seguridad

Páginas: 12 (2911 palabras) Publicado: 10 de mayo de 2013
REGLAMENTO SOBRE SEGURIDAD
INFORMATICA
TITULO I
OBJETIVOS Y ALCANCE
ARTICULO 1: El presente Reglamento tiene por objeto establecer
los principios, criterios y requerimientos de Seguridad Informática que
garanticen la confidencialidad, integridad y disponibilidad de la
información que se procesa, intercambia, reproduce y conserva
mediante el uso de las tecnologías de información, siendo elJefe
máximo de cada entidad el responsable del cumplimiento de todo lo que
en él se dispone .
ARTICULO 2: A los efectos de este Reglamento se entenderá por
Seguridad Informática, el conjunto de
medidas administrativas,
organizativas, físicas, técnicas, legales y educativas dirigidas a
prevenir, detectar y responder a acciones que pongan en riesgo la
confidencialidad, integridad ydisponibilidad de la información que se
procese, intercambie, reproduzca y conserve a través de las tecnologías
de información.
ARTICULO 3: Este Reglamento será de aplicación en todos los Organos
y Organismos de la Administración Central del Estado y sus
dependencias, otras entidades estatales, empresas mixtas, sociedades y
asociaciones económicas que se constituyan conforme a la Ley, (en loadelante entidad), siendo de obligatorio cumplimiento por todas las
personas que participen en
el uso, aplicación, explotación y
mantenimiento de las tecnologías de información.

ARTICULO 4: La información que se procese, intercambie, reproduzca y
conserve a través de los medios técnicos de computación se considera un
bien de cada entidad.

TITULO II

ESTABLECIMIENTO DE LAS MEDIDASADMINISTRATIVAS
SOBRE LA SEGURIDAD INFORMATICA.

CAPITULO I

POLITICAS Y PLANES DE SEGURIDAD INFORMATICA Y
DE CONTINGENCIA

Sección 1
Políticas sobre Seguridad Informática.
ARTICULO 5: Cada administración adecuará la política, que establecerá en su entidad acorde a las regulaciones que rijan sobre la
seguridad de la información que se procese, intercambie, reproduzca o
conserve a través de lastecnologías de información, determinará los
tipos de información y recursos para su protección, y creará y
establecerá los mecanismos de control para garantizar el cumplimiento
de las regulaciones previstas en este Reglamento.
ARTICULO 6: Con el fin de garantizar la correcta adecuación de la
política a seguir para lograr la Seguridad Informática en cada
entidad, se hará un análisis de lagestión informática, que debe abarcar
: su organización, flujo de la información, tecnologías de información
disponibles, alcance de la actividad informática dentro y fuera de la
entidad, categoría de clasificación de la información que se procesa,
determinación de la información
sensible para la actividad
fundamental de la entidad y los controles establecidos; que brinden

los elementosindispensables para evaluar la vulnerabilidad del sistema
y los principales riesgos a que esté expuesto.

Sección 2
Plan de Seguridad Informática.
ARTICULO 7: El Plan de Seguridad Informática se instituye como una
exigencia para todas las entidades, en el cual deben reflejar las políticas,
estructura de gestión y el sistema de medidas, para la Seguridad Informática, teniendo en cuenta losresultados obtenidos en los
análisis de riesgos y vulnerabilidad realizados. El máximo dirigente de
cada
entidad garantizará , según corresponda a la
actividad
informática que se desarrolle, que se elabore, ponga en vigor, cumpla
y actualice periódicamente.
ARTICULO 8: El Plan de Seguridad Informática y su aplicación serán
objeto de aprobación y control por parte de las distintas instanciasde la propia entidad.

Sección 3

Plan

de

Contingencia

para

la

Seguridad

Informática.
ARTICULO 9: El Plan de Contingencia para la Seguridad Informática
se instituye como una exigencia para todas las entidades, con el fin de
garantizar la continuidad de los procesos informáticos ante cualquier
desastre que pueda ocurrir.
ARTICULO 10: El Plan de Contingencia para la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS