Manual de Ciberseguridad (Políticas de Seguridad de La Informción)
Manual de Ciberseguridad (Políticas de Seguridad de La Informción)
SUBSECRETARÍA DE DEFENSA
MANUAL PARA OPERACIONALIZAR EL PROGRAMA DE
CIBERSEGURIDAD.
MIDENA-SUF-2022-017
PRESENTACIÓN. -
En el Concepto Estratégico de la Organización del Tratado del Atlántico
Norte (OTAN) aprobado en la Cumbre de Lisboa, los ciberataques se
consideran uno de los principales riesgos. En el llamado Informe Solana
de diciembre de 2008, a los cinco años de la aprobación de la Política
Europea de Seguridad y Defensa (PESD) de la Unión Europea (UE), se
consideró necesario incluir esta amenaza entre las principales a tener en
cuenta. Sin duda, las ciber amenazas son una de las principales
preocupaciones de seguridad de los países más desarrollados y de las
organizaciones internacionales como la OTAN y la UE.
1-4
La ciberseguridad en nuestro país, no ha sido definida todavía en una
legislación específica y completa (Ley de Seguridad Digital), aunque si
existe legislación distribuida en distintos ámbitos; sin embargo, el
Ministerio de Telecomunicaciones y Sociedad de la Información mediante
Acuerdo Ministerial 006 del mes de junio del 2021, publicó la Política
Nacional de Ciberseguridad, proceso en el cual participaron diferentes
actores del sector público, privado, academia, gobiernos seccionales y
organismos internacionales; la cual consta de 07 pilares con 06 objetivos
específicos.
2-4
en lo inherente a las TICS con el fin de brindar gobernanza a esta
actividad y definir un perfil específico; responsable de la seguridad de la
información con lineamientos de la Subsecretaria de Defensa Nacional
como delegado de la máxima autoridad para la implementación del
esquema en referencia.
Finalmente, mediante Acuerdo Ministerial N.º 306 del 19 de julio de 2022
se expide el Programa de Ciberseguridad del MIDENA el mismo que
establece políticas y asigna responsabilidades para garantizar el
cumplimiento de las políticas, procesos y estándares de ciberseguridad
del EGSI v2.0, el cual se integra y coordina con los elementos funcionales
de este esquema para salvaguardar los activos de esta cartera de Estado.
El programa de ciberseguridad establece las condiciones necesarias para
proteger y salvaguardar las capacidades de las tecnologías de la
información (TI), en apoyo a la preparación y la resiliencia de las misiones
del sector de la defensa.
Para operacionalizar el Programa de Ciberseguridad del sector Defensa y
reforzar el cumplimiento de los 14 dominios y 127 hitos que conforman
este esquema se pusieron en marcha múltiples talleres con la
participación de los Oficiales de Seguridad de la Información del Comando
Conjunto de las Fuerzas Armadas, Fuerza Terrestre, Naval y Aérea e
Instituto Geográfico Militar; desarrollándose 16 nuevas políticas que
forman parte de este Programa, las cuales se detallan a continuación:
4-4
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
EQUIPO TÉCNICO
1-1
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-001
A. INTRODUCCIÓN
Los controles de acceso lógico, definen los niveles de autorización de usuarios
comunes, usuarios administradores para el uso adecuado de aplicativos o servicios;
además, de explicar el uso apropiado de los mismos y las medidas para optimizar su
utilización.
B. PROPÓSITO
El propósito de la presente política es estandarizar la generación, uso y
administración de los accesos a los diferentes sistemas, equipos y/o aplicaciones
internas y externas relacionados con TIC en el sector Defensa, así como proporcionar
al personal técnico las políticas necesarias para la gestión del control de acceso.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de todos
los usuarios de los sistemas de información del sector Defensa en todos sus niveles
y privilegios de acceso de forma permanente hasta que se produjeren cambios o
derogatoria de la política.
.
D. RESPONSABILIDADES
1-7
2. Los usuarios son los únicos responsables sobre sus contraseñas, sin poder
delegar dicha responsabilidad, además no podrán, por ningún motivo compartir
las contraseñas. Los usuarios son responsables de reportar cuando consideren
que alguna credencial podría haber sido comprometida.
4. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, serán los
responsables de orientar, verificar y controlar el cumplimiento de las medidas
técnicas que obliguen la implementación de la política, además de informar sobre
el cumplimiento.
E. POLÍTICAS
d. Los usuarios que cuenten con acceso a los sistemas de información deberán
estar registrados con el ALTA institucional de acuerdo al registro de la
Dirección General de Talento Humano o acorde a lo que se indica en la política
de altas y bajas de la institución.
2-7
2. Control de Acceso Administradores de Servidores y Redes
3-7
b. En lo posible se usará doble factor de autenticación para los administradores
con mayores privilegios.
4-7
F. GUÍA PARA CUMPLIMIENTO
2. Deberán levantarse las necesidades para implementar las medidas técnicas para
imponer el cumplimiento de la política y sus procedimientos derivados y generar
los requerimientos necesarios.
5-7
6. El director de la DTIC remitirá al oficial de seguridad de la información en los
primeros 5 días de cada mes, el reporte total de usuarios de aplicativos en el que
se detalle: aplicativo, URL, nivel de usuario, nombre de usuario, alias, reparto, etc.
de acuerdo con el anexo F (MATRIZ DE USUARIOS ADMINISTRADORES
APLICACIONES).
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel de
las consecuencias que puedan resultar producto de alguna acción u omisión contraria
a lo descrito en este documento, queda sometido a las penalidades establecidas por
normativa vigente, conforme al Reglamento Interno de Administración de Talento
Humano del Ministerio de Defensa Nacional, la LOSEP, Código del Trabajo,
Reglamento Interno de Trabajo del Ministerio de Defensa Nacional y Reglamento
Sustitutivo al Reglamento de Disciplina Militar en vigencia, que puede resultar en una
acción disciplinaria, sin perjuicio de las responsabilidades civiles o penales que
tuvieren lugar en virtud de la Ley.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con el control de acceso lógico
de usuarios a los sistemas de información y activos de información pertenecientes al
sector de la Defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de su expedición y de su ejecución y
cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de control de acceso se encuentra en su versión 1.0, expedida en la
fecha constante en el presente documento.
2. Versiones anteriores
6-7
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
7-7
ANEXO D
MATRIZ DE PUERTOS ABIERTOS
DISPOSITIVO DE CONTROL DIRECCION IP DE DISPOSITIVO DE
PUERTO PROTOCOLO PROTOCOLO DE APLICACIÓN NOMBRE DEL SERVICIO DESCRIPCIÓN
DE ACCESO CONTROL DE ACCESO
389 UDP SERVIDOR LDAP Group Policy Directiva del grupo FIREWALL FIRE POWER 10.128.NN.176
110 TCP POP3 POPESVC Servicio POP 3 DE MICROSOFT FIREWALL FIRE POWER 10.128.NN.176
443 TCP HTTPS HTTPFilter Servicio SSL DE HTTP ACL-CORE 10.128.NN.166
ANEXO E
MATRIZ DE PUERTOS CERRADOS
DISPOSITIVO DE CONTROL DIRECCION IP DE DISPOSITIVO DE
PUERTO PROTOCOLO PROTOCOLO DE APLICACIÓN NOMBRE DEL SERVICIO DESCRIPCIÓN
DE ACCESO CONTROL DE ACCESO
389 UDP SERVIDOR LDAP Group Policy Directiva del grupo FIREWALL FIRE POWER 10.128.NN.176
110 TCP POP3 POPESVC Servicio POP 3 DE MICROSOFT FIREWALL FIRE POWER 10.128.NN.176
443 TCP HTTPS HTTPFilter Servicio SSL DE HTTP ACL-CORE 10.128.NN.166
ANEXO F
MATRIZ DE USUARIOS DE APLICACIONES
NIVEL DE USUARIO (SUPER
NOMBRE DE APLICATIVO URL DIRECCION IP ADMINISTRADOR, ADMINISTRADOR, GRADO NOMBRE DE USUARIO ALIAS DE USUARIO REPARTO DIVISION DESCRIPCIÓN CORREO ELECTRÓNICO TELÉFONO
COLABORADOR, SOLO LECTURA)
ALFRESCO repositorio.armada.mil.ec 10.128.NN.130 administrador CBOP Reyes Cajamarca lrereyec DIRTIC INFRAESTRUCTURA Administración deaplicacion [email protected] 0987654321
ALFRESCO repositorio.armada.mil.ec 10.128.NN.130 consumidor SERPUB Peralta Hernandez kperalta DIRTIC DESARROLLO Consultas [email protected] 987654321
ANEXO C
MATRIZ DE USUARIOS ADMINISTRADORES DEL ÁREA DE REDES
APLICACIÓN / EQUIPOS AL QUE
GRADO ESPECIALIDAD CÉDULA NOMBRES APELLIDOS REPARTO USUARIO DIRECCION IP DESCRIPCIÓN CORREO ELECTRONICO TELÉFONO
ACCEDE
Switch CISCO DIRTIC 10.128.NN.64 Equipo administrable piso 2
SGOP IF 1234567890 Wellington Eduardo Ruiz Alvarado DIRTC wruiz Switch CISCO DIRLOG 10.128.NN.65 Equipo administrable piso 1 [email protected] 0987654321
Switch CISCO DIMARE 10.128.NN.68 Equipo administrable piso 3
SERPUB MGS 1234567890 Mayra Alejadra Espin Gallardo DIRTC mespin Switch CISCO DIMARE 10.128.NN.69 Equipo administrable piso 3 [email protected] 0987654321
ANEXO B
MATRIZ DE USUARIOS ADMINISTRADORES DEL ÁREA DE SERVIDORES
APLICACIÓN / EQUIPOS AL QUE
GRADO ESPECIALIDAD CÉDULA NOMBRES APELLIDOS REPARTO USAURIO DIRECCION IP DESCRIPCIÓN CORREO ELECTRÓNICO TELÉFONO
ACCEDE
VPN UNTANGLE 10.128.NN.141 Monitoreo y Creacion de usuarios
CBOS IF 1234567890 Luis Felipe Reyes Cajamarca DIRTC lreyesc SOPHOS 10.128.NN.152 Servidor para asignar permisos [email protected] 0987654321
ZIMBRA 10.128.NN.124 Correo Institucional
SERPUB MGS 1234567890 Katiuska Odilia Peralta Hernandez DIRTC kperalta ZIMBRA 10.128.NN.218 Correo Institucional [email protected] 987654321
ANEXO A
MATRIZ DE USUARIOS EN LDAP
ESTATUS (ACTIVO, CALIFICACIÓN (ORDINARIO,
TIPO GRADO ESPECIALIDAD CÉDULA NOMBRES APELLIDOS REPARTO USUARIO AREA CARGO CORREO ELECTRONICO TELÉFONO
INACTIVO, BLOQUEADO) CONFIDENCIAL, RESERVADO, SECRETO Y
TRIPULANTE ACTIVO CBOS IF 1234567890 Luis Felipe Reyes Cajamarca DIRTC lreyesc Infraestructura Técnico en redes CONFIDENCIAL [email protected] 0987654321
CIVIL ACTIVO SERPUB MGS 1234567890 Katiuska Odilia Peralta Hernandez DIRTC kperalta Infraestructura Analista de tecnología de información CONFIDENCIAL [email protected] 0987654321
OFICIAL ACTIVO TNNV IG 1234567890 Giovanni Mauricio Ordoñez Mancheno DIRTC giordonez Infraestructura Jefe de Infraestructura SECRETO [email protected] 0987654322
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE CIFRADO
MDN-SUF-2022-002
A. INTRODUCCIÓN
La confidencialidad es una de las características más importantes que se deben
proteger, garantizando que la información sea conocida exclusivamente por quien
debe hacerlo. Para mantener, tanto la confidencialidad como la privacidad de la
información, se han desarrollado métodos que ocultan la visualización y comprensión
clara de la información y exigen un procedimiento para mostrar la información en
claro; principalmente se puede encontrar la función conocida como cifrado.
El cifrado ha sido empleado por muchos años para ocultar los secretos, pero ahora
se lo emplea, principalmente para mantener la confidencialidad de los datos, sea que
ellos estén almacenados o en tránsito.
B. PROPÓSITO
El propósito de la presente política es estandarizar reglas para el uso de cifrado en el
sector defensa a fin de proteger la información almacenada y en tránsito, procurando
que las reglas sean aplicables, aceptables y medibles.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de todos
los usuarios de sistemas computacionales, activos de información y dispositivos
finales pertenecientes a la institución y de aquellos que se pongan al servicio de la
misma ya sea por contratos, convenios o casos temporales.
D. RESPONSABILIDADES
1-8
3. Todo el personal es responsable del conocimiento cabal de la presente política y
los procedimientos relacionados con la misma. El desconocimiento de la política
y los procedimientos no los exime de responsabilidades.
4. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además
de informar sobre el cumplimiento de la misma.
E. POLÍTICAS
2. Uso de cifrado
c. Las unidades de TIC en todos los niveles implementarán las herramientas para
facilitar el cifrado tanto en almacenamiento como en tránsito.
d. Cualquier tecnología de cifrado deberá ser evaluada y aprobada por las DTIC
en el nivel correspondiente en el que se vaya a usar, así mismo se regulará su
uso.
3-8
3. Cifrado de datos en almacenamiento (discos duros, extraíbles, bases de
datos)
a. Los dispositivos finales, PC y laptops deberán tener cifrados sus discos duros,
empleando para ello el cifrado propio de los sistemas operativos (Bitlocker,
entre otros) o aplicaciones que permitan el cifrado.
b. Todos los archivos que se consideren sensibles deberán tener una contraseña
para el acceso al mismo.
c. Los archivos que se categoricen como sensible, deberán ser cifrados de forma
específica, empleando cifrado simétrico o asimétrico según el caso y la
necesidad.
f. Dentro del texto del correo que contenga archivos adjuntos con categorización
sensible, se deberá incluir el hash de los archivos adjuntos para que se pueda
verificar su integridad.
4-8
c. Se ejecutará uso de cifrado en la comunicación para cualquier acceso remoto
a equipos, tanto dentro como fuera de la red, es decir no se podrán enviar
datos en claro en los accesos remotos.
a. Algoritmos de resumen.
1) SHA-224
2) SHA-256
3) SHA-384
4) SHA-512
b. Algoritmos asimétricos
1) RSA
2) DSA
3) EC-DSA
4) EC-DGSA
5-8
1) Algoritmos DLC, definidos en la especificación NIST SP 800-56ª.
d. Algoritmos simétricos
1) AES
2) TDEA
i. Destrucción de claves.
6-8
su avance deberá ser reportado al término de un año de la expedición de la
presente política.
2. Deberán levantarse las necesidades para implementar las medidas técnicas para
imponer el cumplimiento de la política y sus procedimientos derivados y generar
los requerimientos necesarios.
H. PENALIDADES
7-8
I. ESTÁNDARES O POLÍTICAS RELACIONADAS
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación con la política de
cifrados del sector de la defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición del presente
documento y de su ejecución y cumplimiento encargase a las autoridades
correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de cifrado se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
2. Versiones anteriores
8-8
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE CONCIENTIZACIÓN
MDN-SUF-2022-003
A. INTRODUCCIÓN
Concientizar es el acto de comprender, lograr, intentar, generar conciencia sobre una
información o situación, buscando crear, modificar o eliminar actitudes negativas
logrando un cambio positivo en las personas.
B. PROPÓSITO
El propósito de la presente política es elevar el grado de concientización entre los
miembros de las Fuerzas Armadas, en el ámbito de seguridad de la información,
logrando crear conciencia sobre el alcance y las consecuencias que pueden tener
sus acciones.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de todos
los usuarios militares y servidores públicos que usan los sistemas de información,
cuentas asignadas a los servicios que presta la institución en cualquier dependencia
del sector defensa.
D. RESPONSABILIDADES
4. Los usuarios que no han realizado el test en ninguna de las dos ocasiones (primer
semestre y segundo semestre), o que no hayan alcanzado la nota mínima
(70/100) en el plazo previsto por la autoridad competente, se les desactivará
automáticamente las credenciales de acceso a los servicios institucionales.
1-5
5. El personal que se encuentra inmerso en el numeral 3, deberá notificar mediante
oficio a la máxima autoridad de la institución o su delegado, para que le sea
reprogramada un nuevo test y dependiendo del resultado, sus credenciales
puedan volver a ser activadas.
6. El personal que haya rendido las prueba después de haber presentado la debida
justificación a la máxima autoridad de la institución o su delegado, y no haya
aprobado la nota mínima (70/100), pasará al grupo de rezagados, para ser
capacitados por última vez por el departamento de seguridad de la DTIC, a fin de
que se reprograme la prueba para poder activar sus credenciales de acceso a los
sistemas institucionales.
9. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además
de informar sobre el cumplimiento de la misma.
10. Los OSI deberán gestionar la difusión de la presente política y los procedimientos
relacionados con ella, así mismo verificar la concientización al respecto de su
cumplimiento.
E. POLÍTICAS
1. Sistema de pruebas
a. Las preguntas de las pruebas serán objetivas y de opción múltiple, evitando la
conceptualización.
2-5
b. El personal que por su función no tenga acceso a un computador, es su
responsabilidad el mantenerse actualizado en los conocimientos de seguridad
de la información y rendir obligatoriamente la evaluación en mención.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel de
las consecuencias que puedan resultar producto de alguna acción u omisión contraria
a lo descrito aquí, queda sometido a las penalidades establecidas por normativa
vigente, conforme al Reglamento Interno de Administración de Talento Humano, la
LOSEP, Reglamento Interno de Trabajo Ministerio de Defensa Nacional y
Reglamento de disciplina militar que puede resultar en una acción disciplinaria, sin
perjuicio de las responsabilidades civiles o penales que tuvieren lugar en virtud de la
Ley.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la conexión remota
para acceso a sistema de comunicaciones navales.
K. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su ejecución
y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de concientización se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
4-5
2. Versiones anteriores
5-5
ANEXO A
MATRIZ REPORTE DE EVALUACION DE USUARIOS
ESTADO(APROBADO, REPROBADO,
GRADO ESPECIALIDAD NOMBRE USUARIO CI REPARTO FECHA DE EXAMEN CALIFICACIÓN
REZAGADO)
TNNV SU
AREVALO BUSTAMANTE GIANCARLO
ABUSTAMANTE 1023456789 BASUIL 2/2/2022 80 APROBADO
CPFG EMORTIZ QUEZADA MARCO AURELIOMORTIZ 1023156489 COGUAR 4/2/2022 ND REZAGADO
SGOP IM GAVILANES MUÑOZ ANDREAAGAVILANEZ 10253246987 CUINMA 3/2/2022 60 REPROBADO
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE TELETRABAJO
MDN-SUF-2022-004
A. INTRODUCCIÓN
El teletrabajo es una forma de organización laboral, que consiste en el desempeño
de actividades remuneradas o prestación de servicios utilizando como soporte las
tecnologías de la información y la comunicación para el contacto entre el trabajador
y la empresa, sin requerirse la presencia física del trabajador en un sitio específico
de trabajo.
B. PROPÓSITO
El propósito de la presente política es estandarizar el teletrabajo, y la implementación
de medidas de seguridad para el control de acceso a la información institucional
mediante el uso de VPN y de las tecnologías de la información.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de todos
los usuarios militares, servidores públicos o prestadores de servicio, que usan los
sistemas institucionales y/o que manejan información institucional a través del uso de
VPN y las tecnologías de la información.
D. RESPONSABILIDADES
2. Los usuarios que se conecten a redes públicas para hacer uso de los sistemas
institucionales, deberán realizarlo mediante la conexión segura de la VPN,
tomando en consideración la sensibilidad de la información a la que se va a
acceder y transmitir a través del enlace de comunicación, así como la sensibilidad
del sistema interno.
1-6
5. Todo el personal es responsable del conocimiento cabal de la presente política y
los procedimientos relacionados con la misma. El desconocimiento de la política
y los procedimientos no los exime de su responsabilidad.
6. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además
de informar sobre el cumplimiento de la misma.
E. POLÍTICAS
1. Solicitud de VPN
2. Empleo de la VPN
2-6
El empleo de la VPN será considerado de acuerdo con las situaciones que se
detallan a continuación:
3. Desactivación de VPN
d. Por depuración del sistema, lo cual se notificará a los usuarios con antelación
mediante el sistema de gestión documental.
4. Dispositivos Móviles
3-6
1. Los equipos móviles pertenecientes a la institución son responsabilidad del
usuario al cual fueron entregados.
2. Deberán levantarse las necesidades para implementar las medidas técnicas para
imponer el cumplimiento de la política y sus procedimientos derivados y generar
los requerimientos necesarios.
4-6
control del cumplimiento, así como revistas anunciadas y no anunciadas a las
entidades.
5. Se llevarán registros de las Solicitudes VPN de manera física o digital, así como
el control mediante reportes propios del Servidor VPN en cumplimiento de la
política de teletrabajo en cada una de las direcciones, departamentos, repartos
militares, unidades, institutos o dependencias,
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel de
las consecuencias que puedan resultar producto de alguna acción u omisión contraria
a lo descrito aquí, queda sometido a las penalidades establecidas por normativa
vigente, conforme al Reglamento Interno de Administración de Talento Humano, la
LOSEP, Reglamento Interno de Trabajo Ministerio de Defensa Nacional y
Reglamento de disciplina militar que puede resultar en una acción disciplinaria, sin
perjuicio de las responsabilidades civiles o penales que tuvieren lugar en virtud de la
Ley.
5-6
I. ESTÁNDARES O POLÍTICAS RELACIONADAS
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la conexión remota
para acceso a sistema de comunicaciones.
K. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su ejecución
y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de teletrabajo se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
2. Versiones anteriores
6-6
ANEXO “A”
Solicitud de Acceso Remoto al Sistema de: Nombre del
Sistema
Reparto:
[Por favor describir el uso que hará el solicitante al acceso remoto. Ejemplo: Realizar la evaluación del personal en el Sistema de
DIGPER fuera de oficina. ]
[Ejemplo: Realizar las evaluaciones en horario fuera de oficina normalmente desde la casa en las noches, y ocasionalmente
desde fuera de la oficina mientras se cumple comisiones fuera del reparto]
[Ejemplo: Retraso en los plazos y desperdicio de tiempo que puede ser invertido en esta tarea]
Pregunta
Para el acceso remoto se provee un certificado digital en un archivo. Para autenticar al usuario Si No
se requiere que tenga el certificado instalado y conozca su PIN de acceso, el mismo que es de
uso estrictamente personal e intransferible. ¿Está Usted de acuerdo con estos términos de uso?
Página 1
Pregunta
En caso de pérdida del certificado digital provisto, o de sospecha de uso no autorizado del Si No
mismo, es obligación del usuario notificar inmediatamente a la DIRTIC ([email protected])
para su inmediata revocación. ¿Está Usted de acuerdo con estos términos de uso?
El acceso remoto al Sistema de Comunicaciones Navales permite trabajar por Internet a través Si No
de un túnel encriptado como si estuviese conectado a la Red Local, y por tanto es muy sensible.
La DIRTIC a través de sus operadores puede verse en la obligación de suspender el servicio
totalmente o revocar un certificado de acceso en particular y revocarlo. ¿Está Usted de acuerdo
con estos términos de uso?
ATENCIÓN
La VPN es un servicio estrictamente personal e intransferible, por lo que es responsabilidad de cada usuario
garantizar su buen uso y aplicación. En caso que se detecte el incumplimiento de esta disposición, la DIRTIC
procederá a revocar los permisos y tomará las medidas pertinentes y correctivas que sean necesarias de acuerdo al
reglamento de Disciplina Militar.
Instrucciones Especiales – Proveer cualquier información adicional relacionada con la recomendación final.
Página 2
ANEXO “B”
Ciudad, Fecha
PRIMERA.- ANTECEDENTES:
1.1. Que la Ley Orgánica de Servicio Público, en el Título III.- Del Régimen
Interno de Administración del Talento Humano.- Capítulo 1.- De los
deberes, derechos y prohibiciones, artículo 22.- Deberes de las o los
servidores públicos, cita “Custodiar y cuidar la documentación e
información que, por razón de su empleo, cargo o comisión tenga bajo su
responsabilidad e impedir o evitar su uso indebido, sustracción,
ocultamiento o inutilización”.
1.2. El literal b) del artículo 17 de la Ley Orgánica de Transparencia y Acceso
a la Información Pública determina que no procede el derecho a acceder
a la información pública, con respecto de las informaciones
expresamente establecidas como reservadas en leyes vigentes.
1.3. El inciso tercero del artículo 6 de la Ley del Sistema Nacional de Registro
de Datos Públicos determina que son confidenciales los datos cuya
reserva haya sido declarada por la autoridad competente.
1.4. Que el Código de Ética del Ministerio del Trabajo, dado en Quito, Distrito
Metropolitano, a 30 de junio 2014, dentro del Capítulo IV. Guía de
Responsabilidades y Compromisos, artículo 6.- Responsabilidades y
Compromisos, reza: “11. Respetar y resguardar la confidencialidad y
Página 1 de 6
reserva de la información, así como el manejo de claves informáticas y
firmas electrónicas que son personales e intransferibles, de acuerdo a la
normativa vigente”.
1.5. Que mediante Acuerdo Ministerial No. 25, publicado en el Registro Oficial
el viernes 10 de enero de 2020, el Ministro de Telecomunicaciones y de
la Sociedad de la Información dispone a las Instituciones de la
Administración Pública Central, Institucional y que dependen de la
Función Ejecutiva, implementar obligatoriamente el Esquema
Gubernamental de Seguridad de la Información - EGSI.
1.6. Que el Anexo del Acuerdo No. 25, publicado en el Registro Oficial el
viernes 10 de enero de 2020, que contiene el Esquema Gubernamental
de Seguridad de la Información Versión 2.0, en el numeral 9.2.4 Acuerdos
de Confidencialidad o no Revelación, literal 9, determina la elaboración y
aprobación de acuerdos de confidencialidad y de no-divulgación de
información conforme la Constitución, las leyes, las necesidades de
protección de información de la institución y el EGSI.
1.7. La Armada del Ecuador, aprueba la Directiva General Permanente de
Seguridad de la Información D.G.P. COGMAR-INF-001-2018-O; 16-
MAR-2018.
SEGUNDA.- OBJETO:
2.1. El objeto del presente acuerdo es fijar los términos y condiciones bajo los
cuales el RECEPTOR DE LA INFORMACIÓN se obliga expresamente a
guardar sigilo, confidencialidad y reserva sobre el contenido de toda la
información generada, verbal o escrita, que se comparta entre las partes,
incluyendo la información de terceros y la que se genere de los procesos
que se gestionen en la Armada del Ecuador.
Página 2 de 6
de secreto y mantener la confidencialidad de la información cedida,
trasladando este deber a todas aquellas personas (personal militar
subordinado, servidores públicos, personal subcontratado, etc.) o
entidades que dispongan de acceso a esta información en el desarrollo
de sus funciones y obligaciones, en relación a los servicios prestados al
PROVEEDOR DE INFORMACIÓN.
3.2. El RECEPTOR DE LA INFORMACIÓN ha sido informado y acepta que
el uso indebido o ilegal de la información acarrearía consecuencias no
favorables en contra de los intereses institucionales, por tanto, a partir de
la firma de este acuerdo el RECEPTOR DE LA INFORMACIÓN que haga
mal uso de la misma o de los medios que la contienen, se someterá a las
sanciones administrativas, civiles y penales contempladas en la
normativa legal vigente establecida para el efecto. Se considera
información de propiedad institucional y de difusión prohibida, toda clase
de documentos, archivos e información que se encuentren en soportes
físicos o electrónicos, así como bases de datos, registros, diagramas,
flujogramas, dibujos, fotografías, disposiciones internas, memorandos,
código fuente y programas para computadora desarrollados al interior del
PROVEEDOR DE INFORMACIÓN, así como los adquiridos, creaciones
multimedia, logotipos, ideas, proyectos y, en general, toda clase de datos
que se generen en la Institución como parte de sus labores.
3.3. El RECEPTOR DE LA INFORMACIÓN se compromete a aplicar tanto las
medidas de seguridad exigibles por la legislación vigente, como las
medidas de seguridad que aplicaría el PROVEEDOR DE INFORMACIÓN
respecto a su propia información confidencial para garantizar la
confidencialidad de la misma.
3.4. El RECEPTOR DE LA INFORMACIÓN tendrá como deber garantizar que
todo funcionario público de cualquier entidad pública y/o empleado de
empresa privada que haga uso y tenga acceso a la información
proporcionada por el PROVEEDOR DE INFORMACIÓN, suscriba el
presente instrumento.
3.5. EL RECEPTOR DE LA INFORMACIÓN deberá mantener en forma
estrictamente reservada y confidencial toda la información que por razón
de su competencia tendrá acceso, por lo tanto, se obliga a abstenerse de
usar, disponer, divulgar y/o publicar por cualquier medio, oral, escrito, y/o
tecnológico y en general, aprovecharse de ella en cualquier otra forma
para efectos ajenos a los intereses de la Institución a la cual pertenece.
3.6. EL RECEPTOR DE LA INFORMACIÓN conoce la prohibición expresa de
instalar software no autorizado en las computadoras, y particularmente
cualquier software que pretenda evadir los controles de seguridad de la
información de la Institución.
Página 3 de 6
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
CUARTA.- CONFIDENCIALIDAD:
4.1. El RECEPTOR DE LA INFORMACIÓN deberá tratar de manera
estrictamente confidencial la información que no haya sido difundida a
través de los medios oficiales de la Armada del Ecuador y no podrá
transferirla, difundirla, publicitarla o cederla por ningún medio físico o
electrónico, conforme a lo especificado en la Directiva General
Permanente de Seguridad de la Información D.G.P COGMAR-INF-001-
2018-O.
4.2. El RECEPTOR DE LA INFORMACIÓN entiende y acepta que la
información institucional al momento de ser comunicada o transferida a
él; ya sea de manera electrónica, por correo electrónico, o por cualquier
otro medio de comunicación de propiedad del PROVEEDOR DE
INFORMACIÓN, es confidencial y no podrá hacer uso de la misma para
su beneficio personal e independiente y de terceros, excepto aquella que
se publica en el portal web de la Institución o aquella declarada
expresamente como de publicación o distribución no restringida.
4.3. En el caso de terminación de contrato por cualquier motivo, El
RECEPTOR DE LA INFORMACIÓN se obliga a devolver toda la
documentación, expedientes, y registros que posea bajo su custodia en
cualquier tipo de medio, ya sean estos físicos, electrónicos o en cualquier
formato de almacenamiento.
4.4. El RECEPTOR DE LA INFORMACIÓN se compromete a utilizar tanto la
información documental como la digital y los recursos tecnológicos del
PROVEEDOR DE INFORMACIÓN, con ética, reserva, profesionalismo
conforme la normativa legal vigente.
Página 4 de 6
QUINTA.- RECURSOS DE LA INSTITUCIÓN:
5.1. Todos los materiales como, documentos, actas de reunión, fichas de
consumo, entre otras que son entregadas al RECEPTOR DE LA
INFORMACIÓN por parte del PROVEEDOR DE INFORMACIÓN se
considera como información confidencial y se debe guardar absoluta
reserva de la misma.
SÉPTIMA.- VIGENCIA:
7.1. Los compromisos establecidos en el presente acuerdo, tendrán vigencia
mientras el RECEPTOR DE LA INFORMACIÓN esté realizando trabajos
para el PROVEEDOR DE INFORMACIÓN, y guardará la confidencialidad
de la información inclusive después de haber terminado el contrato.
OCTAVA.- NOTIFICACIONES:
8.1. En el evento de que se produzca el incumplimiento de alguna de las
cláusulas estipuladas en el presente acuerdo, la parte afectada, notificará
del incumplimiento a la máxima autoridad del PROVEEDOR DE
INFORMACIÓN, sin perjuicio de las acciones y sanciones previstas en la
normativa vigente.
Página 5 de 6
Una vez comprendido por los comparecientes el contenido y efectos del presente
instrumento expresamente se ratifican en él, para fe y constancia se firma el
presente documento por quienes en él intervinieron, en la ciudad de Guayaquil,
del día miércoles 20 del mes de julio del año 2022, en dos ejemplares del mismo
tenor y validez.
Firma: Firma:
Página 6 de 6
ANEXO C
MATRIZ REPORTE DE USUARIOS VPN
FECHA
GRADO NOMBRE USUARIO REPARTO CREACION
TNNV-SU EZEQUIEL DANIEL VELASTEGUI CARRION EVELASTEGUI INOCAR 6-ene-19
SGOP-ET CARBO MANJARRES CARLOS ALBERTO CCARBO FRAPAL 15-jul-21
SERPUB MARIA EUGENIA ESPINOZA DE LOS MONTEROS MESPINOZA CAPSAL 14-ago-22
ANEXO D
REPORTE MENSUAL DE USUARIOS CREADOS VPN
FECHA
IP FECHA ELIMINACIO No. OFICIO SOLICITUD
GRADO NOMBRE USUARIO ASIGNADA REPARTO CREACION N
TNNV-SU EZEQUIEL DANIEL
EVELASTEGUI
VELASTEGUI
186.9.23.45
CARRION INOCAR 6-ene-19 15-sep-22 ARE-INOCAR-PLD-0176-O
SGOP-ET CARBO MANJARRES
CCARBOCARLOS 186.9.23.65
ALBERTO FRAPAL 15-jul-21 ARE-FRAPAL-CDO-0016-O
SERPUB MARIA EUGENIA
MESPINOZA
ESPINOZA DE
186.9.23.22
LOS MONTEROS
CAPSAL 14-ago-22 ARE-CAPSAL-MAR-0215-O
ANEXO E
REPORTE SEMESTRAL DE DISPOSITIVOS MOVILES ENTREGADOS
TIPO DE
DISPOSITIVO FECHA TIPO SERVICIOS
(MOVIL, ENTREGA OPERADORA
CEDULA TABLET, IMEI DEL (MOVISTAR, CLARO,
GRADO NOMBRE USUARIO IDENTIDAD REPARTO MODEM) EQUIPO CNT)
TNNV-SU EZEQUIEL DANIEL VELASTEGUI CARRION EVELASTEGUI 1236547893 INOCAR MOVIL 154265833 6-ene-19 MOVISTAR
SGOP-ET CARBO MANJARRES CARLOS ALBERTO CCARBO 3214569874 FRAPAL TABLET 258963215 15-jul-21 CLARO
SERPUB MARIA EUGENIA ESPINOZA DE LOS MONTEROS MESPINOZA 9856325741 CAPSAL MODEM 369852147 14-ago-22 CNT
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE CONTRASEÑAS
MDN-SUF-2022-005
A. INTRODUCCIÓN
Las contraseñas son claves secretas que permiten acceso a algo que normalmente
estaría restringido. Las contraseñas personales se utilizan tanto para restringir
accesos como para verificar que un usuario determinado pueda acceder a una cuenta
de un sistema, aplicativo o información con los privilegios establecidos para ese
usuario.
B. PROPÓSITO
El propósito de la presente política es estandarizar la generación, uso y
administración de contraseñas para los sistemas relacionados con TIC en el sector
defensa, así como orientar las medidas destinadas a la protección de contraseñas.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de todos
los usuarios de sistemas computacionales, activos de información y cuentas
asignadas o proporcionadas como servicios en el sector defensa que requieran el
uso de contraseñas y al personal técnico y de administración de mencionados
sistemas en cualquier dependencia en el sector defensa y de forma permanente
hasta que se produjeren cambios o derogatoria de la política.
D. RESPONSABILIDADES
2. Los usuarios son los únicos responsables sobre sus contraseñas, sin poder
delegar dicha responsabilidad, además no podrán, por ningún motivo compartir
las contraseñas. Los usuarios son responsables de reportar cuando consideren
que alguna credencial podría haber sido comprometida.
1-7
3. Todo el personal es responsable del conocimiento cabal de la presente política y
los procedimientos relacionados con la misma. El desconocimiento de la política
y los procedimientos no los exime de responsabilidades.
4. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además
de informar sobre el cumplimiento de la misma.
E. POLÍTICAS
1. Creación de contraseñas
b. Los usuarios deberán tener una contraseña para cada cuenta institucional que
posean, salvo que la contraseña sea única a través de un sistema de
administración central de contraseñas implementado por la unidad de TIC
correspondiente.
2. Cambio de contraseñas
2-7
a. Todas las contraseñas por defecto de cualquier sistema, dispositivo, aplicativo
o acceso a información deberán ser cambiadas por contraseñas nuevas de
acuerdo al procedimiento.
b. Cuando se genere una cuenta por primera vez o por pérdida de la contraseña
el sistema o administrador del sistema generará una contraseña para el
usuario y el usuario deberá cambiar la contraseña de inmediato.
3. Protección de contraseñas
3-7
h. Cualquier usuario que sospeche que alguna de sus contraseñas haya sido
comprometida deberá reportarlo al oficial de seguridad de la información de la
unidad, instituto o dependencia a la que pertenezca.
c. Una vez recuperada una contraseña o generada una temporal, ésta deberá
ser cambiada de inmediato.
5. Desarrollo de aplicaciones
4-7
h. Las aplicaciones no admitirán la misma contraseña para un mismo usuario en
dos perfiles distintos con privilegios distintos.
2. Deberán levantarse las necesidades para implementar las medidas técnicas para
imponer el cumplimiento de la política y sus procedimientos derivados y generar
los requerimientos necesarios.
5-7
5. Se verificará el procedimiento para entrega de contraseñas de administración a
través de la lista de chequeo del procedimiento.
6. Las instituciones que son parte del sector defensa dispondrán la programación de
sus sistemas para que en el acceso se valide el cumplimiento de las
características mínimas de las contraseñas y en el caso de no poder hacerlo los
OSI con su equipo de trabajo establecerán el método de verificación.
H. PENALIDADES
J. DEROGATORIA
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición de este documento y
de su ejecución y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de contraseñas se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
2. Versiones anteriores
6-7
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
7-7
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-006
A. INTRODUCCIÓN
Las instituciones deben garantizar, en caso de pérdida de la información, la
reconstrucción de la misma al estado en que se encontraba en el momento de
realizarse el último respaldo, así como disponer de un lugar adecuado para el
almacenamiento seguro de los respaldos que sea consistente con las medidas de
protección ambiental.
B. PROPÓSITO
Definir los lineamientos para resguardar los respaldos de información, software,
sistemas y bases de datos, asegurando su permanente integridad, confidencialidad
y disponibilidad, de conformidad a las políticas institucionales.
C. ALCANCE
Esta política pretende el resguardo de la información en cuanto a la integridad y la
confidencialidad de la información en los sistemas y aplicativos, incluyendo las bases
de datos, aplicaciones desarrolladas internamente, equipos servidores, máquinas
virtuales y redes. De igual manera, la no inclusión explícita en el presente documento
no constituye argumento para no proteger los activos de información que se
encuentren en la institución.
D. RESPONSABILIDADES
1-7
2. Los administradores de los sistemas, base de datos, redes e infraestructura
tecnológica, serán los responsables de ejecutar la política de respaldo en base a
sus funciones, así como el monitoreo de todas las actividades que intervengan en
el proceso.
4. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además
de informar sobre el cumplimiento de la misma.
E. POLÍTICAS
Ejemplo: Sistema-Enero/2022
Ejemplo: Sistema-EneroJunio-2022
4-7
fin, así como también medios de almacenamiento externo, los mismos que
estarán etiquetados de acuerdo al año que corresponde.
Ejemplo: Sistema-2022
Bitácora:
● Dentro del Sector Defensa cada una de las instituciones tendrá la obligación
de desarrollar y/o actualizar los manuales y/o documentos técnicos para el
respaldo y recuperación de la información, actualizaciones y configuraciones
de los sistemas, aplicativos y redes.
5-7
● Tener respaldos de información en un lugar con las respectivas seguridades
de ser posible externo a la unidad de origen con las respectivas seguridades.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel de
las consecuencias que puedan resultar producto de alguna acción u omisión contraria
6-7
a lo descrito aquí, queda sometido a las penalidades establecidas por normativa
vigente.
I. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su ejecución
y cumplimiento encargase a las autoridades correspondientes.
J. VERSIÓN E HISTORIAL
1. Versión actual
La política de respaldos de información se encuentra en su versión 1.0, expedida
en la fecha constante en el presente documento.
2. Versiones anteriores
7-7
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE APLICACIONES AUTORIZADAS
MDN-SUF-2022-007
A. INTRODUCCIÓN.
Las normas de protección de la propiedad intelectual obligan a las instituciones a usar
en todo momento software legal. El uso de software pirata o adquirido de forma
fraudulenta podría conllevar sanciones económicas y penales. Además, la instalación
y uso de software ilegal en algún dispositivo incrementa los riesgos de infección por
malware.
Por otra parte, para evitar fugas de información y garantizar la privacidad de los datos
de carácter personal, las organizaciones dentro del sector defensa deben determinar
y controlar qué software está autorizado para el tratamiento de la información dentro
de la institución.
B. PROPÓSITO.
El propósito de esta política es estandarizar las aplicaciones que se usen en los
activos de información de la institución, a fin de controlar y minimizar incidentes de
seguridad producidos por amenazas internas.
C. ALCANCE.
Esta política se aplica a todo el personal civil y militar que pertenecen a las
instituciones del sector defensa.
D. RESPONSABILIDADES
1. Los usuarios son los únicos responsables sobre las aplicaciones instaladas en los
dispositivos de la institución, por lo tanto, deberán aplicar la presente política al uso
e instalación de las aplicaciones en los diferentes dispositivos y equipos de
computación.
2. Las máximas autoridades de cada institución serán responsables de la supervisión
del cumplimiento de la presente política.
1-5
3. Todo el personal militar y civil del sector defensa será el responsable del
conocimiento cabal de la presente política y los procedimientos relacionados con la
misma.
4. Los Oficiales de Seguridad de la Información (OSI) en todos los niveles, junto con
su equipo de trabajo, serán los responsables de orientar, verificar y controlar el
cumplimiento de las medidas técnicas que permitan ejecutar la política, además de
informar sobre el cumplimiento de la misma.
E. RESPONSABILIDADES
1. Las autoridades máximas de las direcciones, departamentos, repartos militares,
unidades, institutos o dependencias serán responsables de la supervisión del
cumplimiento de la presente política.
2. Todo el personal es responsable del conocimiento cabal de la presente política y
los procedimientos relacionados con la misma. El desconocimiento de la política y
los procedimientos no los exime de responsabilidades.
3. Los OSI deberán gestionar la difusión de la presente política y los procedimientos
relacionados con ella así mismo verificar la concientización al respecto de su
cumplimiento.
4. El área de TIC a través de su área funcional correspondiente será la responsable
de la implementación de las medidas técnicas que tiendan a imponer a los usuarios
el cumplimiento de la política. Estos controles técnicos no podrán ser eludidos por
los usuarios.
F. POLÍTICAS
1. En cada institución dependencia u organización del sector defensa se deberá
llevar el control de las aplicaciones autorizadas instaladas en los activos de
información.
2-5
2. Cada institución del sector defensa deberá realizar un listado de las aplicaciones
autorizadas de acuerdo a la necesidad institucional.
3. En caso de requerir alguna aplicación que no se encuentre en el listado de
aplicaciones autorizadas deberá pedir autorización para su instalación en el
dispositivo requerido, y se actualizará el listado de aplicaciones autorizadas.
4. Para la instalación, actualización y eliminación de aplicaciones, se deberá utilizar
una cuenta de administrador diferente a la del usuario habitual.
5. Se debe mantener un registro actualizado de qué software dispone. En dicho
registro se almacenará al menos la siguiente información:
● Nombre y versión del producto
● Autor
● Fecha de adquisición
● Vigencia de la licencia
● Tipo de licencia
● Número de usuarios permitidos por licencia
● Número de licencias adquiridas por cada software
● Facturas o comprobantes de compra
● Ubicación física del producto
ALCANCE CONTROL
Registro de licencias
PRO Mantiener un registro actualizado de las licencias disponibles del ✔ 🗹
software autorizado.
Competencia para la instalación, actualización y borrado
PRO Nombrar y autorizar al personal técnico que se encargará de la
instalación, actualización y eliminación del software de los equipos ✔ ☐
de la empresa.
Sanciones por usos no autorizados
PRO Informar al personal de la empresa de las sanciones derivadas del ✔ ☐
uso no autorizado de software.
Repositorio de software
PRO/TEC Mantener un repositorio donde se encuentra todo el software ✔ ☐
autorizado y sus correspondientes credenciales de instalación.
Auditoria de software instalado
PRO/TEC Analizar que el software instalado en cada uno de los equipos de los✔ ☐
usuarios está autorizado y tiene licencia.
Autorización y licencia del software
PER Utilizar en todos los dispositivos software autorizado y que dispone ✔ ☐
de las correspondientes licencias de uso.
Política de copias de software
PER No realizar copias del software puesto a tu disposición sin el debido✔ ☐
consentimiento.
H. PENALIDADES
El no cumplimiento de la presente política, dependiendo de las consecuencias que
resulte del incumplimiento de la misma, se llevará a cabo las medidas sancionatorias
y legales pertinentes, sobre el personal que incurra en cualquier actividad ilícita
relacionada con el uso e instalación de aplicaciones no permitidas en los dispositivos
de las instituciones del sector defensa.
4-5
1. Políticas de Uso de Dispositivos Móviles No Corporativos.
2. Acuerdo de buen uso de activos de información.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con la política de aplicaciones
permitidas en los dispositivos pertenecientes a la Fuerza Aérea.
K. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su ejecución
y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de aplicaciones autorizadas se encuentra en su versión 1.0, expedida
en la fecha constante en el presente documento.
2. Versiones anteriores
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
5-5
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE ESCRITORIOS LIMPIOS
MDN-SUF-2022-008
A. INTRODUCCIÓN
La política de escritorios remotos consiste en el establecimiento de un código de
responsabilidad compartida por todos los empleados de una organización en el que
se explican todos los pasos a efectuarse para mantener una seguridad tanto en los
escritorios como en el propio espacio de trabajo.
B. PROPÓSITO
El propósito de la presente política es establecer los procedimientos de Escritorio y
Pantalla Limpia para prevenir el acceso no autorizado, pérdida y/o daño de la
información que se encuentra en los puestos de trabajo, equipos de cómputo, medios
extraíbles, documentos digitalizados, dispositivos impresos entre otros.
C. ALCANCE
Estos procedimientos aplican a todos los funcionarios pertenecientes a las
instituciones u organizaciones del sector de la defensa, teniendo en cuenta la norma
ISO/IEC 27001.
D. RESPONSABILIDADES
Oficial de Seguridad de la Información
Elaboración y actualización del presente procedimiento.
Evaluación del cumplimiento del presente procedimiento.
Establecer mecanismos de control y auditoria.
Dirección de Tecnologías de la Información
Controlar a través de un apropiado monitoreo el cumplimiento de los procedimientos
que garantizan el uso adecuado de los servicios informáticos disponibles en las
instituciones del sector defensa.
Todos los usuarios
Garantizar el cumplimiento de todos los procesos establecidos en esta política.
E. POLÍTICAS
1-4
Se deben definir perímetros de seguridad orientados a la protección de áreas que
contengan información sensible o crítica, e instalaciones de manejo de información.
Para el efecto se deberá cumplir con las siguientes políticas:
● Al levantarse del puesto de trabajo y al finalizar la jornada laboral, los escritorios
deben permanecer despejados y libres de documentos físicos y/o medios
extraíbles que contengan información clasificada o reservada, éstos deben
guardarse en un lugar seguro y bajo llave. Los documentos y/o medios extraíbles
con información pública también deben guardarse para evitar la pérdida de esta
información.
● Los puestos de trabajo deben permanecer limpios y ordenados.
● Cuando se imprima o digitalice documentos con información clasificada o
reservada, éstos deben retirarse inmediatamente de dichos dispositivos.
● Los dispositivos de impresión y digitalización deben permanecer sin documentos
en las bandejas.
● Los gabinetes, cajones y archivadores que contengan documentos y/o medios
extraíbles con información clasificada o reservada deben quedar asegurados
durante la hora de almuerzo y al finalizar la jornada laboral.
● La pantalla del computador (escritorio) no debe contener ningún tipo de archivo,
salvo los accesos directos a las aplicaciones necesarias y autorizadas para que
los usuarios cumplan sus funciones.
● Los documentos electrónicos que se generan como producto de las funciones
en cada área de trabajo, deben guardarse en una carpeta de almacenamiento
segura y no debe ser compartida.
● Al levantarse del puesto de trabajo, se debe bloquear la sesión de los equipos
de cómputo para proteger el acceso a las aplicaciones y servicios de la entidad.
● La Dirección de Tecnologías de la Información implementará el bloqueo
automático de la sesión de usuario mediante la herramienta que permita aplicar
esta configuración al equipo al transcurrir 5 minutos de inactividad.
● Todos los equipos de cómputo y dispositivos de impresión y digitalización deben
apagarse cuando no estén en uso.
2-4
2. El COCIBER auditará de acuerdo a su planificación el cumplimiento de la política.
3. El OSI en cada nivel, junto con su equipo verificará el cumplimiento de esta política
a través de varios métodos, incluidos, entre otros, inspecciones programadas y
no programadas.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel de
las consecuencias que puedan resultar producto de alguna acción u omisión contraria
a lo descrito aquí, queda sometido a las penalidades establecidas por normativa
vigente.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con los escritorios de los
computadores y las áreas de trabajo; aplicables a los sistemas, dispositivos y activos
de información pertenecientes a las instituciones del sector de defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición del presente
documento y de su ejecución y cumplimiento encargase a las autoridades
correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de escritorios limpios se encuentra en su versión 1.0, expedida en la
fecha constante en el presente documento.
2. Versiones anteriores
4-4
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA PARA LA GESTIÓN DE ACTIVOS TECNOLÓGICOS
MDN-SUF-2022-009
A. INTRODUCCIÓN
Los activos tecnológicos representan el sistema neurálgico de las
instituciones en las cuales se procesan, almacenan y transportan la
información sensible por lo que debe ser gestionada de una manera
eficiente y técnica.
B. PROPÓSITO
Supervisar, gestionar e informar sobre el estado general de los activos
tecnológicos a través de una adecuada identificación, registro y evaluación
de la criticidad de los mismos, para una correcta y oportuna toma de
decisiones de tal manera de poder precautelar la confidencialidad,
integridad y disponibilidad de la información.
C. ALCANCE
Esta política es aplicable para el personal técnico encargado de la
administración de equipos y sistemas informáticos de las diferentes áreas
de las TIC´s y usuarios que custodian equipos y software especializado de
la institución.
D. RESPONSABILIDADES
1. La máxima autoridad, directores y jefes de los departamentos de
tecnología serán responsables del cumplimiento y supervisión de la
presente política.
1-5
2. El técnico encargado de la gestión de los activos tecnológicos de cada
una de las instituciones del sector de la defensa, es el responsable del
control de los inventarios de los activos.
E. POLÍTICAS
2-5
g. El responsable de la custodia de un sistema informático, será el
responsable de mantener la memoria técnica del mismo.
3-5
F. GUÍA PARA CUMPLIMIENTO
4-5
5. El Oficial de Seguridad de la Información (OSI), realizará inspecciones
oportunas para verificar el cumplimiento de la presente política.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del
nivel de las consecuencias que puedan resultar producto de alguna acción u
omisión contraria a lo descrito aquí, queda sometido a las penalidades
establecidas por normativa vigente, conforme al Reglamento Interno de
Administración de Talento Humano, la LOSEP, Reglamento Interno de
Trabajo del Ministerio de Defensa Nacional y Reglamento de Disciplina
Militar que puede resultar en una acción disciplinaria, sin perjuicio de las
responsabilidades civiles o penales que tuvieren lugar en virtud de la Ley.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con la gestión y
administración de activos tecnológicos.
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición del presente
documento y de su ejecución y cumplimiento encargase a las autoridades
correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de gestión de activos tecnológicos se encuentra en su versión
1.0, expedida en la fecha constante en el presente documento.
2. Versiones anteriores
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
5-5
bases de datos, archivos, documentación del sistema, manuales, material de capacitación, procedimientos de contingencia,
Información
etc
Software aplicaciones, desarrollos, utilitarios, herramientas de desarrollo, etc
Físico equipos de comunicaciones, equipo de cómputo, gabinetes, ups, dispositivos, etc
Tipo de activos
Intangibles reputación, imagen
Personas capital humano, habilidades, experiencia
Servicios servicios de comunicaciones, servicios necesarios para la ejecución del negocio
Es información que se puede hacer pública, sin que implique consecuencias negativas para la empresa, como es la
Administrador Técnico
información que es de conocimiento público.
Administrador Funcional Esto incluye información como, registros médicos, salarios, entre otros.
Nivel de acceso
Usuarios Como contratos, códigos fuente, contraseñas para sistemas críticos de TI, contratos de clientes, cuentas, etc.
Esto incluye información de identificación como nombre, dirección, claves de acceso al sistema de clientes, planes de
Acceso a Terceros
negocio, información de nuevos productos, información sensible del mercado, etc.
Física
Tipo de ubicación Lógica
Física-Lógica
Muy Alto El activo es esencial para el proceso del negocio. Si se detiene el riesgo de imagen reputacional y seguridad se ven afectados.
El activo se requiere para el proceso del negocio. Puede no estar disponible el activo o el proceso, pero solo por un corto
Alto tiempo. Puede generar pérdida reputacional.
Criticidad El activo es importante para el proceso del negocio. Su falta no interrumpe proceso, así como tampoco la continuidad de
Medio negocio. El riesgo es operacional.
El activo tiene poca importancia en el proceso. La disponibilidad no es crítica, podría estar ausente y no afecta a la calidad y
Bajo continuidad del proceso.
Muy Bajo El activo tiene importancia muy baja en el proceso. No necesita cuidados especiales y protección.
5 (Muy Alto) La información asociada al activo es solo accedida por el personal de alto rango, pues su divulgación afectaría irreversiblemente a la organización.
La información asociada al activo es restringida y solo personal de un proyecto específico puede acceder a ella, pues su divulgación afectaría gravemente a
4 (Alto)
la organización.
La información asociada al activo es confidencial y solo personal de algunas áreas internas pueden acceder a ella, pues su divulgación afectaría
3 (Medio)
considerablemente a la organización.
La información asociada al activo es de uso interno y solo personal de ABC puede acceder a ella, pues su divulgación afectaría parcialmente a la
2 (Bajo)
organización.
1 (Muy Bajo) La información asociada al activo es pública y cualquiera puede acceder a ella, pues no impacta a la organización.
POLÍTICA DE PARCHES
MDN-SUF-2022-010
A. INTRODUCCIÓN
Es importante actualizar los sistemas por algunas razones que serán brevemente
descritas a continuación:
B. PROPÓSITO
Esta política proporciona la base guía para la gestión de actualizaciones de
aplicaciones y sistemas, para que se ejecute de manera continua y permanente. Se
hace hincapié en las actualizaciones y parches de seguridad regulares para los
sistemas operativos, el firmware, las aplicaciones de productividad y las utilidades.
Las actualizaciones periódicas son fundamentales para mantener un entorno
operativo seguro.
C. ALCANCE
1-6
La presente política emite disposiciones que son de obligatorio cumplimiento de los
usuarios que empleen sistemas que puedan ser objeto de actualizaciones,
especialmente quienes son responsables de infraestructura, servidores, dispositivos
de networking y demás que empleen software y firmware que deba actualizarse.
D. RESPONSABILIDADES
E. POLÍTICAS
2. Roles
e. El OSI recibirá los reportes del equipo designado para la gestión de parcheo.
3. Planificación y Cronograma
4) Para activos cuya criticidad sea media, el parcheo se ejecutará cada dos
meses
3-6
6) De tenerse aplicaciones de terceros o sistemas operativos que permiten
la actualización automática, se deberán configurar las notificaciones de
actualizaciones y programar el parcheo en horas no laborables de forma
automática.
4. Distribución
4-6
c. De disponerse de medios tecnológicos para la distribución automática de
parches, estos serán empleados bajo la supervisión del equipo de gestión de
parcheo.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel
de las consecuencias que puedan resultar producto de alguna acción u omisión
contraria a lo descrito aquí, queda sometido a las penalidades establecidas por
normativa vigente.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con parches a los sistemas,
dispositivos y activos de información pertenecientes al sector de la defensa.
K. VIGENCIA
5-6
La presente política entra en vigencia a partir de la expedición de este documento y
de su ejecución y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de parches se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
2. Versiones anteriores
6-6
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-011
A. INTRODUCCIÓN
Los recursos humanos son el pilar fundamental de las instituciones del sector
defensa, cualquiera que sea su modelo de organización, financiamiento y
operación. El talento humano es un factor muy importante dentro de toda
organización, es la base fundamental para que las instituciones funcionen
adecuadamente y generen un valor agregado, es por esto que el Ministerio
de Defensa Nacional debe encargarse de implementar estrategias para
motivar y retener a su capital humano.
B. PROPÓSITO
Conservar, salvaguardar y proteger la información generada por los procesos
que ejecuta el sector de Defensa, evitando su posible pérdida mediante
exposición a amenazas latentes en el entorno, como acceso, manipulación o
deteriorar la información.
C. ALCANCE
Esta política se debe aplicar en todos los niveles institucionales, personal
militar, servidores, trabajadores públicos y personas que presten servicios
ocasionales, temporales o como invitados en el Ministerio de Defensa
Nacional y entidades del sector defensa.
D. RESPONSABILIDADES
Las autoridades máximas de las direcciones, departamentos, repartos
militares, unidades, institutos o dependencias serán responsables de la
supervisión del cumplimiento de la presente política.
1-6
medidas técnicas que obliguen a la implementación de la política, además de
informar sobre el cumplimiento.
E. POLÍTICAS
2-6
2) El personal militar dado de alta en cualquier rama de las Fuerzas
Armadas deberá legalizar el certificado de confidencialidad de la
información en la DGTH de cada Fuerza previo a la presentación
en los repartos militares.
3-6
c. Capacitar permanentemente al personal militar y civil a través de la
campaña de concienciación sobre la seguridad de la información.
4-6
2. El COCIBER auditará de acuerdo a su planificación el cumplimiento de la
política.
3. Se lo realizará a través de la matriz de usuario LDAP parte de la política
de control de accesos.
4. Reporte del sistema de gestión de documentos de cada institución
5. Reporte de altas y bajas, vinculación y desvinculación del sistema de
talento humano de cada institución.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del
nivel de las consecuencias que puedan resultar producto de alguna acción u
omisión contraria a lo descrito aquí, queda sometido a las penalidades
establecidas por normativa vigente, conforme al Reglamento Interno de
Administración de Talento Humano, la LOSEP, Reglamento Interno de
Trabajo del Ministerio de Defensa Nacional y Reglamento de Disciplina Militar
que puede resultar en una acción disciplinaria, sin perjuicio de las
responsabilidades civiles o penales que tuvieren lugar en virtud de la Ley.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con el control de acceso
lógico de usuarios a los sistemas de información y activos de información
pertenecientes al sector de la Defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición de este
documento y de su ejecución y cumplimiento encargase a las autoridades
correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La Política de Talento Humano se encuentra en su versión 1.0, expedida
en la fecha constante en el presente documento.
2. Versiones anteriores
5-6
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
6-6
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
POLÍTICA DE USUARIOS
MDN-SUF-2022-012
A. INTRODUCCIÓN
La actitud de los usuarios frente a la seguridad de la información es determinante
para el cumplimiento de las políticas que son establecidas en cualquier institución.
El compromiso de cumplimiento por parte del usuario es vital, se debe recordar que
el usuario es el eslabón más débil de la cadena de ciberseguridad.
B. PROPÓSITO
El propósito de la presente política es estandarizar las reglas, compromisos y
responsabilidades de los usuarios de activos de información.
C. ALCANCE
La presente política emite disposiciones que son de obligatorio cumplimiento de
todos los usuarios de sistemas computacionales, activos de información y
dispositivos finales pertenecientes a la institución y aquellos que se pongan al
servicio de la misma ya sea por contratos, convenios o casos temporales.
D. RESPONSABILIDADES
1-5
5. Los OSI deberán gestionar la difusión de la presente política y los
procedimientos relacionados con ella así mismo verificar la concientización al
respecto de su cumplimiento.
E. POLÍTICAS
1. Cumplimiento de funciones
a. Todos los usuarios deberán asumir sus funciones haciéndose cargo de los
activos de información y la información que estará a su cargo durante la
función.
2. Compromiso
3. Prohibiciones.
3-5
3. El OSI en cada nivel, junto con su equipo verificará el cumplimiento de esta
política a través de varios métodos, incluidos, entre otros, informes de
herramientas comerciales, auditorías internas y externas y comentarios al
propietario de la política.
H. PENALIDADES
J. DEROGATORIA
K. VIGENCIA
L. VERSIÓN E HISTORIAL
1. Versión actual
La Política de Usuarios se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
4-5
2. Versiones anteriores
5-5
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-013
A. INTRODUCCIÓN
La información y los procesos que la apoyan, son considerados elementos
fundamentales que requieren ser protegidos frente a amenazas que pongan en
peligro la disponibilidad, integridad y confidencialidad de la información.
B. PROPÓSITO
El propósito de esta política es estandarizar el modelo de gestión de incidentes de
seguridad de la información, mediante un enfoque estructurado y bien planificado
que permita detectar, evaluar y responder adecuadamente a los incidentes de
seguridad de la información.
C. ALCANCE
La presente política es de obligatorio cumplimiento para todos los usuarios militares
y servidores públicos, que administran los servicios y activos de información en
cualquier dependencia del sector defensa.
1-4
D. RESPONSABILIDADES
E. POLÍTICAS
1. Todas las instituciones del sector defensa deben adherirse al proceso que
establece la “Guía de gestión de Incidentes de Seguridad Informática”
establecida por el COCIBER.
2-4
3. Para la gestión de incidentes se utilizará el canal técnico de ciberdefensa.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel
de las consecuencias que puedan resultar producto de alguna acción u omisión
contraria a lo descrito aquí, queda sometido a las penalidades establecidas por
normativa vigente.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a la emisión,
administración y disposiciones técnicas relacionadas con la gestión de incidentes en
el sector de la defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición y de su ejecución y
cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La Política de Gestión de Incidentes informáticos se encuentra en su versión 1.0,
expedida en la fecha constante en el presente documento.
2. Versiones anteriores
3-4
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
4-4
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-014
A. INTRODUCCIÓN
El objetivo de la seguridad de la información es garantizar la confidencialidad,
disponibilidad e integridad de la misma, para ello, se deben contar con procesos,
personas y tecnología que se encarguen de monitorear las redes del sector defensa
a fin de que los dispositivos, enlaces y demás componentes que permiten que el
tráfico estén disponibles y funcionado de forma adecuada. Además, se deben
monitorear los logs de dispositivos de seguridad, errores de los sistemas, con la
finalidad de tomar acciones tendientes a garantizar la eficacia y eficiencia de los
sistemas de TI y la detección oportuna de ciber amenazas para la mitigación de
riesgos y aplicación de acciones de prevención inmediatas.
B. PROPÓSITO
Esta política proporciona la base guía de controles y reglas a ser ejecutadas por los
administradores que realizan la gestión de monitoreo de la red para protegerla
adecuadamente.
C. ALCANCE
La presente política se extiende por la infraestructura de la red de las instituciones
regentadas por el MDN, en todos los niveles y desde el acceso a la red, pasando
por los dispositivos que permiten la navegación y enrutamiento, hasta los que son
usados como terminales finales, los cuales podrán ser objeto del monitoreo.
D. RESPONSABILIDADES
1-4
el efecto (en caso de no existir, se deberán presentar los proyectos para la
generación de NOC “Network Operations Center” y SOC “Security
Operations Center” según corresponda).
E. POLÍTICAS
2. Actividades de monitoreo
2-4
4) Cuando se activará una alerta.
5) A quién se le notificará.
1) Tráfico de internet.
3) Tráfico de intranet.
3. Alertas y difusión
a. Todas las alertas que sean generadas en los NOC, deberán ser reportadas,
de inmediato al SOC que se relaciona con el mismo.
1. Todas las instituciones del sector defensa deberán implementarán los NOC y
SOC en cada uno de sus niveles.
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del nivel
de las consecuencias que puedan resultar producto de alguna acción u omisión
3-4
contraria a lo descrito aquí, queda sometido a las penalidades establecidas por
normativa vigente.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a monitoreo de
redes en el sector Defensa.
K. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su
ejecución y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La política de monitoreo de redes se encuentra en su versión 1.0, expedida en la
fecha constante en el presente documento.
2. Versiones anteriores
4-4
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-0015
A. INTRODUCCIÓN
Esta política proporciona una guía general para el Plan de Continuidad de
Operaciones (PCO) de las Fuerza Armadas para garantizar la ejecución efectiva de
las misiones críticas y la continuación de los servicios esenciales en todas las
circunstancias. Todas las actividades relacionadas con la continuidad del sector
Defensa, serán coordinadas y administradas bajo el PCO.
B. PROPÓSITO
El propósito de esta política es garantizar la resiliencia, preservación y el
desempeño continuo de los servicios esenciales de todas las instituciones del
sector defensa, en todos los entornos de amenazas y riesgos.
C. ALCANCE
Esta política se aplica a todas las instituciones del sector Defensa.
D. RESPONSABILIDADES
H. PENALIDADES
El no cumplimiento o inobservancia de la presente política, dependiendo del
nivel de las consecuencias que puedan resultar producto de alguna acción u
omisión contraria a lo descrito aquí, queda sometido a las penalidades
establecidas por normativa vigente.
J. DEROGATORIA
Esta política propone el Plan de Continuidad de Operaciones PCO. Si en algún
momento hay un conflicto con cualquier otra política, incluidos estándares,
procedimientos o reglamentos, esta política prevalecerá.
2-3
K. VIGENCIA
La presente política entra en vigencia a partir de la presente fecha y de su
ejecución y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La Política de Continuidad de Operaciones se encuentra en su versión 1.0,
expedida en la fecha constante en el presente documento.
2. Versiones anteriores
3-3
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-016
A. INTRODUCCIÓN
Seguridad Física es el conjunto de mecanismos y acciones que buscan la detección
y prevención de riesgos, con el fin de proteger algún recurso o bien material. Todas
las actividades relacionadas con la gestión de acceso y seguridad de las
instalaciones que contienen o manejan activos de información, estarán orientadas
dentro la Política de Seguridad Física.
B. PROPÓSITO
Prevenir el acceso físico no autorizado, el daño y la interferencia a la información y
a las instalaciones que mantienen o disponen activos de información.
C. ALCANCE
Este procedimiento se aplica a todo el personal que tenga acceso autorizado a las
diferentes instalaciones de las organizaciones del sector de la defensa.
Lo definido en la presente política aplica para el control de acceso físico a las áreas
restringidas dentro de las cuales se encuentran el centro de datos, cuartos de
comunicaciones, áreas administrativas, archivo, áreas de recepción y entrega de
correspondencia; las que deben contar con mecanismos de protección física y
ambiental, y controles de acceso adecuados para la protección de la información.
D. RESPONSABILIDADES
1-8
Establecer mecanismos de control y auditoria.
E. POLÍTICAS
1. Áreas restringidas
a. Perímetro de seguridad física
Las organizaciones del sector de la defensa deberán definir perímetros de
seguridad orientados a la protección de áreas que contengan información
sensible o crítica, e instalaciones de manejo de información, para lo cual
adoptarán las siguientes políticas:
1) La Unidad de Seguridad Ocupacional deberá levantar un inventario y
señalizar las áreas restringidas de acuerdo con el inventario establecido.
2) La Dirección de Tecnología de la Información contará con un área donde
se aloja el Centro de Datos y donde se encuentra la infraestructura
central de la información contando con los niveles de acceso a cada
sector.
3) El perímetro de seguridad de las instalaciones donde se encuentra el
centro de datos debe ser físicamente sólido (no deben existir aberturas
en el perímetro o áreas donde pueda producirse fácilmente una
irrupción). Las paredes externas del área deben ser de construcción
sólida y todas las puertas que comunican con el exterior deben ser
adecuadamente protegidas contra accesos no autorizados.
4) La Dirección de Tecnologías de la Información debe mantener y verificar
que se encuentre organizado e identificado todo el cableado en los racks
de los cuartos de comunicaciones y centro de datos.
2-8
2) Se deberán realizar la inspección de todo tipo de accesorios como:
bolsos, cajas, mochilas, etc. de los funcionarios o visitantes que ingresen
y salgan de las instalaciones de la institución.
3) El área Administrativa Financiera será la encargada de mantener un
registro en una bitácora o sistema de información del ingreso, retiro y
salida de todo equipo de cómputo, servidores, equipos activos de red o
cualquier equipo que sea propiedad de la institución.
4) La dependencia requirente mediante el aval del jefe encargado será la
encargada de autorizar el ingreso de personas ajenas a la Institución
únicamente en horas laborables.
5) La Dirección de Tecnologías de la Información deshabilitará o modificará
de manera inmediata, los privilegios de acceso físico a través de los
sistemas de control de acceso electrónico a ciertas instalaciones cuando
se produzca una desvinculación o ausencia transitoria, en coordinación
con la Dirección de Talento Humano.
6) La Dirección de Tecnologías de la Información mantendrá un registro del
acceso al centro de datos y cuartos de comunicaciones de personas
ajenas al área, las cuales deben estar debidamente identificadas y
registradas.
7) La Dirección de Tecnologías de la Información es la única autorizada a
permitir el acceso al centro de datos, cuartos de comunicaciones,
gabinetes (racks) y estaciones de trabajo del personal, las cuales deben
ser consideradas como áreas de acceso restringido.
3-8
información que comprometan la seguridad o la imagen de los
organismos del sector de Defensa.
7) Antes de toda reunión se debe verificar que las instalaciones estén
configuradas para evitar que las actividades o información confidenciales
sean visibles y audibles desde el exterior.
8) Asegurar que los directorios y guías telefónicas internas que identifican
los lugares de las instalaciones de procesamiento de información
confidencial no sean accesibles a ninguna persona no autorizada.
9) Supervisar las actividades de limpieza en las áreas restringidas,
especialmente: centro de datos y cuartos de comunicaciones,
garantizando las seguridades mínimas durante el proceso de limpieza,
adicionalmente se prohíbe el ingreso de maletas, bolsos u otros objetos
que no sean propios de las tareas de aseo.
5-8
a. Realizar monitoreos de los sistemas a fin de verificar que no exista
interceptación, interferencia o daño en el cableado estructural de la
institución.
b. Verificar que los cables de potencia estén separados de los cables de
comunicaciones para evitar interferencia.
c. Asegurar que los cuartos de comunicaciones y/o cuarto eléctrico tengan las
condiciones físicas y medioambientales básicas.
6-8
e. Se debe deshabilitar los puertos de transmisión y recepción de infrarrojo y
bluetooth para el caso de los equipos que cuentan con esta tecnología y
puedan ser utilizados fuera de la Institución.
H. PENALIDADES
El no cumplimiento de la presente política, derivará en las medidas sancionatorias y
legales pertinentes, sobre el personal que incurra en cualquier actividad ilícita
relacionada con el ingreso en áreas no permitidas de las instituciones del sector de
defensa.
J. DEROGATORIA
Esta política deroga a anteriores políticas emitidas con relación a asegurar el
cumplimiento de las garantías de autenticidad, integridad, confidencialidad,
disponibilidad, conservación de la información y trazabilidad, relacionadas a la
seguridad física y del entorno de los activos de información.
7-8
K. VIGENCIA
La presente política entra en vigencia a partir de la expedición de este documento y
de su ejecución y cumplimiento encargase a las autoridades correspondientes.
L. VERSIÓN E HISTORIAL
1. Versión actual
La Política de Seguridad Física se encuentra en su versión 1.0, expedida en la
fecha constante en el presente documento.
2. Versiones anteriores
FECHA FECHA DE REEMPLAZADA
VER RESPONSABLE
EXPEDICIÓN DEROGACIÓN POR VERSIÓN
8-8
MINISTERIO DE DEFENSA NACIONAL
SUBSECRETARÍA DE DEFENSA
MDN-SUF-2022-017
Referencias:
− EGSI-version-2.0 Registro-Oficial-Acuerdo-Ministerial-No. -025-2019.
− Acuerdo Ministerial N.º 134 del 30 de marzo de 2020 el Ministerio de Defensa
Nacional remitió la Directiva para la implementación del Esquema Gubernamental de
Seguridad de la Información (EGSI v2.0).
A. ANTECEDENTES
La evaluación de la seguridad de la información (auditoría interna) es un aspecto
clave dentro de un sistema de gestión de seguridad de la información (SGSI), cuyos
requisitos principales son la planificación y la independencia de los auditores.
1. Alcance
El presente plan se ha desarrollado para dar seguimiento a la implementación de
los catorce dominios (14) y los ciento veinte y siete (127) controles (dentro de lo
aplicable en cada nivel) del ESQUEMA DE GESTIÓN DE SEGURIDAD DE LA
INFORMACIÓN DEL MIDENA (EGSI v2.1) que se remite mediante Acuerdo
Ministerial N.º 134 del 30 de marzo de 2020.
2. Importancia
Mediante la ejecución de este plan se podrán establecer diagnósticos y métricas
para determinar la madurez de la implementación del EGSI v2.0 y el estado actual
de cumplimiento en las instituciones del sector defensa. Además, se podrán
establecer un conjunto de directrices prioritarias que permitirán la mejora continua
en la Gestión de la Seguridad de la Información.
C. OBJETIVOS
1. Objetivo general
Realizar una evaluación interna de cumplimiento para valorar sistemáticamente la
implementación de los controles del Esquema de Gestión de Seguridad de la
Información EGSI (v2.0), acorde a la normativa emitida por el Ministerio de
Telecomunicaciones y de la Sociedad de la información (MINTEL), mediante
Acuerdo ministerial No. 025-2019.
2. Objetivos específicos
D. SITUACIÓN ACTUAL
El MIDENA expidió la directiva para la implementación del EGSI v2.0, el mismo que
se constituye en la norma vigente para la implementación del Esquema
Gubernamental de la seguridad de la información en vigencia.
En todas las instituciones del sector defensa ha sido dispuesto la implementación del
EGSI v2.0 y han sido nombrados los Oficiales de Seguridad de la Información (OSI),
quienes son los responsables del seguimiento de la implementación.
E. METODOLOGÍA
2-8
El MIDENA, para el cumplimiento de la implementación del EGSI v2.0 dentro de las
entidades del sector de la defensa utiliza la metodología de la “Mejora Continua” o
ciclo de Deming, conocido como el circulo PDCA, por sus siglas en inglés (Plan-Do-
Check-Act).
Para obtener los resultados de la evaluación interna de cumplimiento del EGSI v2.0,
se seguirán una serie de pasos que permitirán observar con claridad y orden cada
uno de los controles implementados y analizar la forma en la cual han sido
efectuados.
r. Obtención de resultados.
4-8
a. Planificación con base en el presente plan para la evaluación a las entidades
adscritas al MIDENA en la que se incluya al OSI de las Fuerzas Terrestre,
Naval y Aérea para la evaluación a estas entidades adscritas.
c. Se visitará las instituciones en las cuales se llevará a cabo los pasos similares
realizados en los niveles Comando Conjunto y Fuerzas.
m. Inspección de Instalaciones.
o. Obtención de resultados.
5-8
F. CRITERIOS DE LA EVALUACIÓN
Cada organización (entidad o dependencia) evaluada será valorizada según su
efectividad en cada uno de los controles, de acuerdo con lo implementado según los
parámetros de la tabla a continuación:
FECHA FECHA
ORD. UNIDAD RESPONSABLE
INICIO TERMINA
COMANDO CONJUNTO DE
1 COCIBER 01-03-023 03-03-023
LAS FUERZAS ARMADAS
2 FUERZA TERRESTRE COCIBER 21-03-023 25-03-023
3 FUERZA NAVAL COCIBER 18-04-023 22-04-023
4 FUERZA AÉREA COCIBER 09-05-023 13-05-023
6-8
ORD. UNIDAD RESPONSABLE INICIA TERMINA
1 IGM OSI-DTIC MIDENA JUN-23 JUL-23
2 INOCAR OSI-DTIC MIDENA AGO-23 SEP-23
3 ISSFA OSI-DTIC MIDENA OCT-23 NOV-23
J. DEROGATORIA
Este plan deroga a anteriores emitidos con relación al cumplimiento de
implementación.
K. VIGENCIA
El presente plan entra en vigencia a partir de la fecha de su legalización y de su
ejecución y cumplimiento deberán encargase a las entidades involucradas y sus
correspondientes autoridades.
L. VERSIÓN E HISTORIAL
1. Versión actual
El Plan de Auditoria se encuentra en su versión 1.0, expedida en la fecha
constante en el presente documento.
2. Versiones anteriores
7-8
Quito D.M, 07 de diciembre de 2022
8-8