ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Procedimieto Sobre Cerrado - Seguridad Informática


Enviado por   •  29 de Abril de 2019  •  Tutorial  •  938 Palabras (4 Páginas)  •  153 Visitas

Página 1 de 4

PROCEDIMIENTO ENTREGA DE CLAVES EN SOBRE SELLADO Y CERRADO

Objetivo

El objetivo es establecer la contingencia para el ingreso a los sistemas de la información, en caso de emergencia y por personal responsable.

Este documento describe el procedimiento general del sobre cerrado y sellado en el que se reserva las claves de mayor nivel de los equipos y sistemas críticos tales como servidores, equipos de comunicación, firewall, base de datos, cloud, entre otras. Las cuáles no debe publicarse hasta fecha u ocasión determinada.

2. Alcance

Este procedimiento es aplicable para todas las claves (contraseñas) establecidas de Alto Privilegio o de mayor nivel de los equipos y sistemas críticos.

3. Responsables

  • Coordinador de Tecnología de la Información y Comunicación
  • Responsable del área de Seguridad Informática
  • Backup del responsable del área de Seguridad Informática

4. Desarrollo

A continuación se describe el desarrollo en cuanto a la entrega de claves de mayor nivel de los equipos y sistemas críticos.

Coordinación TIC’s:

  1. Llenar Formulario Usuarios Especiales: Se debe llenar el formulario con la información respectiva y con las claves correspondientes de los equipos y sistemas críticos.

Nota: Leer acuerdo de confidencialidad.

En este caso se determina dos situaciones:

  • Caso de emergencia: Situación en la cual y bajo condiciones reales, el responsable de los sistemas de información no puede acceder a estos.
  • Caso de delegación: Cuándo la persona no se encuentre en la oficina, al momento de cese de funciones, vacaciones, ausencias temporales, entre otros.

  1. Determinar frecuencia de cambio: De acuerdo a la Política de Gestión de Contraseñas de Usuario, se dispone que cada 3 meses o cada que se presente una contingencia; se realiza el cambio de las contraseñas de Alto Privilegio.

Contingencia: Evento que es probable que ocurra, de la cual no se tiene certeza de que vaya a ocurrir. Es un suceso posible con mayores o menores probabilidades de ocurrir.

  1. Cambiar contraseñas de Alto Privilegio: Se diligencia el control cambio de contraseñas (Formulario_UsuariosEspeciales) de Alto Privilegio, en el cual se escribe las nuevas contraseñas de altos privilegios, teniendo en cuenta lo descrito en la Política anteriormente mencionada.
  2. Entregar sobre cerrado y sellado: Una vez diligenciado el control de cambio de contraseñas de Alto Privilegio, se introduce en un sobre manila, se sella con cinta adhesiva y se entrega.

El sobre sellado y cerrado debe llevar por fuera:

  • Área a la que pertenece el funcionario,
  • Fecha de entrega,
  • Firma de quién entrega y
  • La firma de la persona que recibe.
  1. Cambiar sobre cerrado: La responsable del área de Seguridad Informática debe realizar una bitácora renombrada “Bitácora de Recepción y Entrega de las claves de mayor nivel de los equipos y sistemas críticos”, con fecha y hora de entrega, custodiar el sobre nuevo en algún lugar seguro y entregar el sobre viejo a la responsable del área de Seguridad Informática.

Como este cambio se lo realizará cada 3 meses, pues al momento del cambio se realizará el procedimiento descrito anteriormente, custodiar el sobre nuevo y entregar el sobre viejo a la responsable del área de Seguridad Informática.

  1. Frecuencia de cambio o contingencia: Se requiere cambiar contraseñas de alto privilegios ya sea por frecuencia y por contingencia.
  2. Cambiar contraseñas de  altos privilegios por temporalidad: Se examina la frecuencia de cambio de contraseñas de altos privilegios para diligenciar nuevamente el formato.
  3. Determinar contingencia: El Coordinador de Tecnologías de la Información y Comunicación (Administrativo de mayor jerarquía al momento de suscitar un evento no programado), después de verificar la no asistencia por parte de cualquiera de los  responsables de sistemas, solicitará a la responsable del área de Seguridad Informática de la CGTIC haga entrega del sobre sellado y cerrado.
  4. Entregar sobre sellado en contingencia: Entrega del sobre sellado al (usuario) Administrativo que hizo la solicitud.

Para constancia de que se entrega el sobre, la responsable del área de Seguridad Informática debe de llenar la Bitácora donde constata la fecha y hora de entrega del sobre al Administrativo.

  1. Entregar formato: La responsable del área de Seguridad Informática entregará el sobre sellado y cerrado al personal designado para asumir las funciones del responsable de sistemas de la Institución.
  2. Aceptación de claves de Altos Privilegios: El responsable recibe el sobre y en un tiempo prudencial no mayor a una hora debe cambiar las claves de seguridad de Altos Privilegios.

Como se mencionó anteriormente la entrega del sobre cerrado y sellado lo debe realizar la responsable del área de Seguridad Informática, si por algún motivo no se encuentra la responsable del área de Seguridad Informática, la entrega la realizará la persona que haga las veces de backup.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (74 Kb) docx (11 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com