Para el monitoreo del Sistema de Gestión de Seguridad de la Información, se incluyó los lineamientos de Seguridad de la Información dentro del alcance del procedimiento de auditorías internas. Decreto 103 del 20/01/2015 “por el cual se reglamenta parcialmente la Ley 1712 de 2014 y se dictan otras disposiciones” Decreto 1070 de 2015 del 26/05/2015 “por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa” Manual para la implementación de la estrategia de gobierno en línea en las entidades del orden nacional de la República de Colombia. 5. Rack. AVELLANEDA LEIVA LAURA VICTORIA, SGSI (information security management system, ISMS) La Policía Nacional establece los mecanismos de control en sus relaciones con personal externo que le provean bienes o servicios. 4 0 obj
“POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 3. d. Publicación de anuncios comerciales o publicidad mediante la plataforma tecnológica, salvo aquellas dependencias que lo requieran dentro de sus funciones, para lo cual deberá contar con una justificación previa del jefe la oficina. endobj
Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 231 0 R /Group<>/Tabs/S>>
Transmisión de información a través de redes públicas. Habitualmente se asocian con la ciberseguridad. Los organismos y dependencias de inteligencia y contrainteligencia deberán a los receptores autorizados por la ley, indicar la reserva legal a la que está sometida la información y expresar, al receptor autorizado de la misma, si se trata de un producto de inteligencia o contrainteligencia “de solo conocimiento” o “de uso exclusivo” teniendo como referencia las siguientes restricciones para cada caso, (Decreto 1070/2015) así: a) De solo conocimiento. Todos los sistemas cuentan con un módulo de auditoría, que permite almacenar los registros de transacciones realizados desde la interfaz de usuario final o desde cualquier otra herramienta. 13. 2. Transmisión de información de voz a través de los radios de comunicación. _________________________ del ___________________ HOJA N° 37 DE 40. SEGURIDAD Y RESTRICCIONES EN LA DIFUSIÓN DE PRODUCTOS E INFORMACIÓN DE INTELIGENCIA Y CONTRAINTELIGENCIA. 9 0 obj
Reserva. Desactivación de los mecanismos de protección. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” ARTÍCULO 2. b. Our partners will collect data and use cookies for ad targeting and measurement. Suministro de energía. Revisar el estado del sistema y su implementación. Ejecutar cualquier acción que difame, afecte la reputación o imagen de la Policía Nacional o alguno de sus funcionarios desde la Plataforma Tecnológica de la Institución. Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red, servidores y computadores de usuario final, está restringido a los administradores de red o servidores y equipos de soporte. - Unidad Institucional. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 203 0 R /Group<>/Tabs/S>>
Por lo tanto se debe realizar las coordinaciones necesarias con los responsables de COEST para la comunicación de los temas relacionados con el Sistema de Gestión de Seguridad de la Información. o. La restricción de acceso a la información a través de una aplicación, se realiza mediante roles que administren los privilegios de los usuarios dentro del sistema de información, el control de acceso a información física o digital, se realiza teniendo en cuenta los niveles de clasificación y el manejo de intercambio de información. Protocolos para cancelación del cambio en caso de fallo. SERVICIOS PÚBLICOS DE SOPORTE. Los grupos de Talento Humano en coordinación con los encargados de los grupos de Telemática verifican periódicamente las novedades del personal y proceden a bloquear las cuentas de acceso en los recursos tecnológicos, sistemas de información asignados para desempeñar funciones administrativas y/o operativas, y controles de acceso físico a instalaciones de la Institución del personal que presenta algún tipo de novedad. TERMINACIÓN O CAMBIO DE RESPONSABILIDADES DE EMPLEO. Revisa periódicamente el contenido de software y datos de los equipos de procesamiento, investigando formalmente la presencia de archivos no aprobados o modificaciones no autorizadas. El 24 de mayo de 2018. la Procuraduría General de la República (hoy Fiscalía), las autoridades y algunas asociaciones gremiales financieras de México formalizaron las Bases de Coordinación en Materia de Seguridad de la Información cuya finalidad es definir un mecanismo de coordinación para dar respuesta efectiva a incidentes de seguridad . Analista de Seguridad de la Información. DOCUMENTOS DE INTELIGENCIA Y CONTRAINTELIGENCIA. Sensibilización y concienciación a funcionarios y terceros. 7. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. El acceso remoto se debe realizar mediante herramientas autorizadas por la Oficina de Telemática. USO ADECUADO DE LA PLATAFORMA TECNOLÓGICA. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 7. Administración de los Sistemas de Información Capítulo 1 - El reto de los sistemas de Información Qué es un sistema de información? 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. endobj
3. Estructura arquitectónica. Se documenta de manera formal la razón por la cual no es posible segregar funciones. los sistemas de información, el sistema de tratamiento de datos, la organización o el contenido de la información de las bases de datos, que puedan afectar a las medidas de seguridad implementadas. ARTÍCULO 12. VPN (Virtual Private Network) Red Privada Virtual. Ley 1581/2012- Decreto Reglamentario 1377/2013. Los dueños de procesos o quien haga sus veces deben gestionar con el responsable designado la identificación, valoración y clasificación de sus activos de información dentro del inventario, manteniendo información detallada para cada activo sobre su valoración y clasificación en confidencialidad, integridad, disponibilidad. 5. Con el fin de minimizar la materialización del riesgo frente a los activos de información de la Policía Nacional se han establecido los siguientes objetivos del SGSI, así: Crear una cultura de Seguridad de la Información en cada unidad Policial mediante sensibilizaciones y capacitaciones en cuanto a las mejores prácticas para evitar la materialización de riesgos asociados al SGSI. Distribución interna. 10. Los centros de procesamiento y almacenamiento institucionales propenden por el cumplimiento de la norma internacional EIA/TIA 942. 11. Documento CONPES 3854 11/04/2016 “Política Nacional de Seguridad Digital” Norma técnica Colombiana NTC-ISO/IEC 27000. Norma técnica para minimizar la recepción de mensajes electrónicos masivos no deseados en las casillas electrónicas de los órganos de la Administración del Estado y de sus funcionarios. _________________________ del ___________________ HOJA N° 7 DE 40. d. Dirección de Incorporación: Tiene como función seleccionar el talento humano de planta de tal manera que se certifique que el aspirante posee competencias que cumplan con el perfil del cargo al cual se postula de acuerdo al protocolo de selección del Talento Humano para la Policía Nacional. Departamento de Sistemas de Información (IT) - Oficina encargada del manejo y administración de la infraestructura de telecomunicaciones y equipos tecnológicos administrativos de CU. Propiedad intelectual. Dichos eventos pueden ser, entre otros, identificación de usuarios, eventos y acciones ejecutadas, terminales o ubicaciones, intentos de acceso exitosos y fallidos, cambios a la configuración, uso de utilidades y fallas de los sistemas. Los funcionarios responsables de la realización y/o firma de contratos, acuerdos o convenios con personal externo deben garantizar el cumplimiento del Manual de Seguridad de la Información por parte de estos. CONTROLES SOBRE AUDITORÍAS DE SISTEMAS DE INFORMACIÓN. (Decreto 1070/2015) ARTÍCULO 4. ARTÍCULO 13. i. El uso del internet está enfocado al cumplimiento de las actividades institucionales, por lo tanto los usuarios harán uso de los equipos y medios asignados, no se permite la conexión de dispositivos como módems externos, o equipos celulares que habilitan el acceso a internet, a no ser que se encuentre autorizado por la Oficina de Telemática para el caso de las unidades en donde el acceso a la red LAN no es viable por diferentes restricciones. Implementar los cambios, en ventanas de mantenimiento, para no afectar la disponibilidad del servicio. Id de la transacción. 2. El Área de Control Interno o un organismo auditor externo, realiza revisiones independientes sobre el cumplimiento de la Política de Seguridad de la Información. Como resultado de esta revisión se establecen las decisiones relacionadas con las oportunidades de mejora continua y cualquier necesidad del cambio del Sistema de Gestión de Seguridad de la Información. Integridad. Protección de usuarios con altos privilegios. Los centros de cableado cuentan con rack para alojar los equipos y terminaciones de los cableados cumpliendo las normas técnicas y asegurados con chapas o cerraduras de seguridad, cuyas llaves sean administradas por personal técnico capacitado. INFORMACIÓN PÚBLICA CLASIFICADA. Se ha identificado una situación que debe ser tratada y se han implementado acciones aun cuando no hay directivas o procesos documentados relacionados con dichas acciones. Modifica Decreto N° 181, de 2002, que aprueba Reglamento . Mensajería instantánea institucional. 5. Para dar cumplimiento a lo anterior, se debe considerar lo siguiente: 1. Por tanto, todos los desarrollos de Sistemas de Información para uso de la Institución deben estar integrados al IPD (Sistema de Identificación Policial Digital). La revisión de seguridad de la información debe: 1. Cubre tanto cableado de cobre balanceado como cableado de fibra óptica. Para ello se llevará registro de las decisiones tomadas por la Dirección de cada unidad y de los demás documentos que representen un registro para el SGSI (reportes de incidentes, valoraciones de eficacia de los controles, actas, entre otros). Unidades de apoyo. Cuando el encendido de los generadores no sea automático, se asegura que el tiempo de funcionamiento del suministro redundante de energía ininterrumpible (UPS) permite el encendido manual de los mismos. Cada vez que la Policía Nacional planee, desarrolle, ejecute e implemente nuevos proyectos de adquisición o mejora de recursos tecnológicos, físicos o de cualquier índole, hace el estudio de conveniencia y oportunidad en el cual deberá considerar los riesgos jurídicos y operativos del proyecto, así como realizar la inclusión de cláusulas de firma de acuerdos de confidencialidad y estudios de confiabilidad. CONTACTO CON LAS AUTORIDADES. 19 0 obj
El proceso de Direccionamiento Tecnológico de la Policía Nacional, realiza pruebas a los sistemas antes de su salida a producción teniendo en cuenta lo siguiente: 1. TIPOS DE SEGURIDAD INFORMÁTICA Y LOS CONCEPTOS DE DISPONIBILIDAD, INTEGRIDAD . endobj
Carencia total de procesos relacionados con el SGSI. 6. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 201 0 R /Group<>/Tabs/S>>
Actualizar la documentación, con el cambio realizado. h. Equipo de respuesta a incidentes de seguridad informática “CSIRT PONAL.” - Computer Security Incident Response Team: Atiende e investiga los incidentes de Seguridad de la Información Institucional y propende por el restablecimiento del servicio en caso de verse afectado. Ejecutar acciones para eludir y/o modificar los controles establecidos en el presente manual. Cada unidad de Policía debe nombrar un funcionario, el cual es responsable de realizar el inventario de activos, su clasificación y recomendar ante el Comité de Seguridad de la Información el tratamiento de los mismos de acuerdo a los requerimientos de la Institución, para ello se debe nombrar mediante acto administrativo que el Comandante bajo sus facultades legales disponga. Las especificaciones técnicas contemplarán los acuerdos de licencias de propiedad del código y demás derechos de propiedad. No obstante, este concepto es bastante amplio, y debe ser limitado por una serie de consideraciones, así: El impacto que para la Institución supone la pérdida de confidencialidad, integridad o disponibilidad de cada activo. Actuar como punto de contacto especializado para la coordinación de la gestión de los incidentes con . El marco legislativo y regulatorio en el cual se circunscribe el Subsistema de Gestión de la Seguridad de la Información del Ministerio de Salud y Protección Social, incluye las leyes, decretos, resoluciones y demás normas relevantes en aspectos relacionados con seguridad y privacidad de la información. El no repudio o irrenunciabilidad provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este. Actualizado: Septiembre 2022. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” función, y que con las actividades que realizan deben tener en cuenta el cumplimiento de las políticas del Sistema de Gestión de Seguridad de la Información. CAPÍTULO II POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL ARTÍCULO 6. endobj
ARTÍCULO 13. En las unidades de Policía se deberá seguir las siguientes directrices para la aplicación de los controles de entrada, así: 1. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Derechos de autor. De la misma forma se revisan cuando se presenten situaciones como: cambios organizacionales . • NTC 27001:2006: Sistema de Gestión de Seguridad de la I nformación (SGSI). 4. ARTÍCULO 3. Entregar, enseñar y divulgar información clasificada de la Policía Nacional a personas o entidades no autorizadas. La Policía Nacional contempla como servicios de conexiones externas SSL, APN, canales de datos, radio enlaces, VPN Site to Site y primarios para servidores públicos que requieran conexión remota a la red de datos institucional. 13 0 obj
Copia de seguridad o back up de información, realizada con el fin de utilizarse para restaurar la original después de una eventual pérdida de datos. endobj
GP 135 – 16 1DS - RS - 0001 VER: 1 No. Herramientas para personas con discapacidad visual y auditiva, Estrategias de promoción, prevención y protección para la atención integral de niños, niñas, adolescentes y sus familias, Información de procesos contractuales de la entidad, Manual del Sistema Integrado de Gestión v16, © Copyright 2021 - Todos los derechos reservados - Gobierno de Colombia, Reporte de amenazas o vulneración de derechos, Sistema Nacional de Bienestar Familiar (SNBF), Participación para el Diagnóstico e Identificación de Problemas, A4.MS.DE Manual de Políticas de Seguridad de la Información v10, Política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación, Políticas del Sistema Integrado de Gestión ICBF, Política de Privacidad y Condiciones de Uso, Política de Tratamiento de Datos Personales, Política Editorial y de Actualización de Contenidos Web. endobj
1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. - La información ultrasecreta deberá ser destruida o devuelta a la unidad de inteligencia que entregó el documento en 1 hora. c. Embalaje con sellos de seguridad o a prueba de apertura no autorizada. No usar compiladores, editores y otros utilitarios que no sean necesarios para el funcionamiento de los ambientes de producción. Verificar y aprobar el inventario de los activos de información realizado por el analista de seguridad de la información de la unidad o quien haga sus veces. Promover el cumplimiento, por parte del personal de la unidad, de las políticas de Seguridad de la Información Institucional. c. Propietarios de los activos de información: Son todos aquellos funcionarios que identifican, elaboran, clasifican y gestionan el riesgo de los activos de información de acuerdo al grado de sensibilidad de la misma. C. COMUNIDAD POLICIAL: Los funcionarios de la Policía Nacional son todos aquellos quienes con su talento, compromiso, responsabilidad y liderazgo garantizan el orden público de la nación. Aplica: SI o No. El Comité de Seguridad de la Información de la Policía Nacional será el encargado de revisar, actualizar y publicar las modificaciones a los anexos al presente manual donde se describen las buenas prácticas y controles a implementar en la Policía Nacional de acuerdo a la norma técnica ISO 27002:2013. El acceso a la información deberá ajustarse a los parámetros establecidos en el procedimiento 1DT-PR-0006 entrega de Información bajo deber de reserva, proceso de gestión documental y sus procedimientos asociados. 41 0 obj
Programa de concienciación en seguridad de la información. Cada sistema de información, tiene un responsable de su soporte y mantenimiento, sin embargo, para cualquier cambio sobre el software de producción deberá estar avalado por el Direccionamiento Tecnológico. Uso de servicios de mensajería por correo certificado, a través de contratos formales para la protección de la información, durante el transporte se debe considerar las siguientes medidas, así: a. Uso de recipientes cerrados. Es la disciplina que agrupa a los principios, medios y métodos para la transformación de datos con el fin de ocultar el contenido de su información, establecer su autenticidad, prevenir su modificación no detectada, prevenir su repudio, y/o prevenir su uso no autorizado. 10. 26 0 obj
La implementación de nuevas aplicaciones, servicios de información, herramientas de hardware, software, seguridad de la información, bases de datos, conectividad y en general los empleados, Arquitectura de software. endobj
Concientiza al personal acerca del problema de los falsos virus y de cómo proceder frente a los mismos. Retirar de las instalaciones de la Institución, computadores de escritorios, portátiles e información física o digital, clasificada, sin autorización o abandonarla en lugares públicos o de fácil acceso. Realización análisis de riesgos. Para conocer el estado de implementación de los controles y su evolución en el tiempo, se aplicará la escala de madurez de acuerdo a los objetivos de control para la información y tecnologías relacionadas de la guía COBIT v4.1. Instrucciones generales del Manual del Sistema de Información Bancos. 2. Los equipos activos de las redes LAN, de las unidades de Policía a nivel nacional. Sólo el personal de mantenimiento autorizado puede llevar a cabo reparaciones en los equipos. ), define los siguientes roles de quienes deben apoyar y cumplir esta política, así: 1. Manual del Sistema de Información. Es un contrato en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado producto de software, teniendo en cuenta aspectos como: alcances de uso, instalación, reproducción y copia de estos productos. Divulgar y realizar campañas pedagógicas a los funcionarios y contratistas de la unidad sobre las mejores prácticas en la gestión de activos de información. Instrucciones para el envío de formularios. 7. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 212 0 R /Group<>/Tabs/S>>
Estos documentos de conformidad con la ley están protegidos por la reserva legal. Jefe Administrativo. Implementar y mantener el Sistema de Gestión de Seguridad de la Información promoviendo la mejora continua. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Las implicaciones de la no conformidad con los requisitos descritos en la norma ISO 27001:2013 para el Sistema de Gestión de Seguridad de la Información. Un SGSI es un conjunto de principios o procedimientos que se utilizan para identificar riesgos y definir los pasos de mitigación de riesgos que deben llevarse a cabo. Sistema de información: Se refiere a un conjunto independiente de recursos de información organizados para la recopilación, procesamiento, mantenimiento, transmisión y difusión de información según determinados procedimientos, tanto automatizados como manuales. Supervisión del cumplimiento de los controles implementados. 5. ARTÍCULO 4. Mediante este, los funcionarios se comprometen a utilizar la información solamente para el uso específico al que se ha destinado y a no comunicarla, difundirla o hacerla pública a un tercero, sin la autorización previa del dueño del activo. 2. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” configuración del sistema, por lo tanto ningún usuario final, tiene privilegios de usuario administrador.
Rafael Amaya, El Señor De Los Cielos, Libro De Química General Chang, Derecho Constitucional Concretizado, Puntaje Ielts Para Australia, Hiperplasia Del Cóndilo Mandibular, Que Causa El Humo Del Cigarro Al Medio Ambiente, Características Del Municipio Escolar, Hablando Huevadas En Arequipa 23 De Octubre,
Rafael Amaya, El Señor De Los Cielos, Libro De Química General Chang, Derecho Constitucional Concretizado, Puntaje Ielts Para Australia, Hiperplasia Del Cóndilo Mandibular, Que Causa El Humo Del Cigarro Al Medio Ambiente, Características Del Municipio Escolar, Hablando Huevadas En Arequipa 23 De Octubre,