Sei sulla pagina 1di 40

COPIA Nº ___ DE ___ COPIAS

CGE
COPERE
DETEL
SAN BORJA
MAR 2012

DIRECTIVA Nº 010 COPERE/S-7

Señor

Ref. a. DUFSITELE 2012.


b. Directiva Nº 03 EMFFAA-D5/PD “Acciones para Contrarrestar
Operaciones de GE”, de Ene 98.
c. Manual de Doctrina Operaciones de Comunicaciones y
procedimientos de la Fuerza Armada (MACOFA).
d. Normas de Seguridad contenidos en él ME 11 – 6 (Seguridad de
las Comunicaciones).
e. Normas de Seguridad contenidos en el ME 38-10 (Seguridad
Militar).
f. Normas de Seguridad contenidos en la Directiva Única de
Funcionamiento del Sistema de Inteligencia del Ejército
(DUFSIDE).
g. Manual de Doctrina Básica de Guerra Electrónica de las Fuerzas
Armadas.

1. OBJETO

Dictar las normas y disposiciones necesarias para orientar y uniformar el


funcionamiento del Sistema de Telemática del Comando de Personal del
Ejército.

2. FINALIDAD

a. Las normas y disposiciones que contiene la presente Directiva, son de


carácter general y deberán ser cumplidas por todos los componentes de la
estructura funcional del Sistema de Telemática del COPERE.

b. Integrar las diferentes Directivas y disposiciones emitidas por el


Departamento de Telemática, a fin de contar con un documento que facilite
el conocimiento, cumplimiento y control de las normas y disposiciones
vigentes sobre el Sistema de Telemática del COPERE.

c. Que el personal del Sistema de Telemática del COPERE, que por su


función administra y opera las redes informáticas, conozca y aplique los
procedimientos estandarizados de la presente Directiva.

d. Prevalece sobre lo indicado en cualquier otro documento y/o publicación


relacionada con las actividades de Telemática en el COPERE.

1/40
3. ALCANCE

a. Las disposiciones contenidas en la presente Directiva, serán de


conocimiento y amplio dominio de todo el personal que forma parte del
Sistema de Telemática del COPERE.

b. Deja sin efecto a todas las anteriores, a partir de la fecha solo se remitirá al
DETEL, los documentos que se indican en ella, salvo aquellos que por
razones de urgencia sean de explotación inmediata.

4. DISPOSICIONES GENERALES

a. Cambios

(1) Al producirse el cambio de alguna página, esta deberá ser devuelta al


DETEL, firmada en el reverso por la autoridad que es poseedora de la
Directiva.

(2) Los cambios que se produzcan en las páginas o la ampliación del


número de ellas, se anotaran en el CUADRO DE CONTROL DE
ACTUALIZACION, anexo a la Directiva en donde se especificara: la
fecha, numeración y cantidad de hojas actualizadas.

b. Seguridad

La Directiva tiene la clasificación de RESERVADO y por la importancia de


su contenido, no debe salir por ningún motivo de las instalaciones de la
dependencia a la cual ha sido asignada, recomendándose se tomen las
medidas de seguridad adecuadas para su protección física.

c. Difusión

Los Comandos y Autoridades que reciban la Directiva, podrán difundir a


sus elementos subordinados que no la reciban, las partes que aquellas
necesitan en función de sus necesidades.

d. Control

En las inspecciones programadas por la inspectoría del COPERE, la


presente Directiva junto con el Cuadro de Control de Actualización, será
presentada para que el Inspector correspondiente, constate su permanente
actualización, igualmente se tomaran medidas para verificar el conocimiento
y la aplicación de las diversas prescripciones que contiene.

2/40
5. DISPOSICIONES PARTICULARES

a. ORGANIZACIÓN

(1) GENERALIDADES

(a) El avance tecnológico alcanzado en los últimos años, generó una


natural convergencia entre las áreas de Comunicaciones e
Informática, dando lugar a la “Telemática”, como concepto integrador
de dichas áreas, a través de la fusión de los medios de enlace y
equipamiento de Telecomunicaciones, que interconectados mediante
redes informáticas y sistemas de procesamiento de información,
contribuyen a la eficiencia en la Toma de Decisiones.

(b) EI empleo de los Sistemas Telemáticos, es inherente al desempeño


de la función de Comando, sin ellas el Comandante en el escalón de
organización que se encuentre, está impedido de ejercer su Comando
y Control, consecuentemente la misión de su Unidad no podría cum-
plirse eficientemente.

(c) Los Sistemas de Telemática están constituidos por sistemas de


comunicaciones, sistemas de información operacional y
administrativos, redes informáticas, tecnologías de información,
estaciones, equipos, componentes y aplicaciones, los cuales
interactúan a través de diferentes medios de transmisión en forma
rápida, confiable y segura, como soporte del Sistema de Información
del Ejército.

(d) Para asegurar la confiabilidad operacional, se deben diseñar los


sistemas de comunicaciones, electrónica e informática con criterio
redundante, evitando la existencia de puntos críticos de ruptura en las
cadenas de comunicación y mejorando los sistemas de administración
de los canales físicos e inalámbricos.

(2) CONCEPTOS

(a) Telemática

Es el conjunto de técnicas y servicios, que combinan las


Telecomunicaciones y la Informática, para poder transmitir datos dentro
de un sistema informático, entre puntos de él ó situados en lugares
remotos, empleando para ello las redes de comunicaciones. Esto
implica la conexión de computadoras, equipos informáticos auxiliares y
equipos terminales de datos a redes de comunicaciones.

(b) Sistema de Telemática del COPERE

1. El Sistema de Telemática, es el conjunto de Sistemas


interrelacionados y ubicados en los diferentes niveles de la
organización, que funcionan permanentemente y con la finalidad
de optimizar el tratamiento y la administración de estos,
constituyendo el soporte para la Toma de Decisiones del
Comando. Esta compuesto por el conjunto de personas, material,
medios de transmisión y procedimientos, que integran los servicios

3/40
de comunicaciones de voz, datos, vídeo y los sistemas
informáticos, para realizar el intercambio de información con alta
confiabilidad y seguridad, que permitan ejercer el Comando y
Control en todos los niveles de la organización, para el desarrollo
de las actividades operativas y administrativas del COPERE.

2. El Sistema de Telemática, reúne los principios y regulaciones


fundamentales que norman, orientan y guían las diferentes
actividades de Telemática que realiza el DETEL del COPERE, con
el fin de apoyar al cumplimiento de la misión encomendada en los
diferentes niveles de la Organización.

3. El Sistema de Telemática, ha sido diseñado a partir de una


concepción básica, capaz de atender los requerimientos
operacionales específicos siguientes:

a. Comunicaciones con el Escalón Superior (JEMGE).


b. Elementos Colaterales (Jefaturas y Núcleos).
c. Elementos Subordinados (Sub Jefaturas y Departamentos).

(3) NORMAS QUE ORIENTAN LA ORGANIZACION DEL SISTEMA

Los usuarios del Sistema de Telemática exigen informaciones confiables,


rápidas y seguras, por consiguiente, los encargados de diseñar el Sistema
tendrán en cuenta las siguientes consideraciones:

(a) Personal

1. Disciplina.
2. Debidamente capacitados y entrenados.
3. Efectivo en una cantidad suficiente.

(b) Equipamiento

1. De tecnología moderna y confiable, que garantice una alta calidad


de servicio.

2. Arquitectura abierta, compatible que permita la estandarización, en


concordancia con el principio de interoperabilidad y accionar
conjunto.

3. Modular y debidamente distribuido que permita un crecimiento


fácil y ordenado.

4. Multiservicio (voz, datos, imagen y/o video).

5. De integración automática.

6. De fácil operación.

7. Capacidades de Guerra Electrónica, que permita la protección de


la información y enlace entre usuarios, a través del empleo de
dispositivos y técnicas de seguridad.

4/40
8. Los equipos deben responder a los requerimientos operativos
establecidos por la Dirección de Telemática.

(c) Procedimientos

1. Simples.

2. Uniformes.

3. Seguros

(d) Instalaciones

1. Diseño adecuado y ergonómico de acuerdo al nivel y misión de la


Unidad.

2. Ubicación y orientación optima de antenas.

3. Seguridad física permanente.

4. Dimensiones adecuadas para el alcance de Control.

5. Protección contra fenómenos naturales.

6. Facilidades apropiadas para la instalación del equipamiento


electrónico (instalaciones eléctricas, pozos de tierra, sistemas de
protección, etc.).

(e) Factores que limitan el diseño de un Sistema de Comunicaciones


eficiente

1. Recursos económicos insuficientes.

2. Limitación de transferencia tecnológica.

3. Restricción en el mercado internacional.

4. Carencia de tecnología e industria propia.

(4) PRINCIPIOS PARA LA ORGANIZACION DE UNA RED DE TELEMÁTICA

Para el diseño de las Redes Administrativas y Operacionales, que en su


conjunto conformarán el Sistema de Telemática se debe considerar los
principios siguientes:

(a) Confiabilidad

1. Es el estado de confianza que ofrece el sistema, para


garantizar y mantener comunicaciones permanentes.

2. Cubrir los requerimientos operativos y administrativos en todos


los niveles.

5/40
3. Ofrecer al Director el apoyo necesario, para establecer un flujo
de información oportuna, permitiéndole una adecuada acción de
comando.

(b) Simplicidad y Seguridad

1. Situación de claridad y de fácil comprensión, para lograr el


máximo de eficiencia en el Sistema de Telemática, el cual debe
ser completo e integrado en su concepción, práctico y seguro en
su implantación, mantenimiento y operación; asimismo, claro y
conciso en sus procedimientos.

2. Se obtiene simplicidad eliminando los escalones no esenciales


y aplicando métodos básicos, concisos, precisos y de fácil
comprensión para los organismos encargados del planeamiento y
ejecución a fin de eliminar las posibilidades de error.

3. Garantizar la protección contra la interceptación, Bloqueo y


perturbación, sea esta voluntaria o involuntaria, por parte de
personal ajeno al sistema

4. La información que fluye por la red, debe ser de conocimiento


exclusivo de personas autorizadas.

(c) Rapidez y oportunidad

1. La transmisión de la información debe ser en tiempo real,


acorde con las necesidades de la guerra moderna.

2. El flujo de la información en todo sentido debe realizarse de


manera oportuna, para permitir la toma de decisiones y acciones
necesarias dentro de los parámetros de espacio tiempo, que
coadyuven al logro de la misión.

3. Las necesidades de información deben ser satisfechas en el


lugar adecuado y en el momento oportuno, sin afectar el nivel de
seguridad.

(d) Economía

1. La organización y los recursos empleados, deben


ajustarse a las necesidades operativas y administrativas, de
manera que se pueda obtener el máximo rendimiento de los
equipos, interoperabilidad, estandarización y optimización de los
medios empleados.

2. Considerar el empleo de los recursos de


comunicaciones en forma selectiva, para lograr el equilibrio entre
la magnitud y la economía de medios. Asimismo, un equilibrio en
el empleo de los recursos de la tecnología de la información y la
conservación y mantenimiento de los mismos, permiten a la
estructura de apoyo logístico, satisfacer las necesidades
operativas y administrativas de la Institución.

6/40
3. La economía es importante siempre que se contribuya
con la operatividad.

4. La inversión inicial en la tecnología de la información


proporciona una mejor relación, costo – efectividad, así como una
mejor conservación del recurso, posibilitando la optimización del
Sistema de Telemática.

(e) Flexibilidad

1. El Sistema de Telemática debe tener la capacidad de adaptarse a


los cambios de situación que la organización requiera.

2. Para operar en cualquier ambiente, se requiere aprovechar los


adelantos tecnológicos con una estructura de comunicaciones e
informática simple y flexible.

3. La flexibilidad se obtiene con una administración eficiente,


centralizando el control y descentralizando las operaciones, de
acuerdo con la situación.

(f) Supervivencia

1. Es la capacidad de subsistir ante cualquier incursión contra el


sistema, en forma independiente y auto sostenido.

2. Este principio se obtiene mediante la disponibilidad de equipos,


que permitan en caso extremo mantener los enlaces, previendo
diferentes medios y rutas, de acuerdo al diseño de la topología de
las redes, que le otorgue supervivencia a las mismas.

(g) Integración

1. Las redes tendrán la capacidad de enlazarse entre los diferentes


escalones de la organización, así como con otras dependencias
que sean necesarias.

2. El hecho que el equipamiento de Telemática se encuentre


estandarizado e integrado, esto simplifica la operación de las
redes, unificando así los procedimientos de operación y
mantenimiento.

(h) Interoperabilidad

1. Capacidad de desarrollar e implementar material, servicios y


funciones completamente compatibles y complementarias, a los
sistemas del Instituto.

2. La clave para lograr la interoperabilidad, radica en asegurar que el


Proceso de Planeamiento sea conjunto desde su concepción.

7/40
(5) DEPARTAMENTO DE TELEMATICA DEL COPERE (DETEL-COPERE)

(a) Organización

DEPARTAMENTO
DE TELEMATICA
DEL COPERE

SECCION SECCION SECCION SECCION


OPERACIONES SISTEMAS SOPORTE ESTADISTICA
Y REPORTES

(b) Generalidades

1. El Departamento de Telemática del COPERE constituye el órgano


del Segundo Nivel del Sistema de Telemática del Ejército.

2. Este Departamento realizará sus actividades de Informática de


acuerdo a los lineamientos de la Directiva Única de
Funcionamiento del Sistema de Telemática vigente y a las
circunstancias de su realidad dando cuenta.

3. Depende directamente del Sr. Gral Div Comandante General del


Comando de Personal del Ejército.

4. Dentro de la organización del COPERE, el Departamento de


Telemática, constituye un órgano de apoyo de la Dirección.

(c) Función General

Asesorar al Comandante General del Personal del Ejército en los


aspectos de Telemática y Estadística, así como administrar los
Sistemas de Información propios de su campo funcional, en
concordancia con las políticas telemáticas institucionales.

(d) Funciones Específicas

8/40
1. Establecer normas, procedimientos y técnicas a ser empleadas
para la administración y actualización de los sistemas informáticos
y la Base de Datos del COPERE en coordinación con la DITELE,
así como proporcionar los reportes y consultas a los usuarios
autorizados por el Sr. Gral Div Comandante General del Comando
de Personal del Ejército.

2. Mantener operativo el Hardware y Software que se emplea,


garantizando el buen funcionamiento de los equipos informáticos;
así como brindar los servicios de correo electrónico personal
“Chasqui”, y el Sistema de Mensajería y Colaboración “Olaya”,
Intranet e Internet, de acuerdo a las normas a las políticas
Telemáticas vigentes.

3. Asesorar al Sr. Gral Div Comandante General del Comando de


Personal del Ejército, en lo referente al desarrollo e
implementación de sistemas y proyectos informáticos, así como
gestionar los medios y recursos humanos ante la DITELE, para
realizar el mantenimiento autorizado de los Sistemas de
Información en actual producción.

4. Determinar los indicadores estadísticos más confiables para el


desarrollo del proceso, así como analizar, verificar e interpretar los
datos estadísticos recopilados.

5. Coordinar permanentemente con la DITELE (CETELE) para


mantener la operatividad del Sistema de Telemática en su
conjunto.

6. Velar por la seguridad de los sistemas informativos que se


administran.

(e) Funciones de la Sección Operaciones y Reportes

1. Formular y proporcionar reportes para los usuarios autorizados.

2. Ejecutar las tareas informáticas que el Comando disponga.

3. Preparar los trabajos de procesamiento para los programas


informáticos de necesidad del Comando de Personal del Ejército.

4. Formular normas, procedimientos y técnicas a ser empleadas para


la administración de los sistemas informáticos.

5. Mantener actualizada la base de Datos del Ejército.

(f) Funciones de la Sección Sistemas

1. Asesorar al Sr. Gral Div Comandante General del Comando de


Personal del Ejército en el desarrollo de sistemas.

2. Optimizar el funcionamiento del Sistema Informático de su


dependencia.

9/40
3. Evaluar la situación de los sistemas del Comando/Jefatura, para
determinar sus necesidades.

4. Formular, desarrollar e implementar proyectos informáticos.

5. Analizar y difundir las nuevas tecnologías emergentes de interés


para el sistema.

6. Gestionar los medios y recursos humanos, para realizar el


mantenimiento autorizado de los Sistemas de Información en
actual producción.

(f) Funciones de la Sección de Soporte Técnico

1. Mantener operativo el hardware y software que se emplean.

2. Verificar el funcionamiento del servicio de correo electrónico


“Chasqui” y el Sistema de Mensajería y Colaboración “Olaya”,
intranet e internet que brinda la DITELE.

3. Proporcionar soporte técnico especializado.

4. Realizar los informes técnicos a los equipos informáticos.

5. Asesorar sobre la adquisición de nuevos recursos informáticos.

(g) Funciones de la Sección Estadística

1. Realizar la recolección de información para los procesos


estadísticos en el ámbito de su responsabilidad y preparar
informes estadísticos (boletines, compendios, etc.) en base a ellos.

2. Determinar las necesidades de información estadística, variables e


indicadores necesarios para el cumplimiento de su función
estadística.

3. Elaborar estadísticas a fin de recomendar acciones para


incrementar la eficiencia del funcionamiento del Comando.

4. Proponer las acciones relacionadas al ámbito de estadística que


permita a la Comando/Jefatura ejercer la supervisión normativa,
efectuando las recomendaciones a que hubiera lugar.

5. Desarrollar actividades orientadas a la capacitación del personal


comprometido en las actividades estadísticas.

6. Remitir la información estadística que solicite el órgano rector de


estadística del Instituto (DITELE/Sub Dirección de Estadística)

b. SEGURIDAD

(1) Las infracciones que atenten contra la seguridad, serán sancionadas de


acuerdo a las disposiciones vigentes.

10/40
(2) El DETEL controlará permanentemente la seguridad de las
comunicaciones, el funcionamiento del Sistema de Comunicaciones
Permanentes del Ejército (SCOPE) y del Sistema de Comunicaciones
Alterno, estableciendo las responsabilidades si las hubiera.

(3) El mantenimiento del 1er y 2do Elón estará a cargo de las dependencias
usuarias.

(4) El mantenimiento del 3er, 4to y 5to Elón estará a cargo de la Sección
Soporte Técnico del DETEL-COPERE de acuerdo a los medios disponibles.

(5) El Personal Militar o Civil que ha sido específicamente capacitado no será


empleado en actividades ajenas a esta responsabilidad.

(6) MEDIDAS PARA LA SEGURIDAD DE LA INFORMACION

(a) Medidas Administrativas y Organizativas

El DETEL, adoptara e implementara las medidas de seguridad de


acuerdo a la presente Directiva para prevenir, neutralizar, contrarrestar
y corregir cualquier acción que atente contra la Seguridad de las
informaciones.

(b) Medidas de Seguridad Física

Son medidas de acceso restringido y reservado por el nivel de la


información vital y clasificada que se maneja para lo cual se deberá
aplicar las siguientes normas:

1. La DITELE formulara Reglamentos, Directivas, Manuales, así


como cartillas, recomendaciones y Planes de seguridad para
garantizar la seguridad integral (seguridad de las personas,
instalaciones e Informaciones).

2. Disponer del personal necesario para la defensa y custodia de la


seguridad de las personas, instalaciones e Informaciones.

3. Elaborar diagnósticos y estudios de seguridad periódicas y


disponer las medidas correctivas necesarias a fin de prevenir y
neutralizar riesgos de seguridad que atenten contra la seguridad
de las personas, instalaciones y comunicaciones.

4. Supervisar y controlar permanentemente el cumplimiento de las


normas de seguridad.

5. Ejecutar ensayos y simulacros de riesgos de seguridad en sus


diversas modalidades, (incendios, sismos, inundaciones, sabotajes
y ataques con o sin ayuda externa, y otros que se considere) tanto
en horario laboral como fuera del mismo.

6. Otras actividades de seguridad que no estuvieran consideradas en


el la presente Directiva.

11/40
(c) Medidas de Seguridad Técnica o Lógica

Son acciones orientadas a brindar medidas de seguridad donde se


encuentran aplicativos, configuraciones de software y hardware,
designación de accesos a los softwares; es decir, donde los
especialistas crean los software de uso (Tablas, diccionario de datos,
base de datos y otros); sus características son:

1. Es responsabilidad del administrador de la red establecer las


medidas de seguridad para la protección a través de los software,
hardware o ambos, así como de las centrales de información.

2. Se desarrollaran mecanismos de identificación y autenticación de


los usuarios con acceso a los sistemas, especificando como se
deberán implementar periódicamente dichos accesos a nivel de
sistemas operativos, basados en criptografía.

3. Aplicara mecanismos de seguridad para evitar la modificación,


destrucción y consistencia de los ficheros y datos, especificando:
niveles de usuarios, Administrador de base de datos,
Administrador de sistemas y otros que se requiera.

4. Adoptaran medidas para protegerse contra programas dañinos que


puedan afectar los sistemas en exploración y/o labor cotidiana
traído de la parte externa o ingresado por los usuarios.

5. Utilizar sistemas de protección indicando con que fin son utilizados,


generándose reportes semanales y/o diarios de los mismos.

6. Establecer estructuras de seguridad en la conexión a INTERNET,


especificando las políticas y mecanismos de filtrado establecidos
para ocultar la red interna de INTERNET, así como los
mecanismos de seguridad aplicados a los distintos servicios
disponibles (SMTP, WWW, SNP).

(d) Medidas de Seguridad de Operaciones

1. Conjunto de acciones que realizan para determinar los niveles de


efectividad y protección continua, en coordinación con los Jefes de
los Equipos Operativos (comité de contingencia informático) para
el mantenimiento de los equipos de soporte y datos.

2. Seleccionar, mediante documentación que sea útil, los


mecanismos de seguridad más convenientes para verificar sus
niveles de efectividad y protección continua. Incluye las medidas
que se establecen para garantizar que el mantenimiento de los
equipos, soportes y datos, se realicen en presencia y bajo la
supervisión del personal responsable de informática, y en caso del
traslado del equipo fuera de su lugar de origen, la información
clasificada o sensible será borrada físicamente o protegida
mediante backup para evitar su divulgación.

3. Adoptar medidas que garanticen el control sobre la entrada y


salida de los equipos y software de trabajo, en coordinación con
los encargados de seguridad o los que hagan sus veces;

12/40
asimismo, remitir los Planes de Seguridad, siendo responsabilidad
del comité de seguridad presidido por la Sección de Seguridad.

4. Disponer que los equipos de cómputo y periféricos serán de uso


exclusivo de la oficina para asuntos relacionados a su función y
trabajo; asimismo, se deberá efectuar los respectivos inventarios
trimestrales a fin de actualizar y/o regularizar el traslado de los
equipos que se generara por necesidad de servicio.

(e) Medidas Educativas y de Concientización

1. Utilizar los medios necesarios para dar a conocer al personal la


existencia de un sistema de seguridad informático en el marco del
cual deben actuar, bajo responsabilidad, en cada una de las
acciones de contingencia señaladas en la presente directiva.

2. Aplicar las sanciones administrativas al personal que viola la


seguridad informática, de acuerdo a lo dispuesto en el Código de
Justicia Militar LCFA 22-1 ó Decreto. Legislativo. N° 276 y su
Reglamento, y la Ley del Delito Informático, así como las acciones
legales que correspondan relacionadas con el personal de la
Institución o a terceros.

3. Establecer un Sistema de Seguridad Informático, entre políticas de


seguridad y procedimientos de implantación de las anteriores, que
permita garantizar la auditabilidad del mismo, propiedad
indispensable para garantizar un sistema de información confiable.

(7) RESPONSABILIDADES EN LA SEGURIDAD DE LA INFORMACIÓN

La responsabilidad de la Seguridad Informática se realizara en todos los


niveles Jerárquicos para lo cual se debe tener presente lo siguiente:

(a) Establecer objetivos para el desarrollo e implementación de los


sistemas de seguridad a medida que vayan evolucionando estos
sistemas.

(b) Coordinar con La DITELE las necesidades de recursos humanos,


capacitación, equipamiento y otros.

(c) Desarrollar, Sistemas, Módulos y/o programas de seguridad y los


presupuestos relacionados a la seguridad.

(d) Desarrollar niveles múltiples de programación para asegurar la


integración de los objetivos de seguridad asignados con la estrategia
del procesamiento a largo plazo.

(e) Analizar y evaluar continuamente las alternativas de seguridad para


determinar que línea de acción se debe seguir, basada en las
implicaciones técnicas, conocimiento de los objetivos y la política de
protección de activos informáticos en uso, procedimientos y
requerimientos en materia de información.

(f) Asegurar que los proyectos asignados estén acordes con los objetivos
de seguridad integral, debiendo informar a la DITELE, tan pronto como

13/40
sea posible, de los problemas que pueden materialmente afectar la
fluidez de la información.

(g) Supervisar el uso de todos los sistemas en línea para descubrir y


actuar sobre los accesos desautorizados y uso de los datos del
usuario del área.

(h) Supervisar la confiabilidad de los usuarios para observar las


actividades informáticas de los diversos sistemas de seguridad.

(i) Otras actividades de seguridad de la información que no estuvieren


consideradas en la presente Directiva.

(8) SOFTWARE DE SEGURIDAD PARA LA INFORMACION

El DETEL establecerá mecanismos contra infiltraciones de personas ajenas


a los sistemas informáticos, una vez que los accesos sean transmitidos vía
la red interna o INTERNET o por los accesos externos o de INTERNET,
siendo su responsabilidad la capacitación y los procedimientos del uso de
los accesos internos y externos; los usuarios que contravengan las
disposiciones de seguridad serán sancionados según la normatividad
vigente.

(a) Vía Internet

Establecer un conjunto de estrategias a fin de minimizar la


vulnerabilidad de los sistemas, redes y equipos de cómputo, como el
denominado Firewalls (Sistema contra accesos externos, piratas
informáticos), PROXY (software de acceso moderado o manipulado a
Internet), así como los Backup de toda información y mantenimiento
de base de datos de los diferentes sistemas.

(b) Firewalls (Cortafuegos)

El Firewalls es un equipamiento combinado de hardware y software


que debe estar instalado en los equipos servidores de la red interna y
externa que permitirá que solo un tipo específico de mensajes pueda
entrar y/o salir de la red interna.

El administrador de la red o el que haga sus funciones, protegerá la


red interna de los piratas o Hackers que intentan entrar en la red a
través de Internet, Web, correo electrónico, FTP, Intranet.

(c) Seguridad SSH

Es un protocolo que se usa para conexiones de red cifrados y


autenticados de forma mas segura para proteger todo tipo de
información, este es generado o instalado por el Administrador de red.

(9) ADMINISTRACION DE LA SEGURIDAD DE INFORMACION

14/40
La Administración segura de la información se logra cuando existe acceso
discriminado a todos los datos debidamente autorizados. La Privacidad
adecuada se logra cuando los datos que se pueden obtener no se dan a
individuos específicos con intención poco fiable, siendo necesario
incorporar dispositivos de seguridad durante el diseño del sistema en vez
de añadirlos.

Teniendo en consideración que los ladrones, manipuladores, saboteadores,


espías, etc. reconocen que el centro de cómputo de una institución es un
nervio central, que normalmente tiene información confidencial y que a
menudo es vulnerable a cualquier ataque, debe tener en consideración lo
siguiente:

(a) Negar el acceso a los datos a aquellas personas que no tengan


derecho a ellos al cual también se le puede Ilamar protección de la
Privacidad, si se trata de datos personales, y mantenimiento de la
seguridad en el caso de datos institucionales.

(b) Garantizar el acceso a todos los datos importantes para las personas
que ejercen adecuadamente su privilegio de acceso, las cuales tienen
la responsabilidad de proteger los datos que se les ha confiado.

(c) Control de los Accesos Informáticos (Administración de Red y


Base de datos)

1. La libertad de acceso puede crear un significativo problema de


seguridad, debiendo tener los accesos controlados.

2. El acceso debe darse solamente al personal que regularmente


trabaja en la oficina, con autorización bajo control y supervisión de
la persona que trabaja en ella.

3. Mantener la seguridad física del órgano de Informática es la


primera línea de defensa y es responsabilidad del titular de la
oficina.

(d) Control de Acceso a los Terminales

1. Los terminales que son dejados sin protección pueden ser mal
usados. Cualquier Terminal puede ser utilizado como acceso a los
datos de un sistema controlado, debe ser encerrado en un área
segura con los mecanismos de seguridad necesarios, de tal
manera que evite acceder al equipo y/o datos, excepto por
aquellos que tengan autorización para ello, por periodos
establecidos.

2. Se deberá considerar la mejor manera de identificar a los


operadores de terminales del sistema y el uso de contraseñas
para los accesos.

(e) Accesos que pueden ser aplicados

1. Determinación de los periodos de tiempo para los usuarios a las


terminales.

15/40
2. Designación del usuario por terminal o del terminal por usuario.

3. Limitación del uso de programas para usuario o Terminal.

4. Limite de tentativas para la verificación del usuario.

5. Tiempo de validez de las contraseñas.

(f) Programas de Control

Deben existir programas protegidos que mantengan y controlen a los


usuarios y sus derechos de acceso ya sea por grupos o
individualmente.

(g) Palabra de Acceso (Password)

Es una palabra especial o código que debe teclearse al sistema de


computadora antes que se realice un proceso, la identificación de un
individuo debe ser muy difícil de imitar y copiar la responsabilidad de
manejo de la clave corresponde tanto al que accesa como al sistema
operativo.

1. Un intruso puede intentar descubrirla de dos maneras; una,


observando el ingreso de la clave y otra, utilizando un método de
ensayo y error para introducir posibles claves de acceso y lograr
entrar.

2. No se puede depender de que la ausencia de un operador o


responsable de un computador trabe la operatividad normal de una
oficina, por to que debe ser necesario el establecimiento de un
procedimiento de tener un duplicado de los passwords asignados,
bajo un esquema de niveles jerárquicos, en sobre lacrado.

3. El Jefe inmediato superior tendrá en un sobre lacrado, los


passwords de su personal, debiendo utilizar un cuaderno de
control, cuando exista la necesidad de romper el sobre lacrado
(anotando fecha, hora, motivo, etc).

(h) Niveles de Acceso

Las distinciones que existen en los niveles de acceso están referidas a


la lectura o modificación de la información en sus diferentes formas.

1. Nivel de consulta de la información no restringida o reservada.

2. Nivel de mantenimiento de la información no restringida o


reservada.

3. Nivel de consulta de la información incluyendo la restringida o


reservada.

4. Nivel de mantenimiento de la información incluyendo la restringida.

(i) Nivel de consulta de información

16/40
El privilegio de lectura esta disponible para cualquier usuario y solo se
requiere un conocimiento de la estructura de los datos o del sistema.

La autorización de lectura permite leer pero no modificar la base de


datos.

(j) Nivel de mantenimiento de la información

El concepto de mantenimiento de la información consiste en:

1. Ingreso : Permite insertar datos nuevos pero no se


modifica los ya existentes.

2. Actualización: Permite modificar la información pero no la


eliminación de datos.

3. Borrado : Permite la eliminación de datos. Un usuario


puede tener asignados todos o ninguno de los tipos de
autorización anteriores.

(k) Destrucción

Sin adecuadas medidas de seguridad o un Plan integral de custodia y


seguridad de los bienes, las oficinas pueden estar a merced no solo
de la destrucción de la información sino también de la destrucción de
su equipo información.

Para evitar daños mayores y prevenir la perdida de la información, se


efectuara los Backups de la información vital, la misma que se
almacenara en lugares adecuadamente preparados para ese fin como
son las bóvedas de seguridad internas y externas así como los
proveedores o servicios que pueda proteger dicha información.

(l) Revelación o Infidencia.

La revelación o infidencia es otra forma que utilizan los malos


elementos de la Institución para su propio beneficio; para tratar de
evitar este tipo de problemas se debe tener en cuenta lo siguiente:

1. Control del uso de información en archivos abiertos o cintas y otros


datos residuales. Evitar dejar archivos abiertos o cintas, la
información contenida puede ser conocida por personas no
autorizadas y utilizadas para fines ilícitos.

2. Mantener datos sensitivos fuera del trayecto de la basura. Destruir


con picadores de papel o cualquier otro medio el material de papel
con información sensitiva que son dirigidos a la plataforma de
descarga de la basura, a fin de evitar que sea objeto de
recompensa por aquellos que esperan obtener información.

3. Preparar procedimientos de control para la distribución de


información.

17/40
4. Mantener el seguimiento de las copias múltiples con información
sensitiva, indicando la confidencialidad y/o usando numeración
adecuada. El descuido de los mismos puede ser captados por
personas mal intencionadas.

(m) Modificaciones

Las Dependencias deben tener muy en cuenta los siguientes puntos


para la protección de los datos de una posible contingencia:

1. Hacer de la copia de seguridad una política, no una opción.

2. Hacer que la copia de seguridad resulte deseable, entendible y de


igual forma que el original.

3. Facilitar la ejecución de la copia de seguridad (equipos adecuados,


disponibilidad, suministros), que es donde el usuario puede
acceder sin desconfianza alguna.

4. Hacer copia de seguridad obligatoria, disponiendo su aplicación ya


sea mensual, trimestral o anual.

5. Asegurarse de que los usuarios cumplan la política de copias de


seguridad (Política de auditoria a las copias de seguridad, para que
cuando sean requeridas estén disponibles).

(10) CONTROL DE LA SEGURIDAD INFORMATICA

La acción de Control a la Seguridad Informática, es el proceso de


verificación y supervisión mediante la comprobación de las medidas
administrativas, organizativas, físicas, técnicas, legales y educativas,
dirigidas a prevenir, detectar y responder a las acciones que pongan en
riesgo la confidencialidad, integridad y disponibilidad de la información que
se procese, intercambie, reduzca y conserve a través de las tecnologías
de información, emanadas por el órgano competente quien genera las
políticas de software y hardware.

(11) AMENAZAS A LA SEGURIDAD DE INFORMACION

(a) Que, los usuarios asuman otra identidad para cometer un fraude.
Se debe autentificar y verificar la identidad del receptor y emisor con
firmas digitales.

(b) Que, un usuario no autorizado en una red obtiene acceso a otra


red. Se debe contar con un Firewalls que filtre y evite que cierto tráfico
o usuario ingrese a la red o servidor evitando ese acceso no
autorizado.

(12) ESTANDARES Y MODOS DE SEGURIDAD PARA INTERNET

18/40
(a) Estándar de aplicación en función a la seguridad (Standar Funtion
Aplication Secure HTTP - S-HTTP).Asegura las transacciones en el
web exploradores, servidores web, aplicaciones para Internet.

(b) Seguridad a los paquetes (archivos) y capas de red (Secure


Sockets Layer - SSL). Asegura los paquetes de datos en la capa de la
red. Exploradores, servidores Web, aplicaciones para Internet.

(c) Seguridad de encriptamiento (Secure MIME - S/MIME). Asegura los


anexos de correo electrónico en plataformas múltiples. Paquetes de
correo electrónico con Encriptamiento RSA y firma digital.

(d) Seguridad de redes WAN (Secure Wide- Area Nets - S/WAN).


Encriptamiento punto a punto VPN entre cortafuegos y enrutadores.

(13) SEGURIDAD PARA APLICACIONES DEL WEB: S-HTTP Y SSL.

La seguridad de las aplicaciones para web gira en torno a dos protocolos:


Secure HTTP y Secure Sockets Layer, que proporcionan autentificación
para servidores y navegadores, así como confidencialidad e integridad de
los datos para las comunicaciones entre un servidor web y un navegador.

(a) "S-http".- Esta diseñado específicamente para soportar el protocolo


de transferencia de hipertexto (HTTP), proporcionando la autorización
y seguridad de los documentos.

(b) "SSL".- Ofrece métodos de protección similares, pero asegura el


canal de comunicaciones al operar mas abajo en la pila de red (entre
la capa de la aplicación y las capas de red y transporte TCP/IP).

(14) SEGURIDAD PARA CORREO ELECTRONICO

"PEM, S/MIME Y VPN",Se ha propuesto una variedad de protocolos de


seguridad para el correo electrónico en Internet, pero solo uno o dos han
recibido cierto use extendido.

(a) El correo enriquecido con carácter privado (PEM-Privacyenhanced


mail).- Es un estándar de Internet para asegurar al correo electronico
usando (laves publicas o simétricas. El use de PEM ha descendido, ya
que no esta diseñado para manejar el moderno correo electrónico de
multipartes soportado por MIME, además de que requiere una
jerarquía rígida de autoridades de certificación para emitir Llaves.

(b) "Secure MIME (S/MIME)".- Es un estándar mas nuevo que se ha


propuesto; usa muchos de los algoritmos criptográficos patentados y
cuyas licencias corresponden a RSA Data Security Inc. S/MIME
depende de certificados digitales, por ello, también depende de algún
tipo de autoridad de certificación, ya sea corporativa o global, para
asegurar la autentificación.

19/40
(c) "Pretty Good Privacy (PGP)".- Es una aplicación popular
desarrollada para asegurar los mensajes y archivos, probablemente
sea la aplicación de seguridad para correo electrónico en Internet mas
usada; emplea una variedad de estándares de Encriptamiento las
aplicaciones para encriptamiento / desencriptamiento PGP.

20/40
c. SISTEMA INFORMATICO - CONCEPTOS BASICOS

(1) GENERALIDADES

(a) Un sistema es una colección de componentes: procesos,


computadoras, periféricos software y usuarios, que trabajan juntos
para conseguir un objetivo, transformando elementos de entrada al
sistema en otros elementos de salida. Son ingenios que procesan
información hechos por personas para ser usados por personas.

(b) Un sistema es un conjunto organizado de elementos o


componentes que se relacionan entre si formando un todo y que
busca o tiene un propósito común.

(c) La Información es un conjunto de datos arreglados y ordenados en


forma útil para el fin. Es también el elemento que hay que tratar o
procesar.

(d) Los sistemas deben satisfacer los requerimientos de información


que incluyen las actividades operacionales de rutina; de planeamiento,
de control y las necesidades de toma de decisiones de todos los
niveles de comando; así como también las necesidades concernientes
a agentes externos a la organización.

(e) El Conjunto de fases implicadas en un proyecto de desarrollo de un


sistema de información, desde su concepción inicial, pasando por su
desarrollo, implantación, funcionamiento y mantenimiento, hasta que
el sistema deja de utilizarse o se transforma en otro. El Ciclo de vida
comprende las siguientes etapas de manera general:

1. Fase de Análisis: el objetivo de esta fase es el estudio de las


necesidades de información que debe satisfacer el sistema a
desarrollar, elaborando una serie de especificaciones formales que
describan la funcionalidad del mismo.

2. Fase de Diseño: Conocida como Análisis Orgánico. El objetivo de


esta fase es obtener un conjunto de especificaciones que
contemplarán los aspectos físicos del sistema, considerando las
características tecnológicas del entorno específico en el que se
implantará, que constituirá el punto de partida para la construcción
del sistema. Equivale a la creación de una jerarquía apropiada de
módulos de programas y de interfaces entre ellos para implantar la
especificación creada en la fase anterior. Además, se encarga de
la transformación de modelos de datos de Entidad-Relación en un
diseño de base de datos. Al final de esta fase se obtienen el
"Documento de Diseño Técnico" y el anterior "Documento de
Pruebas del Sistema" con las ampliaciones relativas a la definición
del entorno de pruebas.

21/40
3. Fase de Construcción: El propósito de esta fase es, a partir de
las especificaciones de diseño, la obtención del sistema
completamente construido y probado, listo para ser implantado en
la organización del usuario. También durante esta fase se
desarrollará el conjunto de procedimientos y se llevará a cabo la
formación necesaria que permitirá, tanto al personal del área de
usuario final, como al personal del área de explotación o proceso
de datos (si existe), la utilización óptima del sistema. Al final de
esta fase se obtiene el Software correspondiente y, los siguientes
documentos: "Documentación Técnica de Programación", "Manual
de usuario", "Manual de Explotación", "Documento de Pruebas del
Sistema" ampliado con los informes de las pruebas unitarias, de
integración y globales.

4. Fase de Implantación: el objetivo de esta fase es la puesta en


servicio del sistema construido y conseguir su adaptación final por
parte de los usuarios del mismo, para lo cual tratará de hacerse
ver a estos, mediante demostraciones formales (pruebas de
aceptación) que el sistema cumple todos los objetivos y requisitos
para los que fue desarrollado. En esta fase se incluye la ejecución
y el mantenimiento del sistema, con lo que su duración se
prolongará hasta que el sistema deje de utilizarse o sea sustituido
por otro.

(2) CONFORMACION

El sistema informático esta conformado por los planes siguientes:

(a) Plan de Administración de hardware.

(b) Plan de Administración de Software.

(c) Plan de mantenimiento (hardware, software y Base de datos).

(d) Administración y empleo de la red.

(e) Plan seguridad informática.

22/40
d. FASE DE DESARROLLO DE SISTEMAS

(1) SOLICITUD DEL SISTEMA


(a) Solicitud del proyecto
Por la Dependencia de la Dirección de Personal que requiera un
aplicativo para solucionar un requerimiento de informática.

(b) Formulación del estudio


1. Definir los objetivos y políticas con el usuario.

2. Definir el alcance del Proyecto.

3. Designación de coordinaciones y/o equipos de trabajo.

4. Aprobación y verificación del Comando.

5. Se deberá coordinar con el DETEL (Secc Sistemas).

(2) ESTUDIO DE LA ORGANIZACIÓN


(a) El equipo de trabajo designado se encargará de hacer un
levantamiento de información y recopilará los datos generales del
área, campo funcional o Dependencia.

(b) Se determinarán funciones y procedimientos empleados de


acuerdo al cargo de Responsabilidad.

(3) DESARROLLO DEL PLANEAMIENTO DE SISTEMA

(a) Definición de la misión del Sistema


El equipo de trabajo definirá la misión y objetivo del Sistema, para que
será formulada, definiendo su ámbito.

(b) Evaluación de la organización a quien se le efectuará el Sistema.

Se evalúan las siguientes capacidades:


1. Capacidad del recurso humano con que cuenta la organización.
Se evalúa al personal de informática para ver el grado de
experiencia y conocimiento en la realización de proyectos; así
como, su capacidad profesional como Ingenieros de Sistemas,
Jefes de proyectos, Analistas y programadores, entre otras
especialidades.

2. Diagnóstico de las Tecnologías de Información con que se


encuentra trabajando actualmente.
Se realiza un estudio de todas las tecnologías de Información con
que se encuentran trabajando, la dependencia o área del campo
funcional que se encuentra en estudio, como son:

23/40
 Conocimientos y Experiencia en Desarrollo
 Técnicas de Desarrollo de Sistemas
 Hardware
 Software
 Comunicaciones
 Infraestructuras, etc.

3. Verificación y análisis de la Metodología de Desarrollo que se


empleará de acuerdo a lo dispuesto por el DETEL.

4. Estudio de las aplicaciones existentes.

5. Se verifica que en la organización existen aplicaciones, y se evalúa


la información al respecto para uniformizar los estándares técnicos.

(C) Evaluación de los Objetivos

1. Revisión de los lineamientos del Comando para alinear a la


informática.

2. Establecimiento de las estrategias de los sistemas a base a los


lineamientos del Comando.

3. Determinación de nuevos objetivos estratégicos.

4. Todo desarrollo de Sistemas Cliente Servidor o Web concluirá con


la generación de los productos siguientes:

 El sistema automatizado (Cliente Servidor o Web, según sea el


caso).
 El manual del Sistema.
 El manual de Usuario.
 La directiva de funcionamiento.
 El cerificado de conformidad del área.

e. PLAN DE ADMINISTRACION DE HARDWARE

(1) ESTUDIO DEL HARDWARE

(a) El estudio del hardware se desprende del proyecto del Sistema de


Información de la dependencia que lo requiera.

(b) Actividades de la formulación del estudio del hardware.

1. El Proyecto de Sistemas de Información, dará como resultado el


Plan de Hardware que es el soporte para dicho el Sistema.

2. El Plan de Hardware delimita los equipos específicos que se


adquirirán para soportar al software a desarrollarse.

3. Las características de estos equipos se determinarán en


coordinación con la DITELE:

24/40
 De acuerdo a los estándares hardware establecidos por la
DITELE.

 De última generación considerando su uso si es para uso


como servidores, como estación de red, o como estación
independiente.

 Compatible con la tecnología de información del Ejército.

4. Análisis de Costo Beneficio del Estudio de Hardware. A


determinarse según el estudio global de todo proyecto.

(2) ESTRATEGIAS PARA LA ADQUISICION DE HARDWARE

(a) Consideraciones Básicas

1. La adquisición de equipos de cómputo con implicaciones


importantes para la Institución o dependencia y que van a requerir
de una inversión sustancial, obligará a analizar las diversas
consideraciones relativas a éstos con respecto a las normas o
criterios establecidos para adquisiciones en el Ejército.

2. La adquisición de equipos deberá ser coordinada, controlada y


asesorada por la DITELE.

3. Los equipos informáticos serán adquiridos de acuerdo con las


necesidades de la dirección.

4. Los equipos serán de ultima generación totalmente compatibles de


calidad y con respaldo de repuestos y mantenimiento en el
mercado.

5. Para la compra de los “Servidores”, se deben tener en cuenta los


modelos o diseños específicos para estos propósitos.

(b) Esta estrategia está basada en los siguientes principios:

1. Compatibilidad

Es conveniente que todos los equipos que se adquieran sean


compatibles con la tecnología informáticas utilizadas en el Ejército,
para garantizar el éxito de cualquier proyecto en tecnologías de
información.

2. Soporte tecnológico del proveedor

El proveedor de los equipos de cómputo para el proyecto a realizar


deberá de tener un mínimo de actividad comercial empresarial en
el mercado de 5 años.

25/40
3. Repuesto en el mercado

Los equipos de cómputo deberán estar asegurados con un stock


de tener repuestos en el mercado local por un período no menor
de 05 años.

4. Soporte en el mercado

Deberá existir un servicio técnico que permita diversificar la


reparación y manto de los equipos oportunamente y lo más pronto
posible en el ámbito nacional.

(c) Clasificación de Redes y PC’s

1. Redes (LAN, WAN, INTRANET, EXTRANET).

2. Servidores de Red para Servidores y Computadoras personales o


estaciones de trabajo.

(d) La composición básica de las redes estará dada por un:

1. Servidor de red.

2. Estaciones de trabajo.

3. Componentes de comunicaciones/conectividad
 Cableado estructurado UTP Cat.
 Cableado de Fibra Optica.
 Infraestructura Satelital.
 Radio enlaces.
 Router.
 Switch.
 Hub.
 Repetidores.
 Gateway.
 Otros.

f. PLAN DE ADMINISTRACION DE SOFTWARE

(1) GENERALIDADES

Todos estos componentes se desprenden de los requerimientos de acuerdo


al software en desarrollo o ya puesto en marcha.
Las RM, Direcciones y/o dependencias deberán coordinar con la DITELE
para la adquisición y/o Desarrollo e implementación de software que
necesitan de acuerdo a sus necesidades.

26/40
(a) Sistemas Operativos

1. Para Estaciones de Trabajo

El Sistema Operativo para computadoras PC estándar de usuario


final será Windows u otro de última generación siempre y cuando
tenga licencia de Uso; o en su defecto sea un Cliente de Software
Libre.

2. Para servidores de red

El Sistema Operativo para el servidor de red será Windows 2008


Server, AIX, u otro de última generación siempre y cuando tenga
licencia de Uso; o en su defecto sea en Software Libre.

3. Para Minicomputadoras o Computadores Centrales

Será el Sistema Operativo nato del computador libre y/o


propietario, cuyo protocolo de comunicación sea TCP/IP.

(b) Manejador de Bases de Datos

El Sistema Manejador de Base de Datos será el Oracle Vx, ya que


éste ofrece recursos de alta disponibilidad para el tratamiento de los
datos de gran volumen y proporciona compatibilidad con cualquier
lenguaje de desarrollo del mercado informático.

1. Base de Datos.
Almacenamiento de datos interrelacionados, diseñados para
cumplir con las necesidades de información de muchos usuarios
finales.

2. Sistemas Administradores de Base de Datos


Software que controla la organización, almacenamiento,
recuperación, seguridad e integridad de los datos de una Base de
Datos.

3. Base de Datos Relacional.


 Es una base de datos cuya principal características es la
realización del Modelo Entidad-Relación en el que se
describen las entidades y las relaciones entre ellos, para la
elaboración de una Base de Datos.
 Entidad: Persona, lugar, cosa o evento para la cual se
mantiene y se desea tener los datos al respecto
 Relación: Asociación entre 2 ó más entidades

(c) Otros software

1. Software de Aplicaciones (Sistemas de Información)


 Planillas
 Personal
 Logística
 Tramite documentario

27/40
2. Software de productividad
 Hojas electrónicas
 Procesadores de textos
 Presentadores graficadores
 Otros.

3. Productos CASE (Case Aided Software Engeneering)


 Rational Rose
 Erwin. Herramienta que permite diseñar modelos de datos.
 Autocad
 BP Win
 Otros.

4. De propósito específico
 Simuladores
 Arquitectura
 Ingeniería
 Otras ciencias

5. Las diferentes direcciones y/o dependencias serán responsables


de la adquisición de licencias para el uso del software, de acuerdo
con sus necesidades de la Tecnología de Información y en
coordinación con la DITELE.

6. Las actualizaciones del software, serán de acuerdo a las


necesidades de sus organismos usuarios y en coordinación con la
DITELE.

g. PLAN DE MANTENIMIENTO

(1) MANTENIMIENTO DE HW, SW Y BD

(a) El Mantenimiento del Hardware es responsabilidad de los


comandos correspondientes debiéndolo realizar el personal técnico
especializado de cada DETEL’s, SETEL’s y GRUTEL’s; de no contar
con personal especializado lo podrá realizar personal técnico
contratado; debiéndose adoptar las medidas de seguridad
correspondientes.

(b) El Mantenimiento de Software de los Sistemas Críticos es


responsabilidad de los comandos correspondientes, debiéndolo
realizar personal altamente calificado; de no contar con personal
altamente especializado lo podrá realizar personal técnico contratado;
debiéndose adoptar las medidas de seguridad correspondientes; así
como dar cuenta a la DETEL, de dicho mantenimiento, modificación
y/o corrección.

(c) Los diferentes comandos serán responsables de realizar el


Mantenimiento Preventivo (ajustes, modificaciones, cambios, limpieza
y reparaciones que sean generalmente sencillos) la cual es primordial
para el funcionamiento de los equipos informáticos.

28/40
(d) Los Diferentes Comandos deberán realizar el Mantenimiento
Predictivo (revisiones periódicas que son usualmente programadas),
con la finalidad de detectar cualquier situación o imprevistos (presente
o futura) que pudiera impedir el uso apropiado en seguridad del
Hardware o Software.

(e) Los diferentes comandos deberán realizar el Mantenimiento


Correctivo (reparar, cambiar o modificar cualquier parte, componentes,
accesorio y/o periférico de hardware) con personal técnico
especialista; así como el rediseño lógico de algún software y/o
sistema; con la finalidad de optimizar el equipo o sistema.

(f) La responsabilidad del Mantenimiento Orgánico de los equipos


Informáticos, accesorios y periféricos estará a cargo de cada
dependencia.

(g) Cuando los equipos informáticos de las dependencias, sean


reparados por personal ajeno a la Institución, el Oficial de Seguridad
controlará y supervisará que antes de ser entregadas para su
reparación, sea retirado el disco duro del equipo informático quedando
en custodia de este.

(h) El personal ajeno a la institución que realice la reparación de los


equipos informáticos de las dependencias, deberá ser empadronado e
investigado.

(i) Está prohibido sacar fuera de la instalación, equipos


informáticos o accesorios para su reparación o mantenimiento por
personal civil o empresas privadas, sin la verificación del Oficial de
Seguridad de la instalación respectiva.

(j) En el caso que la reparación o mantenimiento se realice


dentro de la instalación, deberá ser en un lugar adecuado y en
presencia del personal encargado de informática y con autorización
del Oficial de Seguridad.

(k) El Mantenimiento Preventivo deberá realizarse permanentemente.

(l) Las acciones normales del canal del Sistema Logístico del Ejército,
también serán de aplicación directa en los casos requeridos.

(m) Las Direcciones y/o Dependencias serán responsables de la


adquisición de licencias para el uso del software, de acuerdo con sus
necesidades de la Tecnología de Información y en coordinación con la
DITELE.

(n) Las actualizaciones del software, serán de acuerdo a las


necesidades de sus organismos usuarios y en coordinación con el
DETEL.

(o) El Mantenimiento de Hardware y Software de las computadoras se


realizará a pedido de los usuarios y del Jefe del Departamento, para
tal efecto el técnico especialista asignado, presentará la ficha técnica

29/40
de mantenimiento, indicando la ocurrencia, el diagnostico y la solución
que comprenderá si es el caso la relación de repuestos.

(p) La ficha técnica será firmada por el usuario, el Jefe del


Departamento afectado, el técnico que evalúa y repara y el Jefe de
Informática. Esta ficha será presentada por el departamento
interesado al Director de la Dirección en caso que se requiera
repuestos o de algún recurso que implique costos económicos a fin de
que este departamento proporcione lo solicitado al Departamento de
Soporte Técnico para que de la solución a la ocurrencia.

(q) La persona que se le asigna un equipo de cómputo, es responsable


de su mantenimiento de primer escalón (limpieza y protección) y es la
que deberá coordinar de manera inmediata con informática para dar
solución a las posibles ocurrencias dando cuenta al jefe de
departamento.

(r) Las Unidades y Dependencias deberán realizar el cronograma


anual de mantenimiento de los equipos de cómputo y de conectividad
de redes.

(s) Las Dependencias deberán hacer un inventario actualizado de


Hardware los cuales deberán ser remitidos semestralmente al DETEL
para su consolidación.

h. ADMINISTRACION Y EMPLEO DE LA RED

(1) GENERALIDADES

(a) La Red de Datos del COPERE está desplegada a lo largo de todas


sus instalaciones e incorpora un numero considerable de estaciones
de trabajo y servidores, éstas comparten lógicamente:

1. Seguridad (firewalls, detector de intrusos, analizadores de


protocolo, auditores de politicas de seguridad, Monitoreo de red)
2. Internet (servicios de acceso al Internet)
3. Correo electrónico (chasqui y olaya)
4. Intranet – portal (servicios de Web y de base de datos)
5. Extranet – pagina Web del Ejercito (pagina Publica)
6. Archivos: (Word, Excel Power Point, etc).
7. Recursos. (Impresoras, Lectora CD, Internet, Escáner, etc).
8. Sistemas: (Menú de Personal, etc).

(b) Desde el punto de vista físico la red en el COPERE, esta


implementada bajo una topología tipo estrella, ésta se compone de
varias subredes o ramas encabezadas por switches que agrupan
equipos de cómputo.

i. PLAN DE SEGURIDAD INFORMATICA

(1) GENERALIDADES

30/40
(a) Cada órgano informático deberá mantener un acceso restringido a
su instalación, las áreas de trabajo deben ser perfectamente
delimitadas y con ingreso solamente de personal autorizado.

(b) Un área crítica dentro de todo órgano informático es el ambiente


que ocupan los equipos informáticos, por lo tanto este lugar debe
ocupar dentro de la instalación un ambiente seguro con un solo
acceso; y adecuado para los equipos, dispositivo de seguridad y
protección así como extintores, alarma, supresores de pico,
estabilizadores de voltaje, etc.

(c) Todo órgano informático debe tener los siguientes documentos:


Directiva de Funcionamiento, Directiva de Seguridad, Guía de
Procedimientos, Manual de Organización y Funciones y documentos
de estudio del Proyecto de Sistemas de Información como el manual
del usuario, manual de operación y manuales técnicos, etc. En estos
documentos se deben determinar claramente los aspectos y
procedimientos de detalle para su funcionamiento, control, seguridad
de sus sistemas de Información.

(2) ACCESO DEL PERSONAL

(a) El acceso al DETEL debe ser restringido para todo el personal


ajeno a la misma caso contrario se debe llevar un registro del control
de acceso.

(b) El personal de operadores de PC’s y estaciones de trabajo deberán


tener categoría de Seguridad de “SECRETO” y “ESTRICTAMENTE
SECRETO”.

(c) Los Empleados Civiles y Personal de Tropa Servicio Militar, solo


tendrán acceso a los equipos informáticos para manejar y procesar
información correspondiente al Primer Nivel de Seguridad de Acceso,
quedando terminantemente prohibido su acceso al Segundo y Tercer
Nivel de Seguridad de Acceso.

(d) Los Empleados Civiles que por necesidad de servicio sean


designados para manejar información de clasificación SECRETO,
ESTRICTAMENTE SECRETO y CONFIDENCIAL o programas de
informática, serán sometidos a una investigación especial de
contrainteligencia.

(e) El administrador de red se encargará de dar la seguridad


correspondiente a la red y el administrador de base de datos a la base
de datos de la dependencia.

(3) CLAVES DE ACCESO

31/40
(a) Periódicamente se deberá cambiar las Claves de Acceso
(PASSWORD) de los Equipos Informáticos, pudiendo éste ser como
máximo cada 15 días.

(b) Existen tres niveles de Seguridad de Acceso. En el Primer Nivel de


Seguridad de Acceso, se maneja y procesa información común. En el
Segundo Nivel de Seguridad de Acceso, se maneja y procesa
información de clasificación RESERVADO Y SECRETO. En el Tercer
Nivel de Seguridad de Acceso, se maneja y procesa información de
clasificación CONFIDENCIAL Y ESTRICTAMENTE SECRETO.

(c) El DETEL, administrara los tres niveles de Seguridad de Acceso.

(d) El Oficial de Seguridad llevará el control de la asignación de claves,


asimismo llevará un registro minucioso de los Equipos Informáticos
existentes y de las Claves de Acceso (PASSWORD) asignados a los
usuarios.

(e) En los Equipos Informáticos que frecuentemente trabajan con


información clasificada (SECRETO, ESTRICTAMENTE SECRETO y
CONFIDENCIAL.), se les colocara un password o Clave de Acceso
de Pantalla para proteger las informaciones de la observación visual
por parte de personal o elemento no autorizado en caso de ausencia
momentánea del operador, evitando de está manera casos de
infidencia y riegos contra la seguridad de las informaciones.

(4) EMPLEO DE ANTIVIRUS

El Comando de la dependencia, proveerá de un software antivirus


actualizado cada seis (06) meses, los usuarios emplearán antivirus de
versión actualizada, de calidad y garantía para asegurar permanentemente
la operatividad de los diferentes programas de informática que se empleen.

(5) EMPLEO DEL DISCO DURO

(a) En caso de deterioro y reparación del DISCO DURO, este deberá


ser reparado en presencia del personal Militar con conocimientos de
informática y por ningún motivo deberá perderse el control del mismo,
ni quedarse fuera de las instalaciones militares.

(b) En principio ningún dato con información clasificada deberá


almacenarse en medio magnético. Todo archivo con información
clasificada que por necesidad tenga que guardarse en disco duro de la
PC, o servidor de red, deberá ser grabado con la opción de protección
de archivo con CONTRASEÑA (El cual deberá ser no menor de 10
caracteres) del mismo programa que lo creo o encriptado con CLAVE
DE ACCESO de cualquier programa.

(6) EMPLEO DEL DISQUETTE O CD

32/40
(a) Queda terminantemente prohibido, bajo responsabilidad que el
personal Militar y EECC de las Unidades, transporten dentro de sus
pertenencias disquetes conteniendo información clasificada sobre
movimientos de Unidades, efectivos, logística, PP/OO etc. Que tengan
relación con la Dependencia.

(b) Todo archivo con información clasificada que por necesidad tenga
que guardarse en disquete o CD, deberá ser grabado con la opción de
protección de archivo con CONTRASEÑA (El cual deberá ser no
menor de 10 caracteres) del mismo programa que lo creo o encriptado
con CLAVE DE ACCESO de cualquier programa.

(c) Si por necesidad se deja en disquetes o CD información


clasificada deberá, ser guardado con clave de acceso y entregado al
Oficial de Seguridad.

(7) EMPLEO DE LAS DISQUETERAS

(a) Los Equipos que dispongan de información clasificada y que son


terminales de una red; se les retiraran las disqueteras y quedaran en
custodia a cargo del Oficial de Seguridad.

(b) Las disqueteras o grabadores sólo se activarán con orden del Jefe
de la Dependencia o Instalación, cuando se requiera actualizar los
programas de aplicación para fines de reparación u otros casos
especiales.

(c) Por disposición expresa del Jefe de la Dependencia, con la


confirmación del Administrador de red se implementarán otras
medidas de seguridad.

(8) EMPLEO DE BACKUP

(a) Se garantizará la existencia de un Backup de Seguridad de los


archivos del disco duro y disquetes con clave de seguridad de acceso.

(b) Se garantizará la existencia de un Backup de Seguridad del


Sistema Operativo.

(c) Se garantizará la existencia de un Backup de Seguridad de los


aplicativos y programas.

(d) Se garantizará la existencia de un Backup de Seguridad de la Base


de Datos.

(e) Evitar poner en contacto cualquier dispositivo de almacenamiento


en los lugares magnéticos, de calor o excesivo frío, o cualquier lugar
que signifique un riesgo inminente.

(9) PREVENCION CONTRA INCENDIOS

33/40
(a) La principal causa de los incendios en el mundo es la falta de
mantenimiento al cableado, empalmes, enchufes, tomacorrientes. Al
incrementarse los equipos la carga aumenta, se recalienta el
cableado, y se puede producir un incendio; efectué mantenimiento.

(b) Personal calificado inspeccionará el órgano informático para


observar si está compartimentado en segmentos para propósitos de
control de incendios y si todas las divisiones están fabricadas con
materiales resistentes al fuego.

(c) Equipe todas las áreas de la librería y la sala de la computadora


con detectores de ionización conectados a alarmas automáticas.

(d) Probar cada seis meses los sistemas de detección.

(e) Instalar alarmas, audibles que puedan ser desactivadas


manualmente en el caso de una falsa alarma o en el caso de conatos
de incendio que puedan sofocarse con extintores portátiles.

(f) Instalar suficientes estaciones manuales, bien ubicadas para


activación de las alarmas audibles.

(g) Equipar el órgano informático con un sistema automático de


aspersores y un sistema de inundación por gas antifuego.

(h) Considerar un sistema de aspersores que se dispare


automáticamente.

(i) Equipar el órgano informático con extintores portátiles de dióxido de


carbono o de otro tipo de gas contra incendios eléctricos.

(j) Inspeccionar regularmente los extintores para asegurarse de que


los sellos no estén rotos. Hacer que el personal calificado determine
periódicamente si están cargados.

(k) Que se instalen Pozos a Tierra para seguridad de las


Computadoras y del factor humano, el cual se deberá de hacer
mantenimiento cada 06 meses.

(l) Asegurar que todos los usuarios del órgano informático estén
entrenados para operar los extintores portátiles.

(m) Realizar periódicamente simulacros de incendio con todo el


personal (4 veces por año).

(n) Conectar los sistemas de detección de humo y extinción de


incendios a una oficina de control para las acciones inmediatas de
contra incendio.

(o) Inspeccionar los espacios entre el piso estructural y el falso piso y


entre el cielo raso estructural y el falso cielo del órgano informático.

(p) Mantener una varilla para quitar las baldosas del falso piso en caso
de incendio en el espacio entre éste y el piso estructural.

34/40
(q) Asegurar que los sistemas de control de aire acondicionado y
humedad estén monitoreados automáticamente para detectar su mal
funcionamiento.

(r) Reducir el riesgo de incendio manteniendo todos los equipos


limpios, libres de polvo y al personal bien informado sobre las medidas
de seguridad.

(s) Mantener las salidas de emergencia del órgano informático libres


de obstáculos e inspeccionarlas periódicamente.

(t) Cumplir con la disposición de “NO FUMAR” según la Ley 25357


en el órgano informático y en los ambientes aledaños a éste (librería,
cintoteca, etc).

(u) Mantener actualizada una lista de los números telefónicos de


emergencia.

(v) Elaborar un manual de seguridad documentando.

(w) Algunas recomendaciones y/o sugerencias para la confección


del manual:

 Procedimientos de emergencia para desconectar los equipo de


cómputo, llave de electricidad del sector afectado, aire
acondicionado y abastecimiento de agua.
 Instrucciones para cerrar las puertas contra incendio, gabinetes de
seguridad, para usar extintores y evacuar el edificio.
 Procedimientos para el manejo de datos bajo condiciones normales
de emergencia.
 Procedimientos para realizar una verificación de seguridad de cada
área al final del día de trabajo.
 Procedimientos para el empleo de medios materiales contra
incendio, en especial aquellos de origen eléctrico.

(10) MEDIDAS DE SEGURIDAD DE LA INFORMACION

(a) Se deberá realizar un Plan de Contingencia según las etapas


siguientes:

1. Etapa 1 :Seleccionar las opns críticas del órgano informático.


2. Etapa 2 :Identificar los procesos.
3. Etapa 3 :Evaluar los recursos utilizados para las operaciones.
4. Etapa 4 :Especificar los escenarios donde ocurrirán los
problemas.
5. Etapa 5 :Determinar y detallar las medidas preventivas.
6. Etapa 6 :Determinar la formación y los roles de los grupos de
trabajo.
7. Etapa 7 :Desarrollar los planes de acción.
8. Etapa 8 :Preparar la lista de personas y organizaciones para
comunicarse en caso de emergencia.

(b) Puntos más importantes de un plan de contingencia:

35/40
1. Asignar responsabilidades para asegurar que la información
necesaria siempre esté actualizada y disponible fácilmente, a fin
de reconstruir los registros vitales de la organización.
2. Designar cuáles son los archivos vitales para la organización y por
lo tanto deberían ser protegidos.
3. Mantener un inventario de la información vital necesaria para crear
de nuevo los datos y ejecutar un procedimiento de reconstrucción
(por ejemplo, aplicaciones vitales, configuración del equipo,
niveles de cambio de ingeniería, sistema operacional y su versión,
librería de programas, archivos de datos, programas y
documentación de programas, documentación operativa,
suministros y otros materiales necesarios para un procesamiento
de recuperación).
4. En la medida que se creen nuevos sistemas y se modifiquen los
existentes, obtener rápidamente el backup de estos programas y
la documentación respectiva y almacenarla en un lugar habilitado
específicamente y distinto al órgano informático.
5. Si este almacenamiento fuera de la instalación está ubicado en un
edificio diferente al del órgano informático y las librerías,
asegúrese que los registros de backup estén disponibles a toda
hora del día o de la noche en caso de una emergencia.
6. Pruebe el programa de recuperación al menos cada seis meses.

(11) ORGANO INFORMATICO

(a) Se deberá prevenir en los órganos informáticos, los riesgos


originados por personal de informática, que trabaja o trabajó cerca de
éstos, como personal dado de baja, cambiado de colocación o
personal extraño al sistema, con conocimientos de computación e
informática. Estos riesgos son por:

1. Malevolencia, sabotaje, terrorismo, etc.


2. Robo de equipos, computadoras, programas, disquetes, cintas.
3. Empleo y/o uso del computador para trabajos particulares.
4. Incompetencia del personal, etc.

(b) Se deberá restringir el ingreso al órgano informático y evitar utilizar


los equipos informáticos para realizar trabajos personales, ajenos o
apoyar en la formulación de la documentación administrativa o
clasificada que no este autorizada.

(c) Se dictarán las disposiciones de seguridad a fin de evitar que el


personal Militar o EECC introduzcan a la instalación equipos
informáticos personales o ajenos para realizar o apoyar en la
formulación de documentación administrativa o clasificada de la
Unidad; así como, para su reparación o mantenimiento.

(12) REDES

(a) Si el caso es pertinente, prohibido realizar trabajos y almacenar


información clasificada en las computadoras conectadas en línea a
INTERNET. Los aspectos de seguridad para redes LAN a INTERNET
también son motivo de medidas de seguridad vía encriptamiento,
firewall, proxy u otros.

36/40
(b) En caso de ser necesario el empleo del servicio de INTERNET, se
deberá cumplir las siguientes normas básicas de seguridad:

1. Poner en conocimiento de la DITELE el contrato suscrito con


empresas privadas para prestación de servicio de INTERNET.
2. El servicio de acceso a Internet debe ser regulado y autorizado
por el Jefe de su Dependencia; justificando el acceso del servicio.
La computadora de acceso al servicio de INTERNET deberá
contar con la seguridad necesaria para que no puedan infiltrarse
los intrusos; por lo cual la Dependencia deberá adoptar las
medidas de Seguridad.
3. Asignar un PC para uso exclusivo del servicio de INTERNET.
Dicho equipo no debe contener información clasificada.

(c) Los usuarios de los equipos de cómputo que se encuentren


conectados a redes (FAX, CORREO ELECTRONICO, INTRANET,
etc) deberán disponer de Claves de Acceso diferentes e individual
para cada usuario la cual no deberá ser menor de 10 dígitos.

(13) COPIAS DE RESPALDO

(a) La información es un activo importante del COPERE y como todo


bien, esta expuesta a posibles pérdidas o destrucción, producidos por
errores humanos, por fallas en los equipos y dispositivos de
almacenamiento, por inconsistencias en los mismos programas que
los accionan, por fenómenos naturales, por vandalismo, etc.
Consecuentemente ante esta posibilidad, se hace necesario generar
copias de seguridad (backup) de los archivos críticos que administran
los departamentos o secciones, a fin de volver a los procedimientos
normales y recuperar la información dañada o eliminada.

(b) La recuperación de sistemas resulta necesaria posterior a la


interrupción del servicio. Estas no siempre se deben a factores
extraordinarios, sino que, pueden surgir de un mal funcionamiento del
sistema, errores humanos u otras fallas, que producen un tiempo de
caída del sistema comparativamente menor al que produciría un
desastre.

(c) Backups del Sistema Operativo: Cada Departamento y/o sección


generará el disquete de reparación o solicitará la asistencia de
Informática para este fin. Se creará un disco por cada máquina el
mismo que será actualizado regularmente y guardado por el
responsable del equipo. El Departamento de Telemática contará con
una copia completa de los sistemas Operativos que funcionan en la
Dirección y/o dependencia, a fin de volverlos a instalar en caso de
pérdida total.

37/40
(d) Backups de Software Base y Aplicativos: Se refiere a tener
copias de los sistemas desarrollados, datos asociados y/o lenguajes
de programación que sirvieron de herramienta para su desarrollo. Las
copias de los datos puntuales y archivos es de entera responsabilidad
de los departamentos y secciones dueñas del producto. Los
lenguajes de desarrollo, los datos comunes y los Sistemas serán de
responsabilidad del Departamento de Telemática. Para este tipo de
backup es conveniente contar con tape backup (cinta magnética) o CD
ROM como medio de almacenamiento.

(e) Backups a Nivel Hardware: Se da mediante discos y equipos


espejo de acuerdo a la importancia. En el primer caso se deberá
contar con un disco duro similar al que contiene nuestra información,
este nuevo disco puede estar instalado en la misma máquina con un
arreglo especial, de tal manera que cuando se grabe algún archivo en
el disco original también se grabe en el espejo en forma paralela. El
segundo caso es para equipos que contienen información muy crítica
o son centrales, para ello deberá asignarse un computador con las
mismas características que el original, configurado para que realice
las mismas acciones que desarrolla el primero en cada instante de
tiempo. Si el computador original colapsara los sistemas y servicios no
se verían interrumpidos ya que el secundario (espejo) continuaría
trabajando hasta que se repare el principal.

(f) En todos los casos se deberá probar que los procesos de


recuperación aseguren que las pérdidas de información sean nulas o
mínimas.

(g) Backups de las Bases de Datos: Son las copias de los datos de
los sistemas existentes en la Direcciones y/o dependencias y se
realizan regularmente en forma diaria, semanal, mensual y anual
según la amplitud y propósito (datos en línea o históricos). En caso de
pérdida se empleará la herramienta de restauración a partir del
Backup más nuevo. Este aspecto es de entera responsabilidad del
Administrador de Bases de Datos (DBA) de la Dirección y/o
Dependencia.

(h) Los virus informáticos son programas similares al word, excel,


etc por lo general muchísimo más pequeños que han sido construidos
o creados para causar daño a otros programas y datos, actualmente
llegan a alterar físicamente los equipos que los contienen. Esta acción
es conocida como terrorismo cibernético, y se da mediante el borrado
de datos, reemplazo de ellos, saturación de la memoria hasta dejar sin
espacio al disco, reemplazando partes de los programas por otros que
ejecutan cosas distintas o que le indican al procesador cambio en sus
frecuencias.

(i) No se harán copias, sin verificar con un antivirus la existencia de


virus el personal evitará emplear disquetes con información
provenientes de máquinas de integridad dudosa.

(j) La persona encargada de una computadora o usuaria de la red,


deberá tomar sus medias a fin de evitar la proliferación de virus e
informar de cualquier sospecha de ellos al personal técnico de
informática para su detección y eliminación.

38/40
(k) Los antivirus, traen adicionalmente un programa preventivo de virus
llamado vacuna con el fin de detectar anticipadamente los posibles
virus que pudieran amenazar la computadora, será obligatorio y bajo
responsabilidad del usuario que su equipo tenga las vacunas
necesarias y actualizadas. Esta vacuna debe estar activa
permanentemente a fin de que emita avisos de emergencia en caso
de riesgo de infección.

(l) Es sumamente importante indicar que en la red, bastará que una


máquina se infecte para que los demás equipos se infecten cada vez
que se comunican con esa máquina, 0 – siendo la - 0mejor forma de
224149167
prevenir la instalación de un antivirus corporativo en los TUESTA
PABLO ALFREDO ROSELL servidores.
Teniente Coronel EP.
Jefe del Departamento de Telemática-COPERE
6. DIVERSOS

La presente Directiva entra en vigencia a su recepción.

Distribución:
 Inspectoría………01
 FOVIME .………..01
 JBIENE ……….…01
 SJAO…….……… 01
 SJATSO……..…. 01
 SJAT …………… 01
 SJAPCE………… 01
 DAL ……………..01
 DID ………………01
 DEPLAN………...01

39/40
 Archivo…………..01/11

40/40

Potrebbero piacerti anche