You are on page 1of 23

CAJA COSTARRICENSE DE SEGURO SOCIAL

Gerencia Divisin Financiera


Direccin Tecnologas de Informacin y Comunicaciones

















Polticas Institucionales de Seguridad Informtica
TIC-Seguridad-001




















Versin 1.0
Octubre 2007

Avalado por el Comit Gerencial de Tecnologas de Informacin de la CCSS, en sesin N23 celebrada el 30 del mes
de octubre del ao 2007.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 2 de 23


INDICE

1. INTRODUCCIN___________________________________________________________3
2. ALCANCES _______________________________________________________________6
3. ACTUALIZACIN __________________________________________________________6
4. LAS POLTICAS DE SEGURIDAD INFORMTICA, COMO BASE DE LA
ADMINISTRACIN DE LA SEGURIDAD INTEGRAL EN LA CCSS. __________________________7
5. OBJETIVO GENERAL DE LAS POLTICAS DE SEGURIDAD INFORMTICA _________7
6. OBJETIVOS ESPECFICOS DE LAS POLTICAS DE SEGURIDAD INFORMTICA _____8
7. BENEFICIOS DE LAS POLTICAS DE SEGURIDAD INFORMTICA _________________8
8. POLTICA DE CONCIENTIZACIN EN SEGURIDAD INFORMTICA ______________9
9. POLTICA DE CONTROLES DE ACCESO RECURSOS INSTITUCIONALES (CAR). ____9
9.1. PSI-CAR-001 POLTICA PARA EL CORRECTO USO DE CONTRASEAS DE PARTE DE LOS USUARIOS
DE RED Y APLICACIONES. ____________________________________________________________9
9.2. PSI-CAR-002 POLTICA PARA LA ADMINISTRACIN DE CONTRASEAS POR PARTE DE LOS
ADMINISTRADORES DEL DIRECTORIO ACTIVO (ACTIVE DIRECTORY) Y ADMINISTRADORES DE
APLICACIONES.___________________________________________________________________10
9.3. PSI-CAR-003 POLTICA GESTIN DE CONTRASEAS DE ADMINISTRADOR DE LAS ESTACIONES DE
TRABAJO PROPIEDAD DE LA CCSS. ___________________________________________________10
9.4. PSI-CAR-004 POLTICA UTILIZACIN DEL MDULO INTEGRADO DE SEGURIDAD (MISE) EN LOS
SISTEMAS DE INFORMACIN DE LA CCSS. ______________________________________________10
9.5. PSI-CAR-005 POLTICA DESARROLLO, MANTENIMIENTO Y ACTUALIZACIN DE APLICACIONES._____11
9.6. PSI-CAR-006 POLTICA PARA LA CONFIDENCIALIDAD DE LA INFORMACIN INSTITUCIONAL Y
TRATO CON TERCEROS. _____________________________________________________________11
10. POLTICA SOBRE EL USO ACEPTABLE DE RECURSOS (UAR) ___________________ 12
10.1. PSI-UAR-001 POLTICA PARA LA NAVEGACIN EN INTERNET, MEDIANTE EL SERVICIO BRINDADO
POR LA CCSS. ___________________________________________________________________12
10.2. PSI-UAR-002 POLTICA PARA EL USO DE CORREO ELECTRNICO INSTITUCIONAL. ________________13
10.3. PSI-UAR-003 POLTICA PARA EL USO ADECUADO DE ESTACIONES DE TRABAJO. _________________13
10.4. PSI-UAR-004 POLTICA PARA EL USO ADECUADO DE LA RED DE DATOS INSTITUCIONAL. ___________14
10.5. PSI-UAR-005 POLTICA PARA EL USO DE EQUIPOS PORTTILES ______________________________14
10.6. PSI-UAR-006 POLTICA PARA EL USO DE UNIDADES DE RESPALDO DE LA INFORMACIN ___________14
10.7. PSI-UAR-007 POLTICA PARA EL USO DE DISPOSITIVOS DE ALMACENAMIENTO __________________15
10.8. PSI-UAR-008 POLTICA PARA EL USO ADECUADO DE LAS UNIDADES DE POTENCIA
ININTERRUMPIDA. _________________________________________________________________15
10.9. PSI-UAR-009 POLTICA PARA LA ADMINISTRACIN DE UN STOCK DE REPUESTOS EQUIPO DE
CMPUTO.______________________________________________________________________15
10.10. PSI-UAR-010 POLTICA REALIZACIN DE RESPALDOS._____________________________________16
10.11. PSI-UAR-011 POLTICA PARA LA ADMINISTRACIN DEL ESPACIO FSICO EN LOS CENTROS DE
CMPUTO. ______________________________________________________________________16
10.12. PSI-UAR-012 POLTICA PARA EL USO DE EQUIPOS MDICOS CON COMPONENTES
INFORMTICOS ___________________________________________________________________16
10.13. PSI-UAR-013 POLTICA DESECHO DE EQUIPO DE CMPUTO________________________________16
10.14. PSI-UAR-014 POLTICA PARA LA ELABORACIN DE PLANES DE CONTINUIDAD DE LA GESTIN. _____17
11. POLTICA DE EXCEPCIONES ______________________________________________ 17
12. GLOSARIO______________________________________________________________ 18

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 3 de 23


1. INTRODUCCIN
Actualmente la seguridad informtica ha tomado especial relevancia, dadas las cambiantes
condiciones y nuevas plataformas de computacin disponibles. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes para explorar ms all de las
fronteras nacionales, situacin que ha llevado la aparicin de nuevas amenazas en las
tecnologas de informacin.
Esto ha provocado que muchas organizaciones gubernamentales y no gubernamentales,
alrededor del mundo, hayan desarrollado documentos y directrices que orientan a sus usuarios
en el uso adecuado de herramientas tecnolgicas y recomendaciones para obtener el mayor
provecho de estas y evitar el uso indebido de la mismas, lo cual puede ocasionar serios
problemas en los bienes y servicios que prestan las instituciones.
Las polticas institucionales de seguridad informtica, surgen como un lineamiento
organizacional para concientizar a cada uno de sus miembros sobre la importancia y
sensibilidad de la informacin y servicios crticos que permiten a la entidad.
Las polticas institucionales de seguridad informtica de la CCSS estn basadas en lo
establecido en la Norma ISO/IEC 17799:2000 la cual es un Cdigo de Buenas Prcticas
para la Gestin de la Seguridad de la Informacin, dicha norma ofrece recomendaciones en
la gestin de la seguridad de la informacin, y define la Seguridad de la Informacin como la
preservacin de la confidencialidad, integridad y disponibilidad. A continuacin se definen
dichos conceptos:
Confidencialidad: aseguramiento de que la informacin es accesible solo para
aquellos autorizados a tener acceso.
Integridad: garanta de la exactitud y completitud de la informacin de la informacin
y los mtodos de su procesamiento.
Disponibilidad: aseguramiento de que los usuarios autorizados tienen acceso
cuando lo requieran a la informacin y sus activos asociados.
Este documento contiene una serie de polticas que debern ser acatadas por los funcionarios
de la Caja Costarricense de Seguro Social, usuarios de las tecnologas de Informacin, dichas
polticas se vern apoyadas en un conjunto de normas que brindan mayor detalle de cmo
cumplir lo estipulado en las polticas, y estn contenidas en el documento Normas
Institucionales de Seguridad Informtica, stas hacen referencia a normativa legal y diferentes
guas. Por ltimo los procedimientos y manuales, debern estar alineados con las polticas y
normas.

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 4 de 23





A continuacin se explica cada tipo de documento, y un cuadro con la documentacin
relacionada con seguridad informtica.
El primer nivel lo constituyen las polticas, dado que ellas comunicarn los
parmetros generales para cumplir con las metas y los objetivos de la Alta Gerencia de
la Caja Costarricense del Seguro Social. Proveen una visin estratgica de la
seguridad de la informacin.

En un segundo nivel se encuentran las normas y directrices, las cuales
indican a nivel puntual lo que se debe hacer o no para cumplir con una poltica. Los
estndares tcnicos o de configuracin se ubican en este nivel, proveyendo una
descripcin de cmo la poltica de seguridad de la informacin ser implementada y los
mecanismos de seguridad asociados.

Y finalmente, en el tercer nivel de la pirmide se ubican los procedimientos y
manuales, que especifican como realizar las actividades y contribuyen con la
productividad y eficiencia operativa.


Cuadro No. 1. Documentacin relacionada con Seguridad Informtica, en la CCSS


ES APROBADO POR DOCUMENTOS DE
REFERENCIA


Junta Directiva


Polticas
Institucionales de
Seguridad
Informtica

Comit Gerencial
de Tecnologas de
Informacin
Normas
Institucionales de
Seguridad
Informtica



Direccin de TI,
Areas de TI




Manuales, Guas
y Procedimientos
varios





Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 5 de 23


Consciente de la necesidad de crear normativas para el uso correcto de los sistemas, recursos
informticos y de la informacin en s, la Direccin de Tecnologas de Informacin y
Comunicaciones, con la reciente reestructuracin propuso la creacin del Area de Seguridad y
Calidad, dicha Area en conjunto con la Comisin Institucional de Seguridad Informtica,
conformados por profesionales informticos de las diferentes Gerencias de Divisin, sern los
encargados de proponer las polticas y normativas necesarias para regular el uso de la
tecnologas y de la informacin en la CCSS.
Aunado a lo anterior y en procura del cumplimiento de las polticas institucionales de seguridad
informtica, por parte de los usuarios, la Direccin de Tecnologas de Informacin y
Comunicaciones, procura que el rea de Seguridad y Calidad, sea vista por los funcionarios de
la institucin como una unidad asesora, que atender sus consultas y colaborar con sus
necesidades en el rea de seguridad informtica.
En conclusin, este documento presenta el primer avance de las polticas institucionales de
seguridad informtica, las cuales se apoyan en las normas y procedimientos relacionados con
el tema, y que son de acatamiento obligatorio por parte de los usuarios de tecnologas de
informacin, en el acatamiento de las mismas los usuarios debern ser apoyados por los
administradores de los Centros de Gestin Informtica y a nivel central por el Area de
Seguridad y Calidad Informtica.
El Area de Seguridad y Calidad y los Centros de Gestin Informtica, sern los responsables
de velar por la correcta aplicacin de las polticas, por parte de los usuarios, as como la validez
y el control de las polticas y normas de seguridad informtica.


Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 6 de 23






2. ALCANCES



Las polticas aqu documentados deben ser de implementacin obligatoria para todas aquellas
Unidades Ejecutoras y funcionarios que estn involucrados directa o indirectamente con el uso
de tecnologas de informacin y comunicaciones.

Cabe responsabilidad administrativa e incluso civil o penal para aquel funcionario que incumpla
las polticas de Seguridad Informtica establecidas en este documento, de conformidad con el
rgimen jurdico vigente.






3. ACTUALIZACIN


Por las consideraciones de la normativa y procedimientos incluidos en este documento, se
revisar peridicamente para actualizar y/o agregar las nuevas polticas que se utilizan para
orientar el uso adecuado de las tecnologas de informacin en la CCSS.









Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 7 de 23



4. LAS POLTICAS DE SEGURIDAD INFORMTICA, COMO BASE DE LA
ADMINISTRACIN DE LA SEGURIDAD INTEGRAL EN LA CCSS.
Las polticas de seguridad informtica, conforman el conjunto de lineamientos que los
funcionarios de la institucin deben seguir para poder as, asegurar la confiabilidad de
los sistemas y de la informacin propiedad de la CCSS. Las polticas de seguridad
informtica, son parte del engranaje del sistema de seguridad que la CCSS posee para
salvaguardar sus activos y su aplicacin es obligatoria, en el uso y acceso a los sistemas
de informacin, componentes de hardware, componentes de comunicaciones, equipos
mdicos que interaccionan con componentes y aplicaciones informticas, as como
bases de datos y redes de telefona y datos.
Las polticas de seguridad informtica, constituyen un conjunto de compromisos
compartidos, que le permiten a la institucin, actuar proactivamente ante situaciones que
comprometan la integridad de la informacin. Por tanto, deben constituir un proceso
continuo y retroalimentado que observe la concientizacin, mtodos de acceso a la
informacin, monitoreo de cumplimiento y renovacin, aceptacin de las directrices y
estrategia de implantacin, que lleven a una formulacin de directrices institucionales
que logren aceptacin general.
Las polticas por s solas no constituyen una garanta para la seguridad de la informacin
institucional, ellas deben responder a intereses y necesidades organizacionales, que
lleven a un esfuerzo conjunto de sus actores por administrar sus recursos y a reconocer
en los mecanismos de seguridad informtica factores que facilitan la formalizacin y
materializacin de los compromisos adquiridos con la institucin.
Este documento de polticas se ver apoyado por el documento de Normas de Seguridad
Informtica. Las normas son un conjunto de reglas que dan apoyo y amplan el contenido
de cada una de las polticas de seguridad y son de carcter ms operativo.
5. OBJETIVO GENERAL DE LAS POLTICAS DE SEGURIDAD INFORMTICA
Brindar a las unidades y a los usuarios de tecnologas de informacin de la Caja
Costarricense de Seguro Social, un conjunto de lineamientos e instrucciones que
permiten garantizar la seguridad en el ambiente informtico, la informacin y dems
recursos tecnolgicos.

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 8 de 23


6. OBJETIVOS ESPECFICOS DE LAS POLTICAS DE SEGURIDAD INFORMTICA
Promover el uso de las mejores prcticas de seguridad informtica en el trabajo,
para que los usuarios colaboren con la proteccin de la informacin y recursos
institucionales.
Proponer los mecanismos de seguridad lgica, en el ambiente informtico de modo
que se contribuya con la confidencialidad, integridad y disponibilidad de la
informacin.
Servir de gua para el comportamiento profesional y personal de los funcionarios de
la CCSS, en procura de minimizar los incidentes de seguridad internos, como hurto
de informacin o vandalismo.
Promover las mejores prcticas de seguridad fsica, mediante la implementacin de
ambientes adecuados que permitan la correcta custodia de los datos y equipos
administrados por los diferentes Centros de Gestin, utilizacin eficiente de los
recursos de tecnologas de informacin.
Regular el cumplimiento de aspectos legales y tcnicos en materia de seguridad
informtica.
Homologar la forma de trabajo de personas de diferentes unidades y situaciones
que tengan responsabilidades y tareas similares.
7. BENEFICIOS DE LAS POLTICAS DE SEGURIDAD INFORMTICA
Las polticas de seguridad, constituyen la base a partir de la cual la CCSS disea su
sistema de seguridad, para garantizar que la inversin que se realice sea la adecuada,
que los productos y soluciones adquiridos cumplan con los objetivos de la institucin y
que stos sean configurados correctamente. Por lo tanto, los beneficios derivados de la
buena gestin de polticas de seguridad informtica son:
Existencia de procedimientos de seguridad informtica regulados, uniformes y
coherentes en toda la organizacin.
Fomentan la cultura organizacional en materia de seguridad informtica.
Minimizar la prdida de la informacin y recursos a travs de la seguridad
informtica, mediante su aplicacin
Proporcionan la confianza necesaria a clientes y usuarios, demostrando que la
seguridad es un factor que es importante dentro de la CCSS y que la misma se
aborda correctamente.

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 9 de 23


8. POLTICA DE CONCIENTIZACIN EN SEGURIDAD INFORMTICA

Concienciar a todos los funcionarios de la CCSS, sobre su obligacin de conocer y aplicar la
normativa en materia de seguridad informtica para lograr un cambio favorable en la cultura
organizacional.


9. POLTICA DE CONTROLES DE ACCESO RECURSOS
INSTITUCIONALES (CAR).


Se debe asegurar la integridad, confidencialidad y disponibilidad de los datos, informacin y los
recursos asociados a sta, razn por la cual el control de acceso a la informacin y los
recursos, ya sea de la infraestructura tcnica o de las aplicaciones, debe establecerse con el
principio de la necesidad de conocer
1
o funcional, el cual pretende que cada funcionario
nicamente tenga acceso a la informacin y recursos estrictamente necesarios para el
desarrollo adecuado de su funcin.

Se establecen las siguientes Polticas que regulan el acceso a los diferentes recursos
institucionales.

9.1. PSI-CAR-001 POLTICA PARA EL CORRECTO USO DE CONTRASEAS DE PARTE DE
LOS USUARIOS DE RED Y APLICACIONES.


El uso de contraseas robustas constituye la primera lnea de defensa para el acceso a la
informacin y a los recursos institucionales, razn por la cual el correcto uso de las contraseas
generadas para los usuarios de la red y aplicaciones de la CCSS, es de vital importancia en la
seguridad de la informacin institucional, por lo tanto deben cumplirse lineamientos bsicos de
seguridad que sern de acatamiento obligatorio por parte de todos los usuarios de la red y
aplicaciones, dichos aspectos buscan que los usuarios utilicen contraseas ms robustas y a
la vez ms fciles de recordar.



1
Principio de seguridad por el que, para que una persona pueda acceder a una determinada
informacin clasificada, es necesario que sta sea precisa para poder desarrollar su trabajo, no
siendo suficiente su puesto o rango, segn CNSS Instruction No. 4009. NATIONAL
INFORMATION ASSURANCE (IA) GLOSSARY. Committee on National Security Systems.
http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 10 de 23


9.2. PSI-CAR-002 POLTICA PARA LA ADMINISTRACIN DE CONTRASEAS POR PARTE
DE LOS ADMINISTRADORES DEL DIRECTORIO ACTIVO (ACTIVE DIRECTORY) Y
ADMINISTRADORES DE APLICACIONES.


La correcta administracin de las contraseas generadas para los usuarios de la red y
aplicaciones de la CCSS, es de vital importancia en la seguridad de toda la informacin
institucional, por lo tanto deben cumplirse lineamientos bsicos de configuracin de la
seguridad que debern ser aplicados por los administradores de red y de aplicaciones. La
administracin correcta de las contraseas incluye entre otros aspectos, velar porque los
usuarios usen contraseas seguras, configurar el plazo de vencimiento de las mismas, as
como requerimientos de identificacin y robustez.


9.3. PSI-CAR-003 POLTICA GESTIN DE CONTRASEAS DE ADMINISTRADOR DE LAS
ESTACIONES DE TRABAJO PROPIEDAD DE LA CCSS.

Con el fin de prevenir el acceso no autorizado a los datos de las estaciones de trabajo
propiedad de la CCSS, la cuenta de administrador local de cada una de las estaciones de
trabajo propiedad de la institucin, debe administrarse y configurarse de manera segura, ya
que de ello depende minimizar el riesgo de que terceros puedan accesar la informacin
almacenada en las mismas

La cuenta de administrador local de las estaciones de trabajo, tiene que ser creada y
administrada, considerando caractersticas de seguridad y robustez iguales a las que se
configuran para las cuentas de red y aplicaciones. Los administradores y soportistas de red,
deben ser colaboradores activos con los usuarios en el cumplimiento de esta poltica.


9.4. PSI-CAR-004 POLTICA UTILIZACIN DEL MDULO INTEGRADO DE SEGURIDAD
(MISE) EN LOS SISTEMAS DE INFORMACIN DE LA CCSS.


El Mdulo Integrado de Seguridad por sus siglas (MISE), es un sistema que brinda servicios
de seguridad a las aplicaciones desarrolladas, el mismo administra lo relacionado con cuentas
de usuarios, perfiles, permisos en los diferentes mdulos y componentes de aplicaciones, de
modo que los nuevos desarrollos realizados en la institucin o contratados, no tendrn que
desarrollar individualmente un mdulo de seguridad, sino que podrn utilizar los servicios del
MISE, lo que si deben considerar los nuevos desarrollos de aplicaciones es la conectividad con
el Mdulo Integrado de Seguridad.

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 11 de 23


La utilizacin generalizada del Mdulo Integrado de Seguridad MISE, en las aplicaciones
desarrolladas en la CCSS, as como las contratadas externamente, es de suma importancia
para salvaguardar la informacin, la continuidad del negocio y la no generacin de problemas
por prdida de imagen. Por lo tanto el Mdulo Integrado de Seguridad, deber ser utilizado de
manera obligatoria en todos los desarrollos realizados en la institucin as como los
contratados, considerando que el mismo se instala y funciona en forma independiente de la
aplicacin de usuario, manteniendo una estrecha relacin con la aplicacin de usuario final, al
compartir las bases de datos que administran la seguridad.

9.5. PSI-CAR-005 POLTICA DESARROLLO, MANTENIMIENTO Y ACTUALIZACIN DE
APLICACIONES.

El desarrollo de aplicaciones y la gestin de proyectos informticos, sean estos internos o
externos, debern basarse en los lineamientos institucionales para el desarrollo y
mantenimiento de sistemas de informacin, segn lo defina la Direccin de Tecnologas de
Informacin y el Comit Gerencial de Tecnologas de Informacin, con el propsito de gestionar
de forma ptima y homognea las actividades que conlleva este proceso; ello de forma tal que
fomente un clima de estmulo al desarrollo de iniciativas surgidas en una unidad o en grupos de
unidades de la institucin que sean de inters local, regional o con mayor razn cuando se trata
de un slido inters institucional y que adems, la ms consolidada experiencia desde los
usuarios internos, tambin contribuya a generar lineamientos institucionales.

La implementacin de polticas y estndares para el desarrollo y mantenimiento de sistemas,
adems de homologar la forma de trabajo, fomentar el avance y sobre todo la innovacin
tecnolgica, aprovechando al mximo los recursos actuales y futuros, procurando adems la
integracin de las tecnologas y evitando su obsolescencia prematura; lo anterior siempre con
base en una fluida, cooperativa y constructiva retroalimentacin de las diferentes unidades.

9.6. PSI-CAR-006 POLTICA PARA LA CONFIDENCIALIDAD DE LA INFORMACIN
INSTITUCIONAL Y TRATO CON TERCEROS.


Cada funcionario contratado por la institucin, para cumplir con las tareas propias de su cargo,
tiene acceso a informacin institucional en diferentes formatos (escrita, digital o verbal).
Ejemplos de este tipo de informacin son las notas, circulares, minutas, acuerdos, bases de
datos, reportes, consultas a los sistemas de informacin, equipos mdicos que interaccionan
con componentes y aplicaciones informticas, entre otros.



Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 12 de 23



Toda la informacin confidencial 2 a la cual cada funcionario tiene acceso en cumplimiento de
sus funciones, debe ser administrada de modo que no sea divulgada a personas que podran
utilizarla en beneficio propio, en contra de terceros o de la propia institucin. Ningn
funcionario podr modificar, borrar, esconder o divulgar informacin en beneficio propio o de
terceros.

En la norma asociada con esta poltica, se hace referencia a la normativa y base legal que
sustenta el principio de confidencialidad de la informacin.


10. POLTICA SOBRE EL USO ACEPTABLE DE RECURSOS (UAR)


La institucin concede a los funcionarios diferentes recursos o servicios, para facilitarle la
realizacin de las labores, siendo estos recursos o servicios propiedad de la institucin, deben
recibir por parte de los funcionarios un trato adecuado, siempre resguardando que no se haga
mal uso o abuso de los mismos, razn por la cual las siguientes Polticas se refieren al uso
adecuado que deben recibir dichos recursos o servicios que la institucin presta a los
funcionarios. Los Centros de Gestin Informtica, debern velar por el cumplimiento de las
siguientes polticas, realizando las coordinaciones respectivas


10.1. PSI-UAR-001 POLTICA PARA LA NAVEGACIN EN INTERNET, MEDIANTE EL
SERVICIO BRINDADO POR LA CCSS.


El uso de Internet se concede a los funcionarios como una herramienta que colabora y apoya
en la realizacin de las tareas, por lo tanto cada usuario debe darle un uso apropiado a este
servicio estrictamente relacionado con las labores que desempea en la institucin, cualquier
uso para otros propsitos no es aceptable. El usuario deber considerar las medidas de
racionalidad y seguridad que garanticen que su trabajo se llevar a cabo de una manera
eficiente y productiva.

La Caja Costarricense de Seguro Social, dependiendo del mal uso o abuso que le d el usuario
al servicio otorgado para la navegacin en Internet, suspender o eliminar el servicio, en caso
de comprobarse mal uso o abuso del mismo, segn se define en la norma asociada con esta
poltica.

2
Informacin confidencial. Ver definicin en el glosario.

Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 13 de 23



La Caja Costarricense de Seguro Social, cuenta con herramientas automatizadas para
monitorear y filtrar todas las actividades que respecto al uso de Internet realicen los usuarios y
los informes y reportes que se generan con dichas herramientas podrn ser utilizadas como
evidencia del mal uso o abuso del servicio
3
de navegacin, segn se define en la norma
asociada con esta poltica.

10.2. PSI-UAR-002 POLTICA PARA EL USO DE CORREO ELECTRNICO INSTITUCIONAL.


El correo electrnico se concede a los funcionarios como una herramienta que colabora y
apoya en la realizacin de las tareas. Cada usuario debe darle un uso apropiado a este
servicio estrictamente relacionado con las labores que desempea en la institucin, los usos
para otros propsitos no son aceptables. El usuario deber considerar las medidas de
racionalidad y seguridad que garanticen que su trabajo se llevar a cabo de una manera
eficiente y productiva.

Derivado del mal uso o abuso del correo electrnico, se podr proceder a la suspensin o
eliminacin del servicio, dado que la Caja Costarricense de Seguro Social como proveedora del
servicio tiene la autoridad para controlar y negar el acceso a cualquiera que no cumpla con las
polticas.

La Caja Costarricense de Seguro Social, cuenta con herramientas automatizadas para
monitorear y filtrar las actividades que al respecto del uso del correo electrnico realicen los
usuarios, por ejemplo envo de archivos adjuntos potencialmente inseguros, o material de
contenido obsceno.

En las revisiones del correo electrnico no se da intervencin manual, por lo que se
asegura a los usuarios que no hay ningn funcionario administrador de la Caja
Costarricense de Seguro Social, leyendo o analizando el contenido de los correos para
eliminarlos, dicho proceso se hace de manera completamente automtica, mediante la
configuracin de reglas de filtrado en los sistemas de proteccin para el correo
electrnico institucional.


10.3. PSI-UAR-003 POLTICA PARA EL USO ADECUADO DE ESTACIONES DE TRABAJO.


La CCSS, asigna a los funcionarios en apoyo al cumplimiento de sus labores, cuando as se
requiere una estacin de trabajo. Estos equipos son parte del patrimonio institucional y por lo

3 Abuso del servicio. Ver definicin en el glosario.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 14 de 23


tanto, debemos buscar la mejor forma de utilizarlos, tomando en cuenta aspectos de seguridad
fsicos y lgicos para su proteccin. Las normas asociadas a esta poltica incluyen entre otras,
las mejores prcticas de uso de las estaciones para proteger el equipo y la informacin
contenida en l.

10.4. PSI-UAR-004 POLTICA PARA EL USO ADECUADO DE LA RED DE DATOS
INSTITUCIONAL.

La CCSS asigna a cada funcionario en apoyo al cumplimiento de sus labores, una cuenta de
acceso a la red de datos institucional, con la cual el dueo puede accesar diferentes elementos
que la componen como: servidores de archivos, servidores de bases de datos, impresoras,
archivos compartidos en otras estaciones de trabajo, sistemas y aplicaciones Institucionales,
entre otros. Dicha cuenta es otorgada para facilitar las labores de los funcionarios mediante el
uso de tecnologa informtica. Por lo anterior, los usuarios deben hacer uso de la red y de los
servicios relacionados con esta, estrictamente en cumplimiento de las labores institucionales,
tomando en consideracin la privacidad de otros usuarios y la no saturacin de la red por uso
indebido del ancho de banda, entre otros argumentos.

10.5. PSI-UAR-005 POLTICA PARA EL USO DE EQUIPOS PORTTILES

La institucin asigna equipos tipo porttil tales como: laptops, table pc, o computadoras de
bolsillo tipo hand help, palm, pocket pc entre otros, a sus funcionarios, para facilitarles el
cumplimiento de sus labores. Los funcionarios que tengan asignado cualquier equipo tipo
porttil, deben hacer correcto uso de los mismos y de la informacin que contienen, porque
dadas las caractersticas de ese tipo de tecnologa, se presentan ms vulnerabilidades de
seguridad, por las facilidades de conectarse diferentes ambientes informticos, en los cuales la
institucin no tiene control, y adicionalmente son ms susceptibles a robo o prdida.

10.6. PSI-UAR-006 POLTICA PARA EL USO DE UNIDADES DE RESPALDO DE LA
INFORMACIN

Dada la importancia de la informacin que maneja la institucin y la necesidad de resguardar
los datos, as como emitir informacin a otras entidades, surge la necesidad de establecer la
normativa para regular el uso de cualquier tipo de unidades de respaldo sean estas internas o
externas, entre las que podemos mencionar los quemadores de discos compactos, DVD, cintas
magnticas, entre otros; con el objeto de que su uso sea para labores propias de la institucin.
Por lo anterior, toda unidad que cuente con dispositivos para la realizacin de respaldos
(computadoras de escritorio, porttiles, servidores y equipos mdicos) debe velar porque se
haga un uso adecuado de esos recursos, utilizndolos nicamente para cumplir con los
intereses de la institucin, y tomando en cuenta las funcionalidades operativas del equipo.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 15 de 23


Adicionalmente debe resguardarse las copias de la informacin que se reproduce en ellos
garantizando que las mismas sean almacenadas de manera segura.

Cuando este tipo de unidades formen parte de un equipo mdico, solo podrn ser utilizadas
para los fines propios de operacin del equipo.

10.7. PSI-UAR-007 POLTICA PARA EL USO DE DISPOSITIVOS DE ALMACENAMIENTO


La informacin constituye uno de los principales activos de la institucin, por tanto el manejo
adecuado de la misma es responsabilidad de todos los funcionarios as como la correcta
utilizacin de los dispositivos que el mercado ofrece para la administracin y respaldo
informacin. Por lo tanto todos los usuarios de tecnologas de informacin que manipulen
dispositivos como: CD, DVD, llaves maya, discos duros externos, entre otros, deben utilizarlos
considerando la importancia de la informacin que contienen, buscando mecanismos seguros
para su almacenamiento o distribucin.

10.8. PSI-UAR-008 POLTICA PARA EL USO ADECUADO DE LAS UNIDADES DE POTENCIA
ININTERRUMPIDA.

Las fuentes de potencia ininterrumpida (UPS por sus siglas en ingls), cumplen la funcin de
mantener el suministro de energa estable a los equipos de cmputo, cuando este se corta.
Ante el respaldo que brindan las UPS a la operativa del equipo y la ampliacin de tiempo para
que el usuario pueda aplicar las medidas de contingencia, se convierten en elementos
importantes para el cuidado de los equipos y la informacin que estos contienen, razn por la
cual todos los usuarios que administren o tengan asignadas para su uso UPS, deben utilizarlas
cumpliendo con los lineamientos para el uso y el mantenimiento adecuados de las mismas.

10.9. PSI-UAR-009 POLTICA PARA LA ADMINISTRACIN DE UN STOCK DE REPUESTOS
EQUIPO DE CMPUTO.


La existencia de un stock de repuestos para equipo de cmputo en las unidades de la CCSS,
es importante para la continuidad en la prestacin oportuna de los servicios, por lo tanto debe
contarse con los controles adecuados que permitan tener repuestos actualizados, que los
mismos estn disponibles cuando se necesiten y que realmente sean utilizados en beneficio de
la institucin.

Se justificar la existencia de un stock de repuestos nicamente para aquellas unidades que
cuenten con personal tcnico capacitado en mantenimiento y reparacin de equipo de
cmputo. Para aquellas unidades que no cuenten con el personal tcnico indicado o el mismo
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 16 de 23


sea insuficiente, podrn recurrir a la contratacin externa de soporte tcnico, siempre y cuando
cumplan con el marco normativo y legal respectivo.

Las indicaciones relacionadas con tipo de repuestos y cantidades a adquirir, se detallan en la
norma relacionada con esta poltica.

10.10. PSI-UAR-010 POLTICA REALIZACIN DE RESPALDOS.

La realizacin peridica de respaldos de la informacin generada en los sistemas, bases de
datos, as como la informacin residente en los equipos de los funcionarios de la CCSS, es de
gran importancia para brindar continuidad de los servicios. Por lo tanto todas las unidades de
la institucin deben elaborar un plan de recuperacin y respaldo de informacin, donde los
respaldos debern realizarse peridicamente conforme las caractersticas de los equipos, las
aplicaciones y los datos asociados. El plan de recuperacin y respaldo de la informacin debe
contemplar la realizacin de pruebas continuas para asegurarse que los respaldos estn
correctamente ejecutados y deben almacenarse en un lugar seguro y lejano de la fuente de
informacin original.

10.11. PSI-UAR-011 POLTICA PARA LA ADMINISTRACIN DEL ESPACIO FSICO EN LOS
CENTROS DE CMPUTO.

Los equipos en los cuales se almacenan y procesan datos crticos que colaboran con el
cumplimiento de los servicios informticos, deben estar ubicados en un espacio especial que
cumpla con condiciones bsicas de seguridad para la proteccin de los datos que contienen y
del equipo en s. Dichas condiciones entre otras son: proteccin contra humedad y/o polvo,
espacio solo accesible por los administradores, uso de cables de corriente alterna debidamente
aterrizados, uso de aire acondicionado.

10.12. PSI-UAR-012 POLTICA PARA EL USO DE EQUIPOS MDICOS CON COMPONENTES
INFORMTICOS

La institucin debe garantizar para la operacin de los servicios de diagnstico y tratamiento,
el uso adecuado de los equipos mdicos por parte del personal calificado y que la informacin
generada en estos sea administrada solo para efectos de los servicios que presta la institucin.


10.13. PSI-UAR-013 POLTICA DESECHO DE EQUIPO DE CMPUTO

Todas las unidades de la CCSS deben velar porque el desecho del equipo de cmputo y
componentes se realice peridicamente y con base en la normativa vigente, lo anterior con el
fin de mantener los espacios fsicos despejados.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 17 de 23



10.14. PSI-UAR-014 POLTICA PARA LA ELABORACIN DE PLANES DE CONTINUIDAD DE
LA GESTIN.

Todas las unidades de la institucin que brinden servicios informticos, debern elaborar sus
respectivos Planes de Continuidad de la Gestin y de procesos alternos de tecnologas de
informacin. Para ello todas las unidades debern acudir a los respectivos Centros de
Gestin de Tecnologas de Informacin y en la Subrea de Continuidad de la Gestin del Area
de Seguridad y Calidad Informtica, quienes brindarn la asesora y gua respectiva.

Los Planes de Continuidad de la Gestin, deben mantenerse en vigencia y transformarse en
una parte integral del resto de los procesos de administracin y gestin.

La administracin de la continuidad de la gestin debe incluir controles, procedimientos,
asignacin de responsable, pruebas, destinados a identificar y reducir riesgos, atenuar las
consecuencias de los incidentes perjudiciales y asegurar la reanudacin oportuna de las
operaciones indispensables. Adicionalmente como los planes de continuidad de la gestin
pueden fallar debido a suposiciones incorrectas, negligencias o cambios en el equipamiento o
el personal, debe considerarse dentro de su administracin la realizacin de pruebas peridicas
para garantizar que los mismos estn actualizados y son eficaces. Las pruebas tambin deben
garantizar que todos los miembros del equipo de recuperacin y dems personal relevante
estn al corriente de los planes.


11. POLTICA DE EXCEPCIONES


Descripcin: Existirn casos aislados para los cuales no aplica una poltica especfica,
debido a que estas no pueden ser creadas e impuestas en un 100% para todas las actividades
de la institucin. En aquellas circunstancias en que las necesidades institucionales justifiquen
la ejecucin de acciones, que se encuentren en conflicto con las polticas y estndares de la
institucin, se provee el siguiente mecanismo de excepcin.

Cualquier funcionario que debido a las necesidades institucionales detecte que debe aplicarse
una excepcin a una determinada poltica, deber informarla por escrito a la Unidad de
Seguridad en TIC, esta analizar el caso y determinar la validez o no de la excepcin,
basndose en un anlisis de riesgos. Si la excepcin es vlida, la comunicar por escrito
indicando el perodo vlido de la excepcin acorde con el riesgo asociado. Una vez pasado el
perodo de excepcin la Unidad de Seguridad valorar si contina siendo una excepcin, caso
en el cual deber ser aprobada y evaluada nuevamente.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 18 de 23



12. GLOSARIO

- A -

Abuso del servicio. La institucin brinda diferentes servicios a los usuarios de las
tecnologas de informacin, como uso de Internet, red, correo electrnico, el abuso de estos
servicios depende de la naturaleza de cada cual, sin embargo pueden ser abusos los
siguientes: Invertir mucho tiempo laboral navegando en pginas que no tienen que ver con
trabajo (entretenimiento, ocio u otro), lo que incide directamente en el rendimiento del
funcionario, acceso a pginas prohibidas, envo de cadenas de correo electrnico, envo de
correos obscenos, el uso del correo para fines lucrativos personales, entre otros. Los usos
prohibidos o permitidos estn descritos en las Normas Institucionales de seguridad Informtica.
Administrador del equipo. Usuario que administra un equipo. El administrador del
equipo puede realizar cambios en todo el sistema, lo que incluye instalar programas y tener
acceso a todos los archivos del equipo, y puede crear, cambiar y eliminar las cuentas de los
dems usuarios. Persona responsable de configurar y administrar controladores de dominio o
equipos locales, y sus cuentas de usuario y de grupo correspondientes, asignar contraseas y
permisos, y ayudar a los usuarios a solucionar problemas de red.
Administrador de Bases de Datos. (DBA) El administrador de base de datos (DBA)
es la persona responsable de los aspectos ambientales de una base de datos. En general esto
incluye: Recuperabilidad - Crear y probar respaldos, Integridad - Verificar ayudar a la
verificacin en la integridad de datos, Seguridad - Definir y/o implementar controles de acceso
a los datos, Disponibilidad - Asegurarse del mayor tiempo de encendido, Desempeo -
Asegurarse del mximo desempeo incluso con las limitaciones, Desarrollo y soporte a
pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
Ancho de banda. Para seales analgicas, el ancho de banda es la anchura, medida
en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la
seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier.
Tambin son llamadas frecuencias efectivas las pertenecientes a este rango. Ancho de banda
digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. En
comunicaciones analgicas, la diferencia entre la frecuencia ms alta y la ms baja en un
intervalo determinado. Por ejemplo, una lnea telefnica analgica admite un ancho de banda
de 3.000 hercios (Hz), que es la diferencia entre la menor frecuencia (300 Hz) y la mayor
frecuencia (3.300 Hz) que puede transportar. En comunicaciones digitales, el ancho de banda
se expresa en bits por segundo (bps).
Antivirus Programas especializados en la deteccin y, si es posible, en la destruccin
de virus informticos. Dada la velocidad con que aparecen nuevos y ms sofisticados de estos
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 19 de 23


programas "infecciosos", el mayor problema es la actualizacin continua, teniendo en cuenta
los bajos rendimientos conseguidos en cuanto a la deteccin de virus desconocidos.
Aplicacin. En informtica, las aplicaciones son los programas con los cuales el
usuario final interacta a travs de una interfaz y que realizan tareas tiles para ste. Conjunto
completo y auto contenido de instrucciones que se utilizan para realizar una determinada tarea,
como procesamiento de texto, contabilidad o administracin de datos.
- B -

Base de Datos Conjunto de ficheros dedicados a guardar informacin relacionada
entre s, con referencias entre ellos de manera que se complementen con el principio de no
duplicidad de datos. Dependiendo de cmo se vinculen dan lugar a B.D. jerrquicas,
relacionales, etc. Un caso especial de stas son las documentales, que, como su nombre
indica, estn diseadas para almacenar volmenes grandes de documentos, lo que genera una
problemtica distinta por los sistemas de bsqueda.


- C -
CD o disco compacto. Dispositivo ptico para el almacenamiento de datos, voz o
video. Pueden ser de lectura y escritura o nicamente de lectura.
Contrasea. Palabra de paso compuesta por la combinacin de caracteres alfabticos,
numricos y especiales; la cul es requerida para tener acceso a los sistemas de informacin,
componentes de hardware, bases de datos y otros componentes electrnicos.
Contraseas robustas. Palabras de paso confeccionadas tomando en cuenta reglas
de seguridad que impiden que la composicin de las mismas, sea fcil de deducir por medios
manuales o automatizados. Las contraseas robustas no se corresponden con palabras o
frases de uso comn en los idiomas conocidos.
Confidencialidad: Caracterstica de la informacin y los datos, que garantiza que los
mismos solo podrn ser acezados por personal autorizado para su lectura y/o modificacin. Ver
definicin de informacin confidencial.
Correo electrnico: herramienta informtica que permite el trasiego de mensajes entre
usuarios de computadoras. Permite adems la incorporacin de archivos de documentos,
imgenes y voz.
Cinta magntica: Dispositivo magntico secuencial para el almacenamiento masivo de
informacin. Solo permite el almacenamiento de datos.


Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 20 de 23


- D -
Directorio Activo: El Directorio Activo es un servicio de red utilizado por Microsoft
Windows que almacena informacin acerca de los recursos existentes en la red y controla el
acceso de los usuarios y las aplicaciones a dichos recursos. De esta forma, se convierte en un
medio de organizar, administrar y controlar centralizadamente el acceso a los recursos de la
red.
Disponibilidad: La disponibilidad se refiere a un nivel de servicio proporcionado por
aplicaciones, servicios o sistemas. Los sistemas de alta disponibilidad tienen un tiempo de
inactividad mnimo, ya sea previsto o imprevisto. La disponibilidad se suele expresar como el
porcentaje del tiempo que un servicio o un sistema est disponible; por ejemplo, el 99,9 por
ciento para un servicio que no est disponible durante 8,75 horas al ao.
Discos: Es un dispositivo de almacenamiento primario para computadoras al que se
accede directamente para guardar o recuperar documentos. Pueden ser magnticos (discos
rgidos, flexibles) u pticos (CD-ROM).
Disco Duro: Dispositivo encargado de almacenar informacin de forma permanente
en una computadora. Disco de metal cubierto con una superficie de grabacin magntica.
Haciendo una analoga con los discos musicales, los lados planos de la placa son la superficie
de grabacin, el brazo acstico es el brazo de acceso y la pa (aguja) es la cabeza
lectora/grabadora. Los discos magnticos pueden ser grabados, borrados y regrabados como
una cinta de audio.
DVD: Unidad de almacenamiento de datos. De aspecto similar a un CD-ROM, tiene
una capacidad hasta 25 veces mayor (17 GB), y seguramente ser su reemplazante. Para
leerlos, es necesario contar con una lectora de DVD. Pueden utilizarse como medio para
almacenar y ver pelculas, o guardar en ellos gran cantidad de informacin para ser leda en
una PC.

- E -
Estacin de trabajo. PC por sus siglas en ingls Personal Computer, una estacin de
trabajo (en ingls Workstation) es un ordenador que facilita a los usuarios el acceso a los
servidores y perifricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red
y est fsicamente conectada por medio de cables u otros medios no guiados con los
servidores.

- I -
Internet Conjunto de redes de ordenadores creada a partir de redes de menos tamao,
cuyo origen reside en la cooperacin de dos universidades estadounidenses.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 21 de 23


Es la red global compuesta de redes de rea local (LAN) y de redes de rea extensa (WAN)
que utiliza TCP/IP para proporcionar comunicaciones de mbito mundial a hogares, negocios,
escuelas y gobiernos.
Integridad Se refiere a las medidas de salvaguarda que se incluyen en un sistema de
informacin para evitar la prdida accidental de los datos.
Informacin confidencial. Se define como cualquier informacin ya sea en forma
electrnica, escrita o verbal, relacionada con el cumplimiento de las funciones, los asuntos u
operaciones de la Institucin, que puedan ser comunicados o revelados a terceros, directa o
indirectamente, incluyendo pero no limitndose a: contratos, informes, memorandos,
documentacin legal, datos financieros, planes o estrategias presentes o futuros, datos de
clientes y pacientes, tecnologa, diseo y tcnicas o cualquier informacin relacionada con la
prestacin de servicios. La informacin confidencial, cuenta con las siguientes excepciones:

a) Sea de dominio pblico por publicacin u otros medios, excepto por omisin o acto no
autorizado por parte de la CCSS,
b) Sea obtenida legalmente por la CCSS de un tercero independiente de la entidad, quien
en el conocimiento de la CCSS, no tiene ninguna restriccin u obligacin de
confidencialidad con la entidad,
c) Sea ordenada y requerida por autoridades judiciales, gubernamentales o regulatorias.

- Ll -

Llave maya, pendrive o memoria USB (de Universal Serial Bus, en ingls pendrive
o USB flash drive). Dispositivo de almacenamiento masivo que facilita la copia y el traslado
de datos (data traveler). Se conecta al puerto USB de la computadora y tiene la caracterstica
de ser plug and play (conecte y use), por lo tanto no requiere de software adicional para su
configuracin ya que son reconocidas por el sistema operativo, a excepcin del sistema
operativo Windows 98/SE. Estas memorias son resistentes a los rasguos y al polvo que han
afectado a las formas previas de almacenamiento porttil, como los CD y los disquetes, las hay
de diferentes capacidades de almacenamiento y su usoe se ha vuelto muy popular.

- M -
Metodologas de programacin Distintos sistemas de desarrollos de programas de
manera que estudie optimizar al mximo la forma de escribir y de interpretar el ordenador los
mismos. Son clsicos Bernier o Jackson con metodologas modulares y/o estructuradas,
completamente vigentes y base de la mas extendida en estos momentos que es la
Programacin Orientada a Objetos.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 22 de 23



- P -
Planes de Continuidad de la Gestin: Se elaborar con el fin de reducir la
discontinuidad de los servicios que pueda ser ocasionada por debilidades o fallas de seguridad
que pueden materializarse luego de desastres naturales, accidentes, fallas en los equipos y
acciones deliberadas como vandalismo. La elaboracin de los planes busca principalmente
que la prestacin de los servicios o procesos sean reestablecidos dentro de los plazos
requeridos.
Perifrico Cualquier componente fsico externo al ordenador, o a la CPU,
(dependiendo a que se refiera el concepto) ya sea pantallas, impresoras, teclados o cualquier
otro. Con caracter general suelen diferenciarse en perifricos o dispositivos de entrada, es
decir, los que envan datos al ordenador, bien a travs de la accin del usuario, como puede
ser el teclado, o bien de forma automtica, dentro de sistemas de robtica, por ejemplo; en
perifricos o dispositivos de salida, que es cuando el ordenador proporciona el resultado de sus
operaciones, como en el caso de las impresoras; o perifricos de entrada-salida, que pueden
cumplir ambas funciones, como una pantalla tctil, un modem, etc.

- R -
Respaldos Hacer una copia de seguridad, copia de respaldo o simplemente respaldo,
consiste en guardar en un medio extrable (para poder guardarlo en lugar seguro) la
informacin sensible referida a un sistema. Esta se puede realizar tanto en ordenadores
personales como en servidores. Este medio puede ser un disco duro externo, un CD-ROM
grabable, cintas de datos (DAT), dispositivos USB u otros.

- S -
Seguridad informtica es una disciplina que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin
de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema
informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y
problemas que pueden ocasionar intrusos. Existen dos tipos de seguridad con respecto a la
naturaleza de la amenaza:
*Seguridad lgica: aplicaciones para seguridad, tcnicas, etc.
*Seguridad fsica: mantenimiento elctrico, antiincendio, humedad, etc.
Sistema de informacin Se denomina Sistema de Informacin al conjunto de
procedimientos manuales y/o automatizados que estn orientados a proporcionar informacin
para la toma de decisiones.
Area de Seguridad y Calidad Informtica TIC-Seguridad-001
Polticas de Seguridad Informtica Versin 1.0

Direccin de Tecnologas de Informacin
y Comunicaciones
Caja Costarricense de Seguro
Social 2007
Pgina 23 de 23


Stock es una voz inglesa que se usa en espaol con el sentido general de reserva de
alguna cosa disponible para un uso futuro. Stock de mercancias: Existencias, reservas

- U -
USB Por las siglas en ingles de Universal Serial Bus. La caracterstica principal de este
bus reside en que los perifricos pueden conectarse y desconectarse con el equipo en marcha,
configurndose de forma automtica. Conector externo que llega a transferencias de 12
millones de bits por segundo.

- V -
Virus Un virus es un programa informtico que se ejecuta en el ordenador sin previo
aviso y que puede corromper el resto de los programas, ficheros de datos e, incluso el mismo
sistema operativo. Afortunadamente, los virus no provocan daos en el hardware del
ordenador. Sin embargo si que pueden borrar los datos del disco duro. ste podr volver a
utilizarse, una vez eliminado el virus del ordenador. Los virus se transmiten, normalmente, a
travs de disquetes o de los archivos enviados a travs de Internet. El intercambio de
documentos entre usuarios provoca la entrada de estos "inquilinos" en el ordenador. Los virus
suelen esconderse en un programa de aspecto inocente, de manera que, al ejecutarlos, el virus
se activa. En ese momento, quedan residentes en la memoria del ordenador.

You might also like