cargos de especialistas de Seguridad Informática que se requieran para atender esta actividad, los cuales
tendrán las siguientes atribuciones y funciones:
a) Organizar y controlar la actividad de Seguridad Informática.
b) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.
c) Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y
organizar su preparación.
d) Proponer medidas ante violaciones de la base legal establecida en la materia.
ARTÍCULO 9: Los jefes a las diferentes instancias en los órganos, organismos y entidades responden por la
protección de los bienes informáticos que le han sido asignados y tienen las siguientes obligaciones:
a) Identificar los requerimientos de seguridad de los bienes informáticos bajo su responsabilidad y de las
aplicaciones en desarrollo, determinar el nivel de acceso de los usuarios a los mismos y la vigencia de
estos accesos.
b) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de
Seguridad Informática en la parte que concierne a su esfera de acción y garantizar su cumplimiento.
c) Aplicar las medidas y procedimientos establecidos en su área de responsabilidad.
d) Especificar al personal subordinado las medidas y procedimientos establecidos y controlar su cumplimiento.
e) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus
pruebas periódicas.
f) Imponer o proponer sanciones ante violaciones del Sistema de Seguridad, en correspondencia con su
naturaleza y con los daños ocasionados.
ARTÍCULO 10: El responsable de la actividad informática en cada entidad tiene las siguientes obligaciones:
a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de
Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.
b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el
Sistema de Seguridad Informática diseñado.
c) Garantizar la disponibilidad de los bienes informáticos.
d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las
tecnologías de la información.
e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o software sin
la autorización de la Dirección de la Entidad.
f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus
pruebas periódicas.
g) Informar a los usuarios de las regulaciones establecidas.
ARTÍCULO 11: Los usuarios de las tecnologías de la información asumen en primera instancia la
responsabilidad de las consecuencias que se deriven de la utilización impropia de las mismas.
ARTÍCULO 12: Los usuarios de las tecnologías de información en órganos, organismos y entidades tienen las
siguientes obligaciones:
a) Adquirir la preparación necesaria y los conocimientos de Seguridad Informática imprescindibles para el
desempeño de su trabajo.
b) Contar con la autorización expresa del jefe facultado, para obtener acceso a cualquiera de los bienes
informáticos.
c) Utilizar las tecnologías de información solo en interés de la entidad.
d) No transgredir ninguna de las medidas de seguridad establecidas.
e) Proteger las tecnologías o la terminal de red que le ha sido asignada y colaborar en la protección de
cualquier otra, para evitar que sea robada o dañada, usada la información que contiene o utilizado de
manera impropia el sistema al que esté conectada.
f) No instalar ni utilizar en las tecnologías equipamientos o programas ni modificar la configuración de las
mismas, sin la correspondiente autorización del jefe facultado.
g) Cumplir las reglas establecidas para el empleo de las contraseñas.
h) Informar al dirigente facultado de cualquier anomalía de seguridad detectada.
2