DIRECTIVA N° 004 -2012-JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS I. OBJETIVO: Contar con un documento de cumplimiento obligatorio para el personal del Ministerio de Justicia y Derechos Humanos - MINJUS, en el cual se establezcan las normas internas para la seguridad de la información digital interna, a fin de controlar y salvaguardar la información institucional. Determinar la seguridad de la información digital mediante la aplicación de normas y procedimientos a fin de proteger los datos electrónicos que se producen, utilicen o custodie el Ministerio de Justicia y Derechos Humanos — MINJUS, en adelante MINJUS. II. BASE LEGAL: • • • • • • • R. Jiménez M. III. Ley N° 27309, "Ley que incorpora los Delitos Informáticos al Código Penal". Ley N° 29809, Ley de Organización y Funciones del Ministerio de Justicia y Derechos Humanos. Decreto Supremo N° 011-2012-JUS, que aprueba el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos y modificatoria. Resolución Ministerial N° 314-2006-JUS, que aprueba el Reglamento de Políticas de Seguridad de la Información. Directiva N° 001-2007-JUS/OGI, "Lineamientos para la creación o eliminación de una cuenta (Login) en el Sistema de Red del Ministerio de Justicia". Directiva N° 001-2000-JUS/OGI, "Normas y Procedimientos para instalar, reubicar, trasladar, sustituir piezas y repotenciar equipos de cómputo en el Ministerio de Justicia". Directiva N° 001-2004-JUS/OGI,"Normas y Procedimientos para el uso del Correo Electrónico del Ministerio de Justicia". ALCANCE: La presente Directiva es de aplicación obligatoria a todo el personal que labora en el MINJUS: nombrado, designado, contratado bajo cualquier modalidad, así como secigristas, practicante, entre otros. IV. RESPONSABILIDAD: Corresponde a la Oficina General de Tecnologías de Información formular las acciones para mejorar la eficiencia de la seguridad de los recursos informáticos del MINJUS, así como los procedimientos y procesos correspondientes. A. Artola G. El personal que se encuentra dentro de los alcances de la presente Directiva, es responsable de cautelar el uso correcto de los bienes e información que elabore, posea y/o se le asigne. V. DISPOSICIONES GENERALES: Corresponde a los directores o jefes de cada órgano o unidad orgánica, así como a los responsables de programas y/o unidades ejecutoras, entre otros, solicitar las altas y bajas de las cuentas de usuarios del personal a su cargo para el acceso a los recursos del sistema de red, indicando en detalle el alcance de lo solicitado como son el uso del correo electrónico, internet, sistemas de información, entre otros. Cada usuario es responsable de mantener la confidencialidad, necesaria de la información almacenada en el sistema de red (áreas de trabajo "M", "N", "O", etc.); así como de la información que se encuentra almacenada localmente en la computadora asignada. Se prohibe facilitar o entregar información a terceras personas ajenas a la institución, a través de documentos impresos, medios magnéticos, ópticos, electrónicos, digitales u otros, así como el acceso a las computadoras personales, salvo disposición expresa del director o jefe del órgano o unidad competente, así como del responsable del Programa, entre otros, cuando corresponda. VI. DISPOSICIONES ESPECÍFICAS: 1. USO DE LAS CUENTAS DE USUARIO ASIGNADAS AL PERSONAL Imener M. 1.1.El uso de las cuentas de usuarios, compuesta por una identificación de usuario y clave secreta, constituyen mecanismos de seguridad lógica relacionados con la protección de la información contenida en los recursos del sistema de red y en las computadoras. 1.2.A través de solicitudes de cuenta de usuario se establecen restricciones a los recursos del sistema en red, entre ellos, el acceso a los archivos, sistemas de información, correo electrónico, internet, entre otros, a fin de evitar que personas no autorizadas puedan violar la confidencialidad de la información o realizar actos que eviten la continuidad del Servicio de los Sistemas. 1.3.Los usuarios de la red local del MINJUS tendrán en consideración los siguientes lineamientos que deberán aplicar en el manejo de las cuentas de usuario: a) Las cuentas de usuario son de uso personal y confidencial. Todas las transacciones u operaciones registradas en ella, serán de exclusiva responsabilidad de su titular. b) El usuario deberá de evitar abandonar su computador dejando activa su sesión de trabajo iniciada con su cuenta de usuario, siendo obligatorio bloquear la pantalla o cerrar su sesión y en caso de urgencia deberá apagar su equipo. c) Cuando un usuario con acceso a los recursos de red se ausente por motivo de vacaciones, enfermedad o permiso por tiempo mayor a 3 (tres) días, el director, jefe, responsable, encargado del órgano, unidad orgánica o programa, correspondiente deberá comunicar este hecho inmediatamente a la Oficina General de Tecnologías de Información mediante un correo electrónico al usuario: adminaminius.qob.pe , para efectuar el bloqueo de su cuenta de usuario, la que será restituida a su retorno, previa 2 comunicación por parte del director, jefe, responsable, encargado del órgano, unidad orgánica o programa. d) La Jefatura correspondiente deberá solicitar por escrito a la Oficina General de Tecnologías de Información, las altas y bajas de una cuenta de usuario con la finalidad de desactivar o activar la cuenta respectiva en el sistema de red de la Institución. 1.4.Los usuarios de la Red Local del MINJUS deberán tener en cuenta las siguientes consideraciones para el manejo de clave de accesos: a) Se sugiere realizar el cambio de clave cada fin de mes o las veces que considere conveniente, siendo responsable de mantener su confidencialidad. Es obligatorio cambiar la clave cuando menos una vez cada 3 (tres) meses. b) La longitud mínima de clave de acceso deberá ser no menor de 10 (diez) caracteres alfanuméricos. c) Al escoger una clave de acceso, el usuario deberá evitar asociaciones con nombres de familiares y/o mascotas, números telefónicos, números del documento nacional de identidad, fechas importantes, número del carnet, número de tarjeta de crédito, marca del auto, dirección, etc., sea en orden directo (directo) o inverso (osrevni). d) Evitar anotar la clave de acceso en medios visibles. e) El sistema de red bloqueará automáticamente las cuentas de usuarios que tienen 3 (tres) intentos fallidos consecutivos (tanto para el ingreso a la red como al correo electrónico). Para volverlas a activar se deberá esperar un tiempo de 5 (cinco) minutos luego del cual el sistema la reactivará automáticamente. 2. SOBRE LA INFORMACIÓN CONTENIDA EN EL SISTEMA DE RED, EQUIPOS DE CÓMPUTO Y DISPOSITIVOS EXTERNOS 2.1DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA DE RED 2.1.1 El usuario deberá almacenar la información sensible en los servidores de la red protegiendo así sus documentos de trabajo (confidencialidad e importante). Para ello, los discos de red asignados a su función son: • • A. Gano Carpeta personal = disco "M" Carpeta de trabajo de grupo /área = discos "J" o "N" u "O", según corresponda. 2.1.2 Los usuarios no deben borrar, mover, modificar o alterar la información contenida en las carpetas de trabajo de grupo ("J", "N", "O", etc.) salvo que se coordine con el responsable del área. Cualquier hecho que provoque la no disponibilidad de la información será responsabilidad únicamente del usuario que causó el inconveniente. 2.1.3 Cada director, jefe o responsable del órgano, unidad orgánica o responsable de un programa, deberá informar a la nueva persona que se incorpora a dicha unidad, respecto a los mecanismos de uso de las carpetas de trabajo de grupo ("J", "N", "O", etc.). 3 2.2DE LA INFORMACIÓN CONTENIDA EN LOS EQUIPOS DE CÓMPUTO 2.2.1.1 El usuario es responsable de la custodia, disponibilidad y confidencialidad de la información almacenada en el disco duro del equipo de cómputo asignado. 2.2.2 Queda prohibido extraer información de la Entidad, contenida en los equipos de cómputo o en la red, bajo cualquier medio, sin autorización del director, jefe, responsable, encargado del órgano, unidad orgánica o programa. El incumplimiento será considerado falta grave estando sujeto a sanción, sin perjuicio de las responsabilidades civiles o penales que correspondan. 2.2.3 Está prohibido que el usuario acceda sin autorización (excepto el director o jefe) en forma local a un computador que no le ha sido asignado. La autorización de acceso deberá solicitarla al responsable del área o al usuario de dicho equipo, bajo responsabilidad. 2.2.4 Sólo con fines de administración y soporte al usuario, se comparten ciertas carpetas del disco duro. Esta función es de competencia única y exclusiva de la Oficina General de Tecnologías de Información. Está prohibido que cualquier carpeta sea compartida por los propios usuarios. 2.2.5 Es responsabilidad de cada usuario apagar su computador luego de culminar la jornada laboral o cuando se ausente de la Institución. 2.2.6 Todo computador portátil que ingrese a la Institución, deberá ser registrado por el personal de seguridad y revisado por personal de la Oficina General de Tecnologías de Información, a fin de descartar cualquier infección de virus informático y presencia de programas que atenten contra la seguridad de la información, entre otros. 2.3DE LA INFORMACIÓN CONTENIDA EN LOS DISPOSITIVOS EXTERNOS 2.3.1 Queda prohibido el uso de dispositivos externos (ópticos, digitales magnéticos, electrónicos, etc.) que permitan la copia total o parcial de la información perteneciente a la Institución, como: quemadores de CD's / DVD's, memoria USD, Palm, Pocket Pc, etc. Sólo se podrán utilizar en casos excepcionales debidamente justificados y autorizados por el director o jefe del órgano o unidad orgánica, y serán utilizados bajo responsabilidad del solicitante y de la persona que autoriza. 2.3.2 La Oficina General de Tecnologías de Información, por la naturaleza de sus funciones podrá contar y utilizar dichos dispositivos, los mismos que deben ser monitoreados por el Jefe de dicha Oficina. 2.3.3 El uso de dispositivos externos (memoria USB, discos, palms, poket pc, pda, etc) sin autorización y que contengan información de la Institución será considerado 4 como falta, sin perjuicio de las responsabilidades penales a que hubiere lugar. 2.3.4 Está prohibido que un usuario acceda a la información contenida en unidades de almacenamiento (medios magnéticos, electrónicos, ópticos, digitales, etc.) que no le hayan sido asignados ni autorizados por el director o jefe del órgano o unidad orgánica. 2.3.5 Cada usuario es responsable por la custodia y la confidencialidad necesaria de la información almacenada en medios magnéticos, ópticos, electrónicos, etc., que le haya sido asignado y autorizado. Deberá dar cuenta a su jefe inmediato de cualquier extravío, daño o sustracción. 2.3.6 Es responsabilidad del usuario eliminar la información del medio magnético, óptico, electrónico, etc., clasificado como Confidencial, cuando ésta ya no sea necesaria y siguiendo los procedimientos sobre la materia. 2.3.7 En el caso del uso de los dispositivos externos (memorias, USD, discos, palm, pocket pc, pda u otros) no autorizados, la Oficina General de Tecnologías de Información tendrá la facultad de solicitar dicho dispositivo para su revisión y de ser el caso retenerlo, luego deberá informar a la jefatura correspondiente sobre su contenido y las circunstancias en la que fue hallado. 3. SOBRE EL USO DEL CORREO ELECTRÓNICO 3.1 El correo electrónico es una herramienta de intercambio de información, que permite a los usuarios enviar y recibir cualquier tipo de información electrónica a través de la red local y/o internet. 3.2 Los lineamientos del uso y control del correo electrónico se encuentran establecidos en la Directiva N° 001-2004-0G1 "Normas y Procedimientos para el uso del Correo Electrónico del Ministerio de Justicia", aprobado por Resolución de Secretaría General N° 499-2004-JUS o la norma que la sustituya. 4. SOBRE EL USO DE TELEFONÍA IP Y TELEFONÍA CELULAR M. Torres S. 4.1 La telefonía IP y celulares son servicios con propósitos institucionales para uso exclusivo de las actividades del MINJUS. 4.2 Está prohibida la trasmisión de información a través de la telefonía IP y celulares a terceros o a personal no autorizado, que vulnere su confidencialidad. 4.3 El uso de las claves para el servicio de telefonía IP asignadas a los usuarios son de su exclusiva responsabilidad, la misma que es intransferible. 4.4 Los usuarios de la telefonía IP y celulares con derechos para efectuar las llamadas locales, nacionales e internacionales de la telefonía pública, debe realizarla en forma adecuada y son responsables de su uso conforme a la normativa sobre la materia. 4.5 La Oficina General de Tecnologías de Información, administra la telefonía IP y remitirá un reporte mensual a los directores y jefes de los órganos o unidades orgánicas sobre las llamadas realizadas por el personal a cargo. 5 A. Gaz7n VII. DISPOSICIONES COMPLEMENTARIAS: 1. La aplicación de las sanciones al incumplimiento de las disposiciones establecidas en la presente Directiva, se efectuarán de acuerdo a la normativa vigente sobre la materia. 2. El propietario de la cuenta de usuario es el único responsable de su uso incorrecto y será sujeto a la aplicación de la sanción administrativa, civil o penal que correspondiera. VIII. DISPOSICIONES FINALES: 1. Siendo la Oficina General de Tecnologías de Información la encargada de elaborar procedimientos relacionados a la Tecnología de Información, será responsable de proponer la actualización de la presente Directiva y de emitir todas aquellas disposiciones necesarias para regular su cumplimiento. 2. La Oficina General de Tecnologías de Información se encargará de difundir las directivas aprobadas. 3. Todos los órganos o unidades orgánicas serán responsables de hacerlas de conocimiento a su personal, bajo responsabilidad. 4. La Oficina General de Tecnologías de Información será la encargada de evaluar el cumplimiento de la presente Directiva como parte de su labor. 5. La información que la Administración entregue o proporcione a terceros, se efectuará conforme a la normativa de la materia y conforme a los procedimientos que la Administración haya aprobado para tal efecto. IX.GLOSARIO DE TÉRMINOS: 1. Carpeta de usuario: Es un espacio o unidad de almacenamiento de datos de uso de los usuarios. 2. Cuenta de usuario: Identificación otorgada a un usuario para el acceso a una computadora y a los servicios de la red de la Institución. 6. Confidencialidad: Garantizar que la información sea accesible únicamente para quienes tengan acceso autorizado. 7. Confidencial: Calificación de la información, efectuada por la Administración 8. Delito informático: Toda aquella acción que involucre el mal uso de la información por parte del personal de la Entidad, para obtener algún tipo de favor o beneficio propio, calificada como delito. La sanción penal, no excluye de la responsabilidad civil o administrativa que corresponda. 9. Medios magnéticos: Dispositivos que permiten el almacenamiento de programas e información fuera de los discos duros de la PC, entre los que se encuentran los diskettes, cintas, etc. 10. Medios Ópticos: Dispositivos de almacenamiento que utilizan la tecnología láser para almacenar y cautelar los archivos (programas e información). Dentro de ellos se encuentran los CD's, DVD's, etc. 11. Memoria USB: Dispositivo pequeño, externo y de gran capacidad, llamado también llavero USB o Memory Key que se conecta a la PC a través de un puerto y actúa como un disco duro físico adicional. 12. Palabra clave/Password/contraseña: Código utilizando para identificar a un usuario autorizado normalmente provisto por el sistema operativo o por un Sistema de Gestión de Base de Datos. Las contraseñas sirven como medida de seguridad contra el acceso no autorizado a los datos 6 debido a que la computadora sólo puede verificar la legitimidad de la contraseña y no la del usuario. 13. Palm/Pocket PC o PDA: Dispositivos portátiles pequeños con capacidad de ejecutar pequeñas aplicaciones y con la potencialidad de poder conectarse a una red y/o a las PCS vía puertos USB, puertos de red y transmitir información vía rayos infrarrojos. 14. Quemadora: Unidad de disco compacto con capacidad para grabar información en CD'S /DVD'S. 15. Quemar: Dícese al proceso de guardar información en los CD'S. 16. Usuario: Cualquier persona que utiliza una computadora. Por lo general se refiere a las personas que no pertenecen al equipo técnico y que utilizan un equipo de cómputo. Hacen uso de los discos duros de las PC'S, de los servidores de la red, de las impresoras, correo electrónico e internet. Par tal efecto, cuentan con una clave de acceso. A Ga77 7
© Copyright 2024