Reglamento para la Gestión de Tecnologías de Información del PANI, de 18 de Mayo de 2011

EmisorPatronato Nacional de la Infancia

PATRONATO NACIONAL DE LA INFANCIA

REGLAMENTO PARA LA GESTIÓN DE TECNOLOGÍAS DE INFORMACIÓN DEL PANI CAPÍTULO I Disposiciones Generales Artículo 1º—Propósito del Reglamento. El Reglamento para la Gestión de las Tecnologías de Información del PANI tiene como objetivo, orientar la gestión y uso de las tecnologías de información del Patronato Nacional de la Infancia en adelante denominado PANI, con un adecuado apego a las Normas Técnicas para la Gestión y el Control de las Tecnologías de Información1 derehos constitucionales: a la libertad de expresión,

privacidad de las comunicaciones y propiedad intelectual además de un uso eficiente que garantice el máximo aprovechamiento de los recursos tecnológicos.

(1)

Emitido por la Contraloría General de la República, rige a partir del 31 de julio del 2007.

Artículo 2º—Definiciones generales. Para los efectos de esta normativa se entenderá por:

Activo Tecnológico: Computadoras (o estaciones de trabajo),

impresoras, equipos de redes de computadoras, escáneres, ups, laptops,

proyectores, periféricos, etc. Quedan excluidos las fotocopiadoras, faxes y demás dispositivos cuyas adquisiciones no hayan sido aprobadas por el CTI.

Administración Superior: Junta Directiva, Presidente Ejecutivo y Gerentes.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Aplicación: Un programa informático que lleva a cabo una función con el objetivo de ayudar a un usuario a realizar una determinada actividad. WWW, FTP,

correo electrónico y TELNET son ejemplos de aplicaciones en el ámbito de Internet.

Autenticación: Proceso mediante el cual se comprueba que un usuario es quien dice ser. La autenticación requiere evidencia en forma de credenciales. La evidencia puede tener una o varias de estas formas: par de nombre de usuario y contraseña, tarjeta inteligente o certificado, autenticaciones biométricas, etc.

CTI: Comité

de Tecnologías de Información u órgano rector de las TI.

Control de Acceso:

Limitar el acceso autorizado solo a entidades autenticadas.

Estación de Trabajo: En una red de computadoras, una estación de trabajo (en inglés Workstation) es una computadora que facilita a los usuarios el acceso a los servidores y otros periféricos de la red, como impresoras, etc. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios Ícomo las tarjetas inalámbricas Í a los demás equipos de la red.

Identidad del Usuario: Es el nombre con el que el sistema identifica a una persona, mediante el cual se perfilan los derechos del usuario dentro del sistema.

Identificación: Es el proceso donde un usuario, se identifica ante el sistema. Es decir, es el proceso de proporcionar un identificador único.

Incidente: Cualquier evento que no sea parte de la operación normal de un servicio o recurso que ocasione,

o pueda ocasionar, una interrupción o una reducción de la calidad de ese servicio o recurso.

Información Sensible:

Información personal privada de un individuo, por ejemplo, datos personales y bancarios, contraseñas, correo electrónico e incluso el domicilio en algunos casos. En el caso de PANI, puede designar como información sensible la que por la naturaleza del contexto, se le atribuya esta clasificación. Otros datos sensibles o privados, son los relacionados con Internet, sobre todo contraseñas,

conexión a Internet, IP privadas, sesiones del PC, etc.

Componentes Internos del Computador: Se entiende por componentes internos, dispositivos tales como: tarjetas de red,

unidad central de proceso (C.P.U.), tarjeta madre, tarjetas de memoria, disco duro, fuente de poder, unidad de diskette, unidad de CD/DVD, etc.

Contraseña o Clave: (En inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso, por lo cual, debe mantenerse en secreto.

Credenciales: Las credenciales son el conjunto de elementos que utiliza un usuario para probar su identidad.

Un ejemplo habitual de conjunto de credenciales es el nombre de usuario y la contraseña.

DTI: Departamento Tecnologías de Información del PANI.

Malware: (Proviene del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un una computadora sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Privacidad: La privacidad consiste en garantizar la confidencialidad de los datos para que no puedan ser visualizados por usuarios malintencionados con software de supervisión de la red. La privacidad suele proporcionarse mediante el cifrado.

Internet: Red informática para negocios y entretenimiento. También se le llama Óciberespacio”. Es la red de comunicación mediante redes a nivel mundial (W.W.W.). Conjunto de servidores interconectados electrónicamente, distribuidos en todo el mundo de manera que permiten compartir información y recursos.

Intranet: Red privada que se basa en las mismas tecnologías que Internet, pero restringida para el uso de un grupo de usuarios específico; por ejemplo, usuarios de una organización, de un edificio o de un conjunto de oficinas.

Marco de Seguridad:

Conjunto de normativas, disposiciones, políticas, recomendaciones,

restricciones, procedimientos, medidas, controles, etc., orientados a proveer seguridad física y lógica a los recursos tecnológicos de la institución.

Plataforma Tecnológica:

Conjunto de componentes tecnológicos que en conjunto proveen los servicios informáticos utilizados en la institución: hardware, software, utilitarios,

redes, sistemas, bases de datos, correo, Internet, aplicaciones, etc.

Recurso informático: Son los componentes o dispositivos tanto de equipo electrónico (hardware), como de programas (software) que permiten a una persona interactuar directa o indirectamente con la información; ya sea leerla, copiarla, moverla,

transmitirla, escucharla o visualizarla.

Seguridad Física: Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;

implementados para proteger el hardware y medios de almacenamiento de datos.

Seguridad Lógica: aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Sistema Informático: Es una combinación de hardware y software que da una solución a un problema de negocios. Se encarga del manejo de la información en una computadora, a través de la cual el usuario controla las operaciones de entrada de datos, el sistema los procesa y produce salidas como reportes en pantalla, en papel y otros tipos de salidas.

Sitio Web: Punto de la red con una dirección única y al que pueden acceder los usuarios para obtener información.

Software (o programas): La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).

Spyware: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Stakeholders: En el área de Gestión de Proyectos, los Stakeholders son partidos interesados, son individuos, organizaciones, entidades, áreas, etc., que están interesados en el proyecto, o cuyos intereses pueden ser afectados positiva o negativamente como resultado de la ejecución del proyecto o de la terminación exitosa de este.

Superior del rea:

Funcionario que forma parte de la Administración Activa que ejerce la autoridad inmediata de un área o departamento específico.

Responsable del Sistema:

Funcionario que forma parte de la Administración Activa que ejerce la autoridad inmediata de un área o departamento específico y que como tal es responsable de los sistemas que se utilizan en su jurisdicción.

Tecnologías de Información (TI): Son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Las TI comprenden los elementos básicos de Gestión, Cultura, Software, Hardware y Datos.

Troyano: (Caballo de Troya,

traducción literal del inglés Trojan horse aunque no tan utilizad

  1. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Usuario Autorizado: Para los efectos de este reglamento, se entenderá por usuario autorizado, aquella persona física titular de una Cuenta en el Dominio, y que para hacerse acreedor de la misma, haya sido solicitada por algún miembro de la administración activa.

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más Óbenignos”, que solo se caracterizan por ser molestos.

WWW (World...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR