que
efectĆŗe el seguimiento y la investigaciĆ³n necesaria.

Para el envĆ­o
y la conservaciĆ³n de la informaciĆ³n, debe implementarse el cifrado
(criptografĆ­a) de datos.

Todo usuario
es responsable de la cantidad y tamaƱo de mensajes que envƭe. Debe controlarse
el envĆ­o no autorizado de correos masivos.

e) Reglamentar el acceso y uso de la
Internet y sus aplicaciones/servicios (*):

Este servicio
debe utilizarse exclusivamente para las tareas propias de la funciĆ³n
desarrollada en la instituciĆ³n, y no debe utilizarse para ningĆŗn otro fin.

Cada usuario
es responsable de la informaciĆ³n y contenidos a los que accede y de aquella que
copia para conservaciĆ³n en los equipos de la instituciĆ³n.

Debe limitarse
a los usuarios el acceso a portales, aplicaciones o servicios de la Internet y
la Web que pudieren perjudicar los
intereses y la reputaciĆ³n de la instituciĆ³n. EspecĆ­ficamente, se debe bloquear
el acceso por medio de dispositivos fijos y/o mĆ³viles a aquellos portales,
aplicaciones o servicios de la Internet y la Web sobre pornografĆ­a, racismo,
violencia, delincuencia o de contenidos ofensivos y contrarios a los intereses,
entre otros, y valores de la instituciĆ³n o que impacten negativamente en la
productividad y trabajo de la instituciĆ³n (ej., mensajerĆ­a instantĆ”nea-chats,
redes sociales, video, otros) y particularmente a los que atenten a la Ć©tica y
moral.

El Oficial de
Seguridad de la InformaciĆ³n debe elaborar, poner en marcha y controlar la
aplicaciĆ³n de un procedimiento institucional para acceso y uso de la Internet y
la Web por parte de todo funcionario sin excepciĆ³n, y en el cual se acepten las
condiciones aquĆ­ especificadas y otras que la instituciĆ³n considere apropiadas.

Todos los
accesos deben poder ser sujetos de monitoreo y conservaciĆ³n permanente por
parte de la instituciĆ³n.

El Oficial de
Seguridad de la InformaciĆ³n, puede acceder a los contenidos monitoreados, con
el fin de asegurar el cumplimiento de las medidas de seguridad.

La instituciĆ³n
podrĆ” en cualquier momento bloquear o limitar el acceso y uso de la Internet a
los funcionarios o a terceros que accedan tanto por medio alƔmbrico como
inalƔmbrico.

Se debe
bloquear y prohibir el acceso y uso de servicios de correo electrĆ³nico de libre
uso tales como: Gmail, Hotmail, Yahoo, Facebook, entre otros.

Se prohĆ­be
expresamente a las entidades de la AdministraciĆ³n PĆŗblica la contrataciĆ³n,
acceso y uso de servicios de correo electrĆ³nico en la Internet (Nube), para uso
institucional o de servidores pĆŗblicos, con empresas privadas o pĆŗblicas cuyos
centros de datos, redes (salvo la Internet), equipos, software base y de
gestiĆ³n de correo electrĆ³nico y cualquier elemento tecnolĆ³gico necesario, se
encuentren fuera del territorio nacional; y adicionalmente, si las condiciones
de los servicios que tales empresas prestaren no se someten a la ConstituciĆ³n y
Leyes Ecuatorianas.

f) Reglamentar el uso de los sistemas
de videoconferencia (*):

Definir un
responsable para administrar la videoconferencia.

Definir y
documentar el procedimiento de acceso a los ambiente de pruebas y producciĆ³n.

Elaborar un
documento tipo ?lista de chequeo? (check-list) que contenga los parƔmetros de
seguridad para el acceso a la red interministerial que soporta el servicios de
video-conferencia.

Crear
contraseƱas para el ingreso a la configuraciĆ³n de los equipos y para las salas
virtuales de videoconferencia.

Deshabilitar
la respuesta automƔtica de los equipos de video-conferencia.

3.4.
Directrices de clasificaciĆ³n de la informaciĆ³n

Clasificar la
informaciĆ³n como pĆŗblica o confidencial. (*)

Elaborar y
aprobar un catĆ”logo de clasificaciĆ³n de la informaciĆ³n. Se la deberĆ” clasificar
en tƩrminos de su valor, de los requisitos legales, de la sensibilidad y la
importancia para la instituciĆ³n. El nivel de protecciĆ³n se puede evaluar
analizando la confidencialidad, la integridad y la disponibilidad

3.5.
Etiquetado y manejo de la informaciĆ³n

Incluir datos
mediante abreviaturas, acerca del tipo de activo y su funcionalidad para la
generaciĆ³n de etiquetas.

En caso de
repetirse la etiqueta del activo, deberĆ” aƱadirse un nĆŗmero secuencial Ćŗnico al
final.

En caso de
documentos en formato electrĆ³nico, la etiqueta deberĆ” asociarse a un metadato
Ćŗnico, pudiendo ser Ć©ste un cĆ³digo MD5.

Las etiquetas
generadas deberƔn estar incluidas en el inventario, asociadas a su respectivo
activo.

Los
responsables de los activos supervisarƔn el cumplimiento del proceso de
generaciĆ³n de etiquetas y rotulaciĆ³n de los activos.

Para el caso
de etiquetas fƭsicas, los responsables de los activos verificarƔn con una
periodicidad no mayor a 6 meses, que los activos se encuentren rotulados y con
etiquetas legibles.

En caso de
destrucciĆ³n de un activo, la etiqueta asociada a Ć©ste debe mantenerse en el
inventario respectivo con los registros de las acciones realizadas.

4. SEGURIDAD
DE LOS RECURSOS HUMANOS

4.1. Funciones
y responsabilidades

Verificar a
los candidatos, previa su contrataciĆ³n, el certificado de antecedentes penales
y revisar la informaciĆ³n entregada en su hoja de vida (*).

Entregar
formalmente a los funcionarios sus funciones y responsabilidades (*).

Notificar al
Oficial de Seguridad de la InformaciĆ³n los permisos necesarios para activaciĆ³n
y acceso a los activos de informaciĆ³n.

Informar al
Oficial de Seguridad de la InformaciĆ³n sobre los eventos potenciales, intentos
de intrusiĆ³n u otros riesgos que pueden afectar la seguridad de la informaciĆ³n
de la instituciĆ³n.

4.2 SelecciĆ³n

Verificar
antecedentes de candidatos a ser empleados, contratistas o usuarios de terceras
partes, o designaciones y promociones de funcionarios de acuerdo con los
reglamentos, la Ć©tica y las leyes pertinentes, y deben ser proporcionales a la
naturaleza y actividades de la entidad pĆŗblica, a la clasificaciĆ³n de la
informaciĆ³n a la cual se va a tener acceso y los riesgos percibidos. No debe
entenderse este control como discriminatorio en ningĆŗn aspecto,

Definir los
criterios y las limitaciones para las revisiones de verificaciĆ³n de personal
actual (por motivos de designaciĆ³n o promociĆ³n), potenciales empleados y de
terceras partes.

Informar del
procedimiento de revisiĆ³n y solicitar el consentimiento al personal actual (por
motivos de designaciĆ³n o promociĆ³n), potenciales empleados y de terceras
partes.

4.3. TĆ©rminos y condiciones laborales

Realizar la
firma de un acuerdo de confidencialidad o no-divulgaciĆ³n, antes de que los
empleados, contratistas y usuarios de terceras partes, tengan acceso a la
informaciĆ³n. Dicho acuerdo debe establecer los parĆ”metros tanto de vigencia del
acuerdo, informaciĆ³n confidencial referida, formas de acceso, responsabilidades
y funciones.

Socializar los
derechos y responsabilidades legales de los empleados, los contratistas y
cualquier otro usuario sobre la protecciĆ³n de datos; dejando constancia de lo
actuado a travƩs de hojas de registro, informes o similares, que evidencie la
realizaciĆ³n de la misma.

Responsabilizar
al personal sobre el manejo y creaciĆ³n de la informaciĆ³n resultante durante el
contrato laboral con la instituciĆ³n.

4.4. Responsabilidades de la direcciĆ³n a
cargo del funcionario

Explicar y
definir las funciones y las responsabilidades respecto a la seguridad de la informaciĆ³n,
antes de otorgar el acceso a la
informaciĆ³n, contraseƱas o sistemas de informaciĆ³n sensibles (*).

Lograr la
concienciaciĆ³n sobre la seguridad de la informaciĆ³n correspondiente a sus
funciones y responsabilidades dentro de la instituciĆ³n.

Acordar los
tƩrminos y las condiciones laborales, las cuales incluyen la polƭtica de la
seguridad de la informaciĆ³n de la instituciĆ³n y los mĆ©todos apropiados de
trabajo.

Verificar el
cumplimiento de las funciones y responsabilidades respecto a la seguridad de la
informaciĆ³n mediante la utilizaciĆ³n de reportes e informes.

4.5. EducaciĆ³n, formaciĆ³n y sensibilizaciĆ³n
en seguridad de la informaciĆ³n

Socializar y
capacitar de forma periĆ³dica y oportuna sobre las normas y los procedimientos
para la seguridad, las responsabilidades legales y los controles de la
instituciĆ³n, asĆ­ como en la capacitaciĆ³n del uso correcto de los servicios de
informaciĆ³n.

4.6. Proceso disciplinario

Garantizar el
tratamiento imparcial y correcto para los empleados que han cometido violaciones
comprobadas a la seguridad de la informaciĆ³n.

Considerar
sanciones graduales, dependiendo de factores tales como la naturaleza, cantidad
y la gravedad de la violaciĆ³n, asĆ­ como su impacto en el negocio, el nivel de
capacitaciĆ³n del personal, la legislaciĆ³n correspondiente (ej., Ley de Comercio
ElectrĆ³nico, Firmas ElectrĆ³nicas y Mensajes de Datos, EGSI, etc., ) y otros
factores existentes en los procedimientos propios de la entidad.

4.7. Responsabilidades de terminaciĆ³n del
contrato

Comunicar oficialmente
al personal las responsabilidades para la terminaciĆ³n de su relaciĆ³n laboral,
lo cual debe incluir los requisitos permanentes para la seguridad de la
informaciĆ³n y las responsabilidades legales o contenidas en cualquier acuerdo
de confidencialidad

Los cambios en
la responsabilidad o en el contrato laboral deberƔn ser gestionados como la
terminaciĆ³n de la responsabilidad o el contrato laboral respectivo, y la nueva
responsabilidad o contrato laboral se deberĆ” instaurar en el contrato de
confidencialidad respectivo.

Previa la
terminaciĆ³n de un contrato se deberĆ” realizar la transferencia de la
documentaciĆ³n e informaciĆ³n de la que
fue responsable al nuevo funcionario a cargo, en caso de ausencia, al Oficial
de Seguridad de la InformaciĆ³n.

Los contratos
del empleado, el contratista o el usuario de terceras partes, deben incluir las
responsabilidades vĆ”lidas aĆŗn despuĆ©s de la terminaciĆ³n del contrato laboral.

4.8. DevoluciĆ³n de activos

Formalizar el
proceso de terminaciĆ³n del contrato laboral, para incluir la devoluciĆ³n de
software, documentos corporativos y los equipos. TambiƩn es necesaria la
devoluciĆ³n de otros activos de la instituciĆ³n tales como los dispositivos de
cĆ³mputo mĆ³viles, tarjetas de crĆ©dito, las tarjetas de acceso, tokens USB con certificados
de electrĆ³nicos, certificados electrĆ³nicos en archivo, memorias flash,
telĆ©fonos celulares, cĆ”maras, manuales, informaciĆ³n almacenada en medios
electrĆ³nicos y otros estipulados en las polĆ­ticas internas de cada entidad.

Aplicar los
debidos procesos para garantizar que toda la informaciĆ³n generada por el
empleado, contratista o usuario de terceras partes dentro de la instituciĆ³n,
sea transferida, archivada o eliminada con seguridad.

Realizar el
proceso de traspaso de conocimientos por parte del empleado, contratistas o
terceras partes, luego de la terminaciĆ³n de su contrato laboral, para la
continuaciĆ³n de las operaciones importantes dentro de la instituciĆ³n.

4.9. Retiro de los privilegios de acceso

Retirar los
privilegios de acceso a los activos de informaciĆ³n y a los servicios de
procesamiento de informaciĆ³n (ej., sistema de directorio, correo electrĆ³nico,
accesos fĆ­sicos, aplicaciones de software, etc.,) inmediatamente luego de que
se comunique formalmente al Oficial de Seguridad de la InformaciĆ³n formalmente
la terminaciĆ³n de la relaciĆ³n laboral por parte del Ć”rea correspondiente.

5. SEGURIDAD
FƍSICA Y DEL ENTORNO

5.1. PerĆ­metro de la seguridad fĆ­sica

Definir y
documentar claramente los perĆ­metros de seguridad (barreras, paredes, puertas
de acceso controladas con tarjeta, etc.), con una ubicaciĆ³n y fortaleza
adecuadas.

Definir una
Ć”rea de recepciĆ³n, con personal y otros medios para controlar el acceso fĆ­sico
al lugar o edificio (*)

Extender las
barreras fĆ­sicas necesarias desde el piso hasta el techo a fin de impedir el ingreso
inapropiado y la contaminaciĆ³n del medio ambiente.

Disponer de
alarmas de incendio y puertas de evacuaciĆ³n debidamente monitoreadas que
cumplan normas nacionales e internacionales.

Disponer de un
sistema de vigilancia mediante el uso de circuitos cerrados de televisiĆ³n.

Aislar los
ambientes de procesamiento de informaciĆ³n de los ambientes proporcionados por
terceros.

5.2. Controles
de acceso fĆ­sico

Supervisar la
permanencia de los visitantes en las Ɣreas restringidas y registrar la hora y
fecha de su ingreso y salida (*).

Controlar y
limitar el acceso, exclusivamente a personal autorizado, a la informaciĆ³n
clasificada y a las instalaciones de procesamiento de informaciĆ³n. Se debe
utilizar controles de autenticaciĆ³n como tarjetas de control de acceso mĆ”s el
nĆŗmero de identificaciĆ³n personal.

Implementar el
uso de una identificaciĆ³n visible para todo el personal y visitantes, quienes
deberƔn ser escoltados por una persona autorizada para el trƔnsito en las Ɣreas
restringidas (*).

Revisar y
actualizar periĆ³dicamente los derechos de accesos a las Ć”reas restringidas,
mismos que serƔn documentados y firmados por el responsable.

5.3. Seguridad de oficinas, recintos e
instalaciones

Aplicar los
reglamentos y las normas en materia de sanidad y seguridad.

Proteger las
instalaciones claves de tal manera que se evite el acceso al pĆŗblico (*).

Establecer que
los edificios o sitios de procesamiento sean discretos y tengan un seƱalamiento
mĆ­nimo apropiado.

Ubicar las
impresoras, copiadoras, etc., en un Ɣrea protegida(*).

Disponer que
las puertas y ventanas permanezcan cerradas, especialmente cuando no haya
vigilancia.

5.4. ProtecciĆ³n contra amenazas externas y
ambientales.

Almacenar los
materiales combustibles o peligrosos a una distancia prudente de las Ɣreas
protegidas.

Ubicar los
equipos de repuesto y soporte a una distancia
prudente para evitar daƱos en caso de desastre que afecte las instalaciones
principales.

Suministrar el
equipo apropiado contra incendios y ubicarlo adecuadamente.

Realizar
mantenimientos de las instalaciones elƩctricas y UPS.(*)

Realizar
mantenimientos en los sistemas de climatizaciĆ³n y ductos de ventilaciĆ³n (*).

Adoptar
controles para minimizar el riesgo de amenazas fĆ­sicas potenciales como robo,
incendio, explosiĆ³n, humo, agua, polvo, vibraciĆ³n, efectos quĆ­micos,
interferencia del suministro elƩctrico e interferencia a las comunicaciones.

5.5. Trabajo en Ɣreas seguras

Dar a conocer
al personal, la existencia de un Ɣrea segura.

Evitar el
trabajo no supervisado para evitar actividades maliciosas.

Revisar
periĆ³dicamente y disponer de un bloqueo fĆ­sico de las Ć”reas seguras vacĆ­as.

No permitir
equipos de grabaciĆ³n, cĆ”maras, equipos de vĆ­deo y audio, dispositivos mĆ³viles,
etc., a menos de que estƩn autorizados (*).

5.6. Ɓreas de carga, despacho y acceso
pĆŗblico

Permitir el
acceso al Ć”rea de despacho y carga, Ćŗnicamente a personal identificado y
autorizado (*).

Descargar y
despachar los suministros, Ćŗnicamente en el Ć”rea de descarga y despacho.

Asegurar las
puertas externas e internas de despacho y carga.

Inspeccionar
el material que llega para determinar posibles amenazas.

Registrar el
material que llega, de acuerdo a los procedimientos de gestiĆ³n de activos.

5.7. UbicaciĆ³n y protecciĆ³n de los equipos

Ubicar los
equipos de modo que se elimine el acceso innecesario a las Ɣreas de trabajo
restringidas.

Aislar los
servicios de procesamiento de informaciĆ³n con datos sensibles y elementos que
requieran protecciĆ³n especial, para reducir el riesgo de visualizaciĆ³n de la
informaciĆ³n de personas no autorizadas.

Establecer
directrices para no comer, beber y fumar en las cercanƭas de las Ɣreas de procesamiento
de informaciĆ³n (*).

Monitorear las
condiciones ambientales de temperatura y humedad.

Tener
protecciĆ³n contra descargas elĆ©ctricas en todas las edificaciones de la
instituciĆ³n y disponer de filtros protectores en el suministro de energĆ­a y en
las lĆ­neas de comunicaciĆ³n.

Disponer de
mĆ©todos especiales de protecciĆ³n para equipos en ambientes industriales.

5.8. Servicios de suministro

Implementar y
documentar los servicios de electricidad, agua, calefacciĆ³n, ventilaciĆ³n y aire
acondicionado, suministrados a la instituciĆ³n.

Inspeccionar
regularmente todos los sistemas de suministro.

Tener un
sistema de suministro de energĆ­a sin interrupciĆ³n (UPS) o al menos permitir el
cierre/apagado ordenado de los servicios y equipos que soportan las operaciones
crĆ­ticas de los servicios informĆ”ticos de la instituciĆ³n (*).

Tener al
alcance el suministro de combustible para que el grupo electrĆ³geno pueda
funcionar mientras dure la suspensiĆ³n del suministro elĆ©ctrico pĆŗblico.

Disponer de
los interruptores de emergencia cerca de las salidas, para suspender el paso de
energƭa elƩctrica, en caso de un incidente o problema.

5.9. Seguridad del cableado

Disponer de
lƭneas de fuerza (energƭa) y de telecomunicaciones subterrƔneas protegidas, en
cuanto sea posible.

Proteger el
cableado de la red contra la interceptaciĆ³n o daƱo.

Separar los
cables de energĆ­a de los cables de comunicaciones.

Identificar y
rotular los cables de acuerdo a normas locales o internacionales para evitar