Políticas de Seguridad de La Información
Políticas de Seguridad de La Información
POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN
1|IDOPPRIL
GERENCIA DE TECNOLOGÍA
CONTENIDO
CONSIDERACIONES GENERALES...................................................................................................3
BASE LEGAL...................................................................................................................................3
RESPONSABILIDADES....................................................................................................................3
RECURSOS HUMANOS..................................................................................................................4
VIGENCIA......................................................................................................................................4
I. DISPOSICIONES GENERALES DE SEGURIDAD..............................................................................8
II. RESPONSABILIDADES DEL USUARIO........................................................................................10
Queda prohibido........................................................................................................................11
III. POLITICA DE SEGURIDAD FISICA..........................................................................................12
IV. POLITICA DE SEGURIDAD........................................................................................................13
Antivirus.....................................................................................................................................14
Directorio....................................................................................................................................14
Acceso al Internet.......................................................................................................................15
Cancelar permiso de VPN.....................................................................................................16
Monitoreo del acceso y uso de los sistemas.......................................................................16
Correo electrónico...............................................................................................................17
V. DISPOSICION DE EQUIPOS Y LICENCIAS....................................................................................17
VI. PROCEDIMIENTO DE ELMININACION DE DATOS......................................................................18
2|IDOPPRIL
CONSIDERACIONES GENERALES
La seguridad informática es un proceso de administración de los riesgos de los sistemas de
información y los componentes integrados, que se apoya en políticas y procedimientos para
atender las necesidades del Instituto XXXX (en lo adelante XXXX).
Las políticas y los procedimientos de seguridad informática tienen como objetivo proteger los
activos físicos e intelectuales utilizados en la generación de información del IDOPPRIL. El
Procedimiento de Seguridad Informática aplica a la sede central y sus oficinas regionales y
provinciales, ya sea por requerimiento o cuando se estime necesario por una operación
relacionada o autorizada. Además, aplica a todo el personal del IDOPPRIL, contratistas,
consultores, personal temporero y todo aquel personal que utilice de manera directa o
indirecta los sistemas de información, aplicaciones y plataformas del IDOPPRIL. El
establecimiento de procedimientos y medidas de seguridad tiene como objetivo salvaguardar
las áreas misionales, el cuarto de servidores, estructuras físicas, al personal, procedimientos
operacionales, la información y la documentación generada, contra cualquier evento natural o
humano que, de forma intencional o por accidente, puedan afectarlos.
Todos los sistemas de tecnología que se utilicen como parte de la propiedad física o intelectual
del IDOPPRIL se consideran protegidos por esta política (y procedimiento procedimientos
aplicables) de seguridad.
BASE LEGAL
Ley núm. 151 del 22 de junio de 2004, conocida como Ley de Gobierno Electrónico, establece
que la Oficina de Gerencia y Presupuesto tendrá la facultad para instrumentar, establecer y
emitir la política pública a seguir y las guías que regirán la adquisición e implantación de los
sistemas, equipos y programas de información tecnológica para los organismos
gubernamentales con el objetivo primordial de lograr la interconexión de los organismos para
facilitar y agilizar los servicios al pueblo.
RESPONSABILIDADES
Las políticas de seguridad informática y cualquier enmienda a las mismas deben ser aprobadas
por el Director Ejecutivo del XXXX y recomendadas por la Gerencia de Tecnología de la
Información, por el Gerente de Tecnología y el Encargado de Operaciones; a su vez tomando en cuenta,
3|IDOPPRIL
siempre que sea posible, las recomendaciones del Departamento de Riesgos. Las mismas son cónsonas
con la información documentada del Sistema de Gestión de Calidad.
RECURSOS HUMANOS
EL IDOPPRIL debe asegurarse de contar con el personal necesario, ya sea interno o contratado,
para diseñar y mantener la seguridad de los sistemas de información.
VIGENCIA
Debido a la evolución de la tecnología, las amenazas de seguridad y las nuevas tendencias, las
políticas y los procedimientos incluidas en este documento se revisarán cada 2 años o según las
necesidades del IDOPPRIL, para realizar actualizaciones y modificaciones necesarias. Esta
política estará vigente a partir de su divulgación y hasta que la autoridad superior o el oficial
principal de la Gerencia de Tecnología así lo determine.
TERMINOS Y DEFINICIONES
Término Definición
Son aquellos accesos que están controlados y restringidos, son
Accesos Privilegiados permitidos sólo a las personas que cumplirán tareas de administración;
base de datos, aplicaciones, administradores del sistema, etc.
Un punto de acceso inalámbrico, en una red de computadoras, es un
dispositivo de red que interconecta equipos de comunicación
Access Point
inalámbricos, para formar una red inalámbrica que interconecta
dispositivos móviles o tarjetas de red inalámbricas.
Es una estructura jerárquica de directorios que almacena, en una base
Active Directory de datos, información sobre redes y dominios, es utilizado por equipos
Microsoft Windows.
Es un programa que se instala inadvertidamente en una computadora y
su principal propósito es desplegar ante el usuario anuncios y
Adware
propaganda, pero también puede tener un comportamiento como el
spyware (véase Spyware).
Antivirus Programa que tiene el propósito de detectar y eliminar virus y otros
4|IDOPPRIL
programas perjudiciales antes o después de que ingresen al sistema
para evitar robo y pérdida de información, alteración del
funcionamiento, disrupción del sistema y propagación hacia otras
computadoras.
Es el proceso por el cual una persona presenta información que lo
identifica ante un sistema de información con el propósito obtener
Autenticación
acceso; el sistema compara la información contra su base de datos para
validar que es un usuario autorizado.
Es el proceso por el cual se adjudican privilegios específicos a una
Autorización
persona para el uso de recursos en los sistemas de información.
Toda aquella comunicación fuera de la red IDOPPRIL y sus
Comunicación externa
dependencias.
Es la característica que se le da a una información para que pueda ser
Confidencialidad
vista solamente por personas autorizadas.
Datos que contienen información financiera, de los ciudadanos, de los
Datos sensitivos recursos humanos u otra información crítica para la operación de la
agencia.
Proceso de eliminar equipo perteneciente a la agencia. El proceso de
Disposición de equipo eliminar puede implicar el transferir el equipo a otra oficina u agencia,
donarlo a una entidad sin fines de lucro o decomisarlo.
Empleado terminado Empleado que ya no trabaja para el Departamento de Educación.
Proceso por el cual unos datos se transforman en información no
Encriptación
entendible por aquellos que no están autorizados a verlos.
Incluye, pero no se limita a: computadoras, impresoras, cables, hubs,
Equipo routers, switches, servidores, access points, baterías (UPS), escáneres y
demás accesorios.
Aplicación, equipo o conjunto de ambos, que protege los recursos de la
red de accesos no autorizados. En el caso de las aplicaciones, son
programas que residen en una computadora o en un equipo
Firewall
especializado y que permiten controlan el tráfico de información entre
varias redes. Tradicionalmente protegen la red interna de una entidad
del acceso indebido de usuarios por medio de Internet.
Serie de informes de investigación que muestra "fortalezas" y
"advertencias" detalladas y las necesidades de tecnología. Tiene como
Gartner
objetivo proporcionar un análisis cualitativo, su dirección, madurez y
participantes.
Personal que, en conjunto de recursos tecnológicos, presta servicios
con la posibilidad de gestionar y solucionar todas las posibles
incidencias relacionadas a las Tecnologías de la Información y la
Help Desk
Comunicación. Generalmente, el propósito es solucionar problemas o
para orientar acerca de computadoras, equipos electrónicos o
software.
5|IDOPPRIL
Proceso en que se instala a una (1) computadora el sistema operativo,
Imagen de computadora los programas y las aplicaciones necesarias con sus licencias para que el
suplidor replique estos programas en computadoras autorizadas.
Integridad Es el proceso de proteger la información de alteraciones indebidas.
Es un contrato entre el autor del programa y el usuario, que permite
utilizar el programa en forma legal. Las licencias contienen un acuerdo
donde normalmente se estipula quiénes pueden utilizar el programa,
Licencia para programas los usos permitidos, si se pueden hacer copias del mismo, entre otras.
Las compañías dedicadas a la venta de programación normalmente
tienen disponibles diferentes tipos de licenciamiento, que se adaptan a
las circunstancias y necesidades del cliente.
Implica la calendarización de actividades tales como respaldo de
Planeación de prevención sistemas, autenticación y autorización (seguridad), verificación de la
presencia de virus y monitoreo de la utilización de los sistemas. Este
de pérdidas
último con el objetivo de verificar la capacidad y ejecutoria de los
mismos.
Conjunto de instrucciones que permite que una computadora lleve a
cabo una función. Los programas de sistema controlan el
Programa funcionamiento de las computadoras y las redes de informática. Los
programas de aplicación facilitan y/o automatizan las operaciones que
se realizan de forma manual, o que se lleven a cabo efectivamente.
Proceso que elimina el contenido de los medios para almacenamiento
de datos (discos duros, cintas magnéticas, memorias y otros), de tal
manera que dicho contenido no pueda recuperarse en el futuro. Al
Remoción de contenido
momento existen diferentes métodos para la remoción de datos:
overwriting, degaussing y la destrucción física del medio de
almacenamiento.
Sistema de detección de Es un programa que reside en una computadora o en un equipo
especializado para detectar ataques o intentos indebidos de acceso
intrusos
hacia un sistema de información.
Protección de los sistemas de información en contra del acceso o la
modificación física o electrónica no autorizada; de la información de
protección en contra de la negación de servicios a usuarios autorizados
o de la disponibilidad de servicios a usuarios no autorizados; las
políticas, las normas, las medidas, el proceso y las herramientas
Seguridad informática
necesarias para detectar, documentar, prevenir y contrarrestar los
ataques a la información o servicios antes descritos; los procesos y
herramientas necesarias para la restauración de la información o los
sistemas afectados por las brechas en la seguridad, disponibilidad y
protección de los recursos requeridos para establecer dicha seguridad.
Spyware Es un programa que se instala inadvertidamente en una computadora y
se propaga sin autorización a la información sobre el usuario y sus
6|IDOPPRIL
hábitos de utilización de Internet.
Programas que se introducen en el ordenador por diversos medios, se
instalan de forma permanente y por el cual tratan de tomar el control
del sistema afectado. Llegan por medio de un programa aparentemente
Troyan inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser
virus destructivos, pueden capturar datos personales y enviarlos al
atacante o abrir brechas de seguridad para que este pueda tomar el
control de la máquina de forma remota
Persona que utiliza una computadora personal, tableta o portátil para
Usuario
realizar múltiples operaciones con aplicaciones, sistemas o plataformas.
Malware que tiene por objeto alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados
Virus con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos que solo se caracterizan por ser
molestos.
Tecnología de red que permite una extensión segura de la red local
sobre una red pública o no controlada como Internet. Permite que la
VPN (Virtual Private computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad,
Network)
seguridad y políticas de gestión de una red privada. Esto se realiza
estableciendo una conexión virtual punto a punto mediante el uso de
conexiones dedicadas, cifrado o la combinación de ambos métodos.
7|IDOPPRIL
I. DISPOSICIONES GENERALES DE SEGURIDAD
Con el fin de establecer las políticas, los procedimientos y los requisitos para asegurar la seguridad
informática para el XXXX, queda establecido que:
8|IDOPPRIL
modificar alguna información a fines de evitar que otras personas puedan leerlas, la Gerencia
de Tecnología estará facultada para decodificar la misma o restituirla a su condición original.
EI usuario será responsable de proveer todos los datos para lograr acceso a la información o
el archivo.
• Todos los archivos que sean guardados en directorios asignados, serán protegidos mediante
mecanismos de resguardo (backup) existentes.
• La seguridad de la información debe ser parte integral del diseño de cualquier programa de
aplicación que se adquiera o se desarrolle en el XXXX para facilitar las operaciones de la
institución o mejorar el servicio a los ciudadanos.
• Todos los mecanismos de autenticación deben incluir una contraseña combinada de números
y letras mayúsculas, minúsculas y caracteres especiales tales como: @!#$%^&*()<>. Esta
nomenclatura no será menor de ocho (8) caracteres.
• Los privilegios de acceso de los usuarios se reevalúan anualmente (Véase Sección VIII:
Mantenimiento de Cuentas de Usuarios en el XXXX) o cuando la máxima autoridad de la
institución así lo determine.
• Las aplicaciones y los sistemas críticos o sensitivos (SISRALEP PLUS, SISDIGI, SOFTLAND,
SISTEMA DE ARCHIVO), que están instalados en los servidores que residen y operan en el
Centro de Cómputos del IDOPPRIL, cuentan con la funcionalidad y capacidad de registrar y
monitorear las actividades y transacciones de los usuarios.
Todos los colaboradores (as) de IDOPPRIL, tienen que estar conscientes de la importancia de mantener la
seguridad de información y de la responsabilidad que tienen con respecto a mantener controles de acceso
efectivos, en particular en el buen manejo y uso que le deben dar a los activos informáticos.
Los usuarios (as) deberán evitar utilizar los equipos asignados en redes o conexiones de internet
públicas y a la vez esta prohíba la instalación de aplicaciones o programas que perjudiquen la
información guardada en las flotas.
Los usuarios (as) no debe utilizar los dispositivos móviles asignados para uso personal tampoco para
transmitir, procesar o retener información del XXXX a entidades externas.
Los usuarios notificarán a su supervisor inmediato sobre cualquier incidente que detecten que
afecte o pueda afectar a la seguridad de los datos, o por sospecha de uso indebido del acceso
autorizado por otras personas.
El usuario o funcionario deberá reportar de forma inmediata cuando detecte algún riesgo real
o potencial sobre equipos de computadoras o de comunicaciones, tales como caídas de agua,
choques eléctricos, caídas, golpes, peligro de incendio, entre otros. De igual forma, tiene la
obligación de proteger las unidades de almacenamiento que se encuentren bajo su
responsabilidad y que contengan información confidencial o importante.
10 | I D O P P R I L
Los usuarios (as) deben reportar a través de Mesa de Ayuda, si se sospecha que personas no
autorizadas han tenido acceso a la data del MAPRE a través de dispositivos móviles asignados a él.
Cuando el usuario (a) notifique el robo o la pérdida de su dispositivo móvil asignado, deberá llevar un
certificado de robo o pérdida a la DA y esta deberá archivarla como evidencia del caso.
En caso de no cumplir con los lineamientos mencionados en esta política la Dirección de Recursos
Humanos estará en el derecho de establecer sanciones según el sistema de consecuencias
establecido.
Todo usuario que accede a los Sistemas de Información del IDOPPRIL debe utilizar únicamente
las versiones de los programas autorizados, siguiendo los procedimientos y manuales de
utilización.
Cuando se realice una renuncia, cancelación o jubilación, el colaborador (a) debe entregar los activos
de información que ha tenido en custodia o asignado dirigiéndose a la Gerencia de Recursos Humanos.
Queda prohibido
Destruir, alterar, inutilizar o dañar de cualquier otra forma los datos, programas o
documentos electrónicos.
Los usuarios (as) y/o colaboradores (as) no deben instalar, copiar o reproducir programas o
softwares adquiridos o desarrollados por el IDOPPRIL en equipos propios o de terceros.
Albergar datos de carácter personal en las unidades locales de disco de las computadoras de
trabajo.
11 | I D O P P R I L
Intentar obtener otros derechos o accesos distintos a aquellos que les han sido asignados.
Poseer, desarrollar o ejecutar programas que pudieran interferir sobre el trabajo de otros
usuarios, ni dañar o alterar los recursos informáticos.
Intentar utilizar las áreas y espacios físicos designados para las telecomunicaciones como
almacén o área para guardar los efectos y materiales de limpieza. Las cajas y papeles
acumulan humedad y polvo y se pueden incendiar fácilmente. Los detergentes emiten gases
químicos que deterioran los cables y corroen los equipos.
Desarrollar procedimientos para que los cambios a la seguridad de los sistemas que se
realicen, sean documentados adecuadamente y estén almacenados en medio físico o
electrónico de manera segura.
Divulgar a todos los empleados los procedimientos de seguridad que les apliquen.
Las áreas seguras destinadas al procesamiento o almacenamiento de información sensible, así como
aquellas en las que se encuentren los equipos y demás infraestructura de soporte a los sistemas de
información y comunicaciones, se consideran áreas de acceso restringido.
La entrada a las áreas seguras será autorizada al personal de la Gerencia de Tecnología según su rol y
área perteneciente, para accesos y mantenimientos programados para ejecutar.
La entrada y salida de personal al centro de datos deberá ser registrada en el Control de Ingreso al
12 | I D O P P R I L
Datacenter. Este libro de firmas deberá ser registrado y supervisado periódicamente por el Encargado
de DOTIC.
Está prohibido comer, beber o fumar en el centro de datos, ni en los alrededores del mismo. Así como
acceder al mismo con materiales que pongan en peligro el funcionamiento de los equipos.
Todos los equipos deben estar protegidos contra cualquier interrupción o falla energética que se
presente, teniendo alternativas de suministro de energía.
Los usuarios (as) no tendrán acceso al cambio de fondo de pantalla de los equipos asignados del
MAPRE.
Los usuarios (as) al momento de retirarse por el motivo que fuere deben bloquear la pantalla de su
computador personal o portátil de forma que nadie pueda acceder a la red de la institución ni a su
información personal.
El usuario (a) debe respetar la confidencialidad de la información por lo que debe abstenerse a
información confidencial que no le corresponda tener.
El departamento de Operaciones TIC programará los equipos conectados a la red del IDOPPRIL para
que se bloqueen automáticamente luego de 15 minutos de inactividad del usuario.
Operaciones TIC deberá monitorear el rendimiento de los servicios tecnológicos del IDOPPRIL y de los
componentes que lo soportan.
IDOPPRIL deberá ejecutar actividades de optimización para eficientizar el uso de recursos, hasta
concluir el proceso de solicitud y firma de aprobación de los mismos.
Deben estar inhabilitados o bloqueados todos puertos con acceso a: USB, Disco Duro Externos y/o
CD-ROM de todos los equipos de la institución exceptuando aquellos que tienen la autorización de
uso.
13 | I D O P P R I L
Para habilitar el uso de los medios removibles los usuarios (as) deben solicitar la autorización de los
mismos con su Director (a) o Encargado (a) siguiendo los procedimientos establecidos por IDOPPRIL.
Ver Procedimiento “Gestión de Medios Removibles”.
Los usuarios (as) del IDOPPRIL con medios removibles asignados deben cuidarlos y protegerlos, en
especial si este contiene de información confidencial. También los usuarios (as) deben ser custodios
de los accesos de medios removibles habilitados en sus equipos.
Antivirus
Como parte de las políticas de seguridad establecidas, toda computadora, ya sea portátil o de
escritorio y servidor, tendrá instalada el sistema de protección de activos vigente (actualmente
Bitdefender Endpoint Security).
Directorio
Los accesos a cada sistema se otorgan al usuario, de acuerdo con las funciones que tienen
asignadas. Estos accesos tienen que ser aprobados por el supervisor inmediato.
Así mismo, se llevará a cabo el Procedimiento de Baja de Cuenta de usuario del IDOPPRIL,
cuando un empleado deja de pertenecer a la institución por una de las siguientes razones:
Licencia indefinida
Renuncia
Despido
Jubilación
Muerte
Cancelación de contrato
Los privilegios de acceso de los usuarios se reevaluarán anualmente. El dominio en la red del IDOPPRIL
(Active Directory Domain Server), mantendrá activo por seis (6) meses el historial de seguridad; pasado
este periodo, el historial se eliminará automáticamente.
Las cuentas de usuario de dominio permiten acceder a los siguientes programas o aplicaciones:
14 | I D O P P R I L
1. Correo electrónico
2. Sistema de Registro de Accidentes Laborales y Enfermedades Profesionales Plus
(SISRALEP Plus)
3. Internet
4. Acceso Remoto
Las cuentas de usuario para acceder a los siguientes programas se realizan directamente en la
aplicación:
5. Enterprise Resource Planning (SOFTLAND)
6. Sistema de Digitalización Plus (SISDIGI+)
Acceso al Internet
Los medios de redes de comunicaciones y computadoras personales para acceso a los servicios
de Internet se proveen a aquellos empleados que requieran de esta para realizar las tareas y
actividades en el desempeño de sus funciones. Todas las actividades en Internet deben estar
relacionadas a las tareas y actividades en el desempeño de su trabajo. El Manual de
Procedimientos para el Uso del Internet, correo electrónico y otros recursos de tecnología del
IDOPPRIL, indican el uso adecuado, el no adecuado y las medidas disciplinarias en caso de
incumplimiento.
El Departamento de Operaciones TIC será la encargada de dar los permisos de navegación a internet y
asignar a cada grupo de usuario acceso según su posición.
Para el uso adecuado o aceptable de redes locales alámbricas o inalámbricas los usuarios (as) o
colaboradores (as) de IDOPPRIL deberán tomar en cuenta las siguientes medidas:
Se prohíbe hacer uso de programas que recolectan paquetes de datos de la red.
Se prohíbe manipular las conexiones físicas hacia los equipos de escritorio.
No se debe extender el alcance de la red por medio de dispositivos físicos.
No se debe utilizar la conexión a la red de datos para proporcionar tráfico a terceras
personas o entidades, salvo expreso consentimiento de la Dirección de TIC.
Se prohíbe descargar servicios broadcast como audio y video sin autorización.
Está prohibido instalar equipos y/o software que generen interrupción o interferencia
de frecuencias electromagnéticas con la emisión normal de la red inalámbrica.
No se debe realizar escaneo de vulnerabilidades en la red o de cualquier equipo de la
misma sin la expresa autorización de la Gerencia de Tecnología.
Si el/la solicitante usara un equipo personal (no provisto por la institución) para acceder a la VPN,
este debe ser evaluado por el area de Seguridad y Monitoreo TI.
Es de responsabilidad del usuario con privilegios VPN, asegurarse que ninguna otra persona utilice
su cuenta de acceso, entendiendo que es de uso exclusivo para quienes se les ha asignado dichos
privilegios.
Cuando el usuario (a) esté conectado activamente a la red del Ministerio, el sistema VPN obligará a
todo el tráfico hacia y desde el equipo computacional pasar a través del túnel de VPN, por lo que los
datos del mismo serán analizados y acogidos a las políticas de acceso.
Los usuarios (as) deberán comprender que los equipos conectados a una VPN son una extensión de las redes
de IDOPPRIL, y como tales están sujetos a las mismas normas y reglamentos que se aplican a los equipos
computacionales de IDOPPRIL, es decir sus máquinas deben ser configuradas para cumplir con las
instrucciones anteriormente descritas.
16 | I D O P P R I L
Correo electrónico
Las cuentas de correo electrónico oficiales provistas por la Gerencia de Tecnología y son para
propósitos exclusivos de las funciones oficiales. A continuación, se detalla el uso no adecuado
del correo electrónico:
Está prohibido revisar, leer o interceptar cualquier tipo de comunicación electrónica del
XXXX, o de cualquier otra persona o entidad, sin el consentimiento expreso del
remitente y del destinatario de la comunicación.
Las políticas antes mencionadas sobre el uso del correo electrónico y auditorías de uso y
registro, tendrán igual aplicación para los otros servicios o funciones disponibles en Intranet e
Internet, tales como FTP y Chat, (véase Definiciones), entre otros.
Para disponer de equipos y licencias, cada unidad de trabajo llevará el proceso de acuerdo con el
Procedimiento de Disposición de Equipo. Antes de disponer los mismos, se debe realizar el proceso
de remoción de los programas, archivos y datos almacenados. Si el equipo contiene programas con
17 | I D O P P R I L
licencias que no se reinstalarán en otro equipo, se notifica al personal a cargo del inventario de las
mismas, para así mantener actualizado su información.
Esto incluye:
a. Fecha en que se removió el contenido
b. Número de serie del equipo
c. Marca y modelo
d. Método de remoción o destrucción utilizado
e. Nombre de la persona que hizo el proceso de remoción
f. Firma de la persona que hizo el proceso de remoción
La seguridad de los sistemas y la información que reside en ellos, aun cuando el manejo y el control
de parte o de todos los procesos sean delegados a un tercero, es responsabilidad y de dominio del
IDOPPRIL.
Todos los contratos con proveedores TIC deben incluir la responsabilidad que tienen los proveedores
de tratar los riesgos de seguridad de la información asociados con los servicios de tecnologías de la
18 | I D O P P R I L
información y comunicaciones y los productos de la cadena de suministro contratados con los
mismos.
Cuando exista la necesidad de otorgar acceso a terceras partes a información del IDOPPRIL, se llevará
a cabo una evaluación de riesgos para determinar los requerimientos de controles específicos,
teniendo en cuenta lo siguiente:
El valor de la información.
Para los servicios ofrecidos por contratistas que son realizados fuera de los predios del IDOPPRIL, es
necesario que se firme un acuerdo entre ambas partes. En todos los contratos se establecerán los
controles, requerimientos de seguridad y compromisos de confidencialidad aplicables al caso y los
permisos que se otorgarán, sin que se afecte el servicio contratado. Todo contrato debe contener
una cláusula de confidencialidad a tales efectos.
19 | I D O P P R I L
CONTROL DE LAS REVISIONES
Revisión Fecha Cambio en el Documento
01 Junio 2021 1. Creación de Políticas de Seguridad de la Información.
Estas políticas han sido elaboradas, revisadas y firmadas por la Gerencia de Tecnología en señal de aprobación
para la implementación
Encargado de Seguridad TI
001
20 | I D O P P R I L
21 | I D O P P R I L
22 | I D O P P R I L