GACETA OFJCIAL 12 de dicienibre de 1996 con las medidas establecidas para su proteccitn. Una vez concluido su uso, se efectuard la destrucci6n de la informaci6n. .ARTICULO 21.-El traslado de los soportes tiene que realizarse respetando las normas de conservaci6n de los mismos, con el objetivo de garantizar la integridad y confidencialidad de la informacidn que contienen y cumplirAn las medidas de protecci6n establecidas de acuerdo a la categoria de clasificaci6n de la misma. ARTICULO 22.-La informaci6n clasificada contenida en los soportes, se destruira fisicamente una vez con- cliida su utilizaci6n, mediante el uso de desmagnetiza- dores y sobreescrittras (al menos cinco escrituras) u otros mecanismos que permitan su destrucci6n. ARTICULO 23.-La entrada y salida de soportes con- tentivos de informaci6n no clasificada, en las Areas done se process informaci6n clasificada, se hard con la autorizaci6n del Jefe de la misma, el cual serd el responsible de que a su salida no sean contentivos de i~formaci6n clasificada. CAPITULO III SEGURIDAD TECNICA O LOGICA ARTICULO 24.-Los requerimientos para la seguridad Otcnica o 16gica, que se establecen en este Capitullo, seran de implementacicn a nivel de software y hardware y estardn en correspondencia direct con las political y models de seguridad que para la informaci6n se de- terminen en cada entidad. *ARTICULO 25.-A las tecnologias de informaci6n en que se process, intercambie, reproduzca y conserve in- formaci6n clasificada o sensible, se les implementardn mecanismos para identificar y autenticar los usuatios. ARTICULO 26.-Siempre que sea factible, se imple- mentardn mecanismos de control que permitan contar con una traza o registro de los principles events que se ejecuten y puedan ser de interns para la deteccion o esclareciniento ante violaciones de la Seguridad In- formatica. ARTICULO 27.-Solamente podrd intercambiarse in- forimaci6n clasificada a trav6s de las tecnologias de informaci6n utilizando sistemas de proteccidn cripto- grdfica disefiados y producidos por entidades debida- mente certificadas por el Ministerio del Interior. ARTICULO 28.-A partir de la promulgaci6n de este Reglamento, las aplicaciones destinadas al procesamiento de informaci6n clasificada tendran que estar en capa- cidad de asignar en la pantalla y en cada hoja de la ealida por la impresora, la categoria de clasificaci6n de la informaci(:n, segdn correspond. En.los cases de los documents o bases de datos con distintos niveles de elasificacidn se marcarAn con la categoria de clasifica- ci6n de mayor nivel contenida en los mismos. ARTICULO 29.-Todas las aplicaciones destinadas al procesamiento de informacidn clasificada o sensible, reu- niran los requisitos siguientes: a) indcuir claramente documentadas las political de acce- so que por caracteristicas propias de la gesti6n de la entidad, sean necesarias aplicar, partiendo del ni- vel de clasificaci6n de la informaci6n que procesan; b) marcar los objetos con los distintos niveles de cla- sificaci6n de la informaci6n que permit la aplica- cion del control, aoorde a los niveles de acceso otor- gado a los sujetos informaticos; y c) contar con la capacidad de registrar todas las opera- ciones principles, realizadas en el tratamiento de bases de datos que contengan informaci6n clasificada o sensible. ARTICULO 30.-Se dotarin de protecci6n contra ata- ques o alteraciones no autorizadas, a los mecanismos de seguridad t6cnica que se apliquen, tanto a nivel de sistema operative como de aplicaciones. ARTICULO 31.-Se contard con salvas actualizadas de las informaciones, con' el fin de recuperanlas o res- taurarlas en los casos de p6rdida, destruccidn o modi- ficaci6n mal intencionada o fortuitas, de acuerdo a la clasificaci6n o importancia de la informaci6n que pro- tegen. ARTICULO 32.-En dependencia de las caracteristicas tecnicas de los equipos se aplicarin detectores automa- tizados de violaciones, que permitan conocer y neutrali- zar las acciones que constituyan un riesgo para la con- fidencialidad, integridad y disponibilidad de la infor- maci6n. ARTICULO 33.-En las tecnologias de informaci6n en que se process informaci6n clasificada o sensible, se aplicarin mecanismos de protecci6n que controlen el acceso a travds de los dispositivos de soportes removibles. TITULO III SEGURIDAD DE OPERACIONES CAPITULO I GENERALIDADES ART'CULO 34.-Toda entidad tiene que mantener identificadas las tecnologias de informaci6n que posean, en aquellos cases que sean utilizadas. para procesar informaci6n clasificada. ARTICULO 35.-La reparaci6n o 'mantenimiento de los equipos destinados al procesamiento de informaci6n clasificada se realizard una vez borrada fisicamente la informaci6n.. Cuando la informaci6n, por imposibilidad tecnica o de explotaci6n, no pueda ser borrada, el per- sonal responsabilizado con su reparaci6n queda obligado a cumplir lo dispuesto por la Ley del Secreto Estatal, y a destruir todos los ficheros y materials resultantes de las pruebas t6cnicas realizadas que puedan contener dicha informaci6n. ARTICULO 36.-Cuando las tecnologias de informa- ci6n no relinan los requisites tecnicos que permitan ga- rantizar el cumplimiento de lo establecido por este Reglamento, para la conservaci6n y tratamiento de la informaci6n clasificada, el usuario estd obligado a bo- rrar fisicamente la infbrmaci6n clasificada que en ella se contenga. ARTICULO 37.-Se prohibe la utilizaci6n, distribuci6n o comercializaci6n de herramientas de Seguridad Infpr- mAtica que no cuenten con la aprobacidn del 6rgnno correspondiente dcl Ministerio del Interior, sin perjuicio de las autorizaciones que puedan conceder otros orga- nismos. G.ACETA OFFICIAL 12 de didiembre de 19966