manual de sistema de seguridad de la información

Hello world!
February 13, 2018

manual de sistema de seguridad de la información

_________________________ del ___________________ HOJA N° 24 DE 40. 7. Este s istema es el conjunto de varios componentes mecánicos que están conectados a la parte suspendida del vehículo con la superficie de rodadura, el objetivo principal de mantener siempre el contacto de la rueda con el suelo, de modo que se logre, por un lado mayor control y seguridad del vehículo . Evaluar y aprobar los riesgos para determinar el impacto de dichas interrupciones. View manual_del_sistema_de_gestion_de_seguridad_de_la_informacion_v3.0_1.pdf from AA 7 at University of Maryland. No se permite el intercambio de información a través de archivos planos. La Oficina de Telemática de la Policía Nacional y/o los grupos de Telemática de las unidades desconcentradas, tienen las siguientes responsabilidades: a. Elaborar y mantener actualizado un inventario del software utilizado en la Institución. Determinar el cumplimiento de las obligaciones. 6. Jefe Comunicaciones Estratégicas (COEST). m. El acceso a redes sociales, paginas interactivas como chats se encuentra restringido por lo que solo se hará uso de las herramientas para tal fin que provee la Oficina de Telemática, en caso de ser necesario su uso para el cumplimiento de las funciones asignadas por el cargo o dependencia, debe ser solicitada previa justificación a través del Sistema de Información para la Gestión de Incidentes en TIC´s SIGMA para su respectivo análisis por parte del Grupo de Seguridad de la Información. Id del usuario. Verificar que los cambios autorizados, sean realizados por un usuario autorizado y que se respeten los términos y condiciones de uso de las licencias del software a que haya lugar.  Evaluar y dar trámite a las conductas contrarias que afectan la política de Seguridad de la Información de la Policía. Los organismos y dependencias de inteligencia y contrainteligencia deberán a los receptores autorizados por la ley, indicar la reserva legal a la que está sometida la información y expresar, al receptor autorizado de la misma, si se trata de un producto de inteligencia o contrainteligencia “de solo conocimiento” o “de uso exclusivo” teniendo como referencia las siguientes restricciones para cada caso, (Decreto 1070/2015) así: a) De solo conocimiento. 1V����~?~�����?�u �7.�3�����'6�\�]��-�jZ�O��x��~��{�B��)s�-f�̏�@{��g�y3|�J�f�el�y�����? <> OBJETIVO DEL DOCUMENTO Proporcionar un panorama general del Sistema de Gestión de Seguridad de la Información del Ministerio 3. No se permite la publicación de avisos clasificados en los portales internos, difusión mediante las plataformas de correo electrónico sobre compra o adquisición de material de guerra, y contenido sexual explícito. estándares de seguridad de los sistemas de información, garantizando la confidencialidad de datos (información y de hardware) en los servicios ofrecidos La Policía Nacional cuenta con un canal de datos apto para la realización de las actividades y conexiones que permiten que los múltiples accesos al centro de datos de la Institución responda de una manera eficaz, por lo tanto se han implementado controles que a su vez contribuyen a mitigar la materialización del riesgo de fuga de información, la propagación de software de código malicioso de forma interna y externa los cuales pueden comprometer directamente la Seguridad de la Información y afectar los pilares fundamentales de confidencialidad disponibilidad e integridad; en atención a lo anterior se restringen los siguientes usos así; a. Navegación en sitios de contenidos sexuales, o que tengan relación con información de carácter explícita en el cual se pueda materializar un delito informático. Parágrafo: Para las unidades que no cuentan con un Sistema de Seguridad de Información, el Área de Control Interno revisará y verificará el cumplimiento de los controles transversales, así: • • • • • • • • Seguridad del cableado. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 227 0 R /Group<>/Tabs/S>> Manejo de incidentes y vulnerabilidades. 27 0 obj CONTROL DE CONEXIONES DE LAS REDES INALAMBRICAS. El estándar fue diseñado para uso comercial que puede consistir en uno o múltiples edificios en un campus. Disponibilidad de canales de comunicaciones. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 7. Parágrafo: Los receptores de productos de inteligencia y contrainteligencia, atenderán, aplicarán y responderán por el cumplimiento de la Ley 1621 de 2013, así mismo, no podrán generar carpetas personales, físicas y/o virtuales, como antecedentes de los productos e información suministrada por el Servicio de Inteligencia Policial. El 24 de mayo de 2018. la Procuraduría General de la República (hoy Fiscalía), las autoridades y algunas asociaciones gremiales financieras de México formalizaron las Bases de Coordinación en Materia de Seguridad de la Información cuya finalidad es definir un mecanismo de coordinación para dar respuesta efectiva a incidentes de seguridad . Revisión de las antiguas funcionalidades del sistema. GESTIÓN DE AUTENTICACIÓN USUARIOS Y CONTRASEÑAS. En las áreas que se cumplan estas actividades se deberá cumplir con lo siguiente: 1. El intercambio de información al interior de la Policía Nacional se realiza aplicando el formato 1DT-FR-0010 acuerdo para la revelación de información confidencial bajo deber de reserva y otras entidades bajo acuerdos de cooperación u órdenes judiciales, si esta información es de inteligencia y/o contrainteligencia se desarrollará según lo establecido en el artículo 42 de la Ley 1621 de 2013 ARTÍCULO 5. f. Los funcionarios solo tendrán acceso a datos y recursos tecnológicos asignados, y serán responsables disciplinaria, administrativa y legalmente de la divulgación de información no autorizada. Que la Policía Nacional mediante la implementación del Sistema de Gestión de Seguridad de la Información, busca proteger los activos de la información como insumo fundamental para el cumplimiento de la misión y asegurar la supervivencia de la Institución, protegiéndola a través de la aplicación efectiva de las mejores prácticas y controles y garantizando la gobernabilidad del país. Política de copias de seguridad. Carrera 68 # 64C - 75 Bogotá, Colombia. ARTÍCULO 26. Actualizado: Septiembre 2022. 6. Anexo No. Que en atención a los preceptos normativos sobre el Sistema de Gestión de Seguridad de la Información, se hace necesario derogar la Resolución 03049 del 24 de Agosto de 2012 “Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional”, y expedir nuevos lineamientos enfocados a la preservación de los activos de información, que permitan a la vez la consulta de los deberes institucionales y orientación a los funcionarios en el uso de las buenas prácticas para alcanzar los estándares de calidad, seguridad y ciclo de vida de la información, con el objeto de lograr mayor eficiencia, eficacia, efectividad y calidad de los activos de información, mediante las prácticas que se deben utilizar dentro de la Institución a través de la elaboración y aplicación de pautas para el desempeño de sus funciones y alcance de los objetivos en la prestación del servicio de Policía. 42 0 obj Es aquella información que estando en poder o custodia de un sujeto obligado en su calidad de tal, es exceptuada, de acceso a la ciudadanía por daño a intereses públicos y bajo cumplimiento de la totalidad de los requisitos consagrados en la Ley 1712 /2014. Realizar análisis de vulnerabilidades semestralmente. b. Dato semiprivado. Decreto 103 del 20/01/2015 “por el cual se reglamenta parcialmente la Ley 1712 de 2014 y se dictan otras disposiciones” Decreto 1070 de 2015 del 26/05/2015 “por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa” Manual para la implementación de la estrategia de gobierno en línea en las entidades del orden nacional de la República de Colombia. %���� Al ingreso de las instalaciones se debe llevar un registro de la fecha, hora de entrada y salida de los visitantes; todos los visitantes deben ser supervisados. Documento CONPES 3854 11/04/2016 “Política Nacional de Seguridad Digital” Norma técnica Colombiana NTC-ISO/IEC 27000. ARTÍCULO 4. 14. endobj 3. Las siguientes consideraciones se deben tener en cuenta para las unidades que realizan transacciones en línea: 1. _________________________ del ___________________ HOJA N° 20 DE 40. 4. Sobre la Gestión del proceso de calidad de la información. Para lo cual se establecen las siguientes pautas: 1. 11. De la misma forma se revisan cuando se presenten situaciones como: cambios organizacionales . La Dirección Nacional de Escuelas en coordinación con la Oficina de Telemática, implementarán actividades pedagógicas para la enseñanza del Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional, a través de los programas de formación, actualización, entrenamiento y capacitación del Sistema Educativo Policial. 3. Las claves criptográficas asociadas con archivos cifrados, se mantienen en forma segura y están disponibles para su uso por parte de personas autorizadas cuando resulte necesario. OBJETIVOS DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Actualización del documento de Preguntas Frecuentes de la Normativa sobre Liquidez del Manual del Sistema de Información. endobj <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/Annots[ 223 0 R ]/MediaBox[ 0 0 612 792]/Contents 224 0 R /Group<>/Tabs/S>> 2. Marque de 1 a 10, siendo 1 la peor calificación y 10 la mejor. Jefe Comunicaciones Estratégicas (COEST). Los equipos que se encuentren conectado a la red LAN de la Policía Nacional deben estar promovidos al dominio policia.gov.co. El receptor autorizado recibe el producto bajo las más estrictas medidas de seguridad, reserva legal y protocolos adecuados. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. _________________________ del ___________________ HOJA N° 34 DE 40. Los centros de procesamiento de datos están protegidos con respecto a posibles fallas en el suministro de energía u otras anomalías eléctricas. Realizar los cambios en el ambiente de pruebas. Cuándo se deben llevar a cabo el seguimiento y la medición. Todos los funcionarios de planta, prestación de servicios o cualquier otro tipo de vinculación con la Institución, deben diligenciar los formatos 1DT-FR-0015 Declaración de Confidencialidad y Compromiso con la Seguridad de la Información Servidor Público. Guardar una copia del software a modificar, documentar los cambios realizados. TÉRMINOS Y DEFINICIONES. RESOLUCIÓN NÚMERO RETIRO DE ACTIVOS. Es aquella información que estando en poder o custodia de un sujeto obligado en su calidad de tal, pertenece al ámbito propio, particular y privado o semi-privado de una persona natural o jurídica por lo que su acceso podrá ser negado o exceptuado, siempre que se trate de las circunstancias legítimas, necesarias y los derechos particulares o privados consagrados en el artículo 18 de la Ley 1712 del 06/03/2014. Análisis ethical hacking. Habitualmente se asocian con la ciberseguridad. Para el transporte de información en medios físicos (digital o impresa) se establecen mecanismos para su transporte los cuales contemplan: 1. 6. endobj PROTECCIÓN DE DATOS DE PRUEBA. c. Embalaje con sellos de seguridad o a prueba de apertura no autorizada. 36 0 obj Jefe Administrativo. ARTÍCULO 27. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios. DESARROLLO CONTRATADO EXTERNAMENTE. 5. El Manual de Seguridad queda dividido en dos apartados: • Política de seguridad. La seguridad de la información debe responder a tres cualidades principales: Crítica. Retroalimentar sobre el desempeño de la Seguridad de la Información (no conformidades, acciones correctivas, seguimiento y resultados de medición, auditorías) 9. Jefe Gestión Documental. 2. ARTÍCULO 8. Sistema de Gestión de Seguridad de la Información - SGSI: parte del sistema de gestión global, basada en un enfoque hacia los riesgos globales de un negocio, cuyo fin es establecer, implementar, operar, hacer seguimiento, revisar, mantener y 2. Los usuarios deberán cerrar la sesión cuando hayan terminado de realizar los respectivos trabajos en la plataforma institucional, de igual forma los equipos de cómputo deben contar con un mecanismo de bloqueo automático como el de protector de pantalla después de cinco (5) minutos de inactividad. Las especificaciones técnicas contemplarán los acuerdos de licencias de propiedad del código y demás derechos de propiedad. 3. Un sistema de información es un conjunto de elementos interrelacionados para recolectar (entrada), manipular (proceso) yproporcionar (salida) datos de información, además de proveer un mecanismo de retroalimentación en el cumplimiento de un objetivo planteado. Escala de Madurez Nivel de % de Descripción Implementación Cumplimiento Los procesos han sido llevados al nivel de mejores prácticas, con base en los resultados de la mejora continua. Comunicación del cambio a todas las partes interesadas Identificación de los responsables del cambio. La Estructura del Manual del Sistema de Gestión de Seguridad de la Información; estará compuesto por los siguientes capítulos y anexos, así: CAPÍTULO I GENERALIDADES ARTÍCULO 3. No obstante, lo anterior se cuenta con. Se documenta de manera formal la razón por la cual no es posible segregar funciones. endobj Las implicaciones de la no conformidad con los requisitos descritos en la norma ISO 27001:2013 para el Sistema de Gestión de Seguridad de la Información. GESTIÓN DE INCIDENTES. La Policía Nacional ha definido dentro del alcance la medición de indicadores, la evaluación del desempeño de la Seguridad de la Información y la eficacia del Sistema de Gestión de Seguridad de la Información. Con el fin de disminuir el riesgo de uso inadecuado de la información y los sistemas puestos a disposición para el cumplimiento de las funciones asignadas a los funcionarios, contratistas o personal que tiene algún vínculo con la Institución, se definen las siguientes políticas, así: a. Las unidades de Policía que cuentan con acceso a servidor de archivos, guardarán la información que se crea importante y sobre ella se garantizará la disponibilidad en caso de presentarse un daño en el equipo asignado, para las unidades que no cuentan con este servicio se dispondrá de la realización de respectivos back up coordinados con el Grupo de 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Un Sistema de gestión de seguridad de la información (SGSI) es, básicamente, un conjunto de políticas de administración de la información. Jefe Grupo Telemática. ARTÍCULO 4. Instalación y mantenimiento de equipos de procesamiento y comunicaciones. Identificar y solicitar la implementación de oportunidades de mejora continua.  Ejecutar cualquier acción que difame, afecte la reputación o imagen de la Policía Nacional o alguno de sus funcionarios desde la Plataforma Tecnológica de la Institución. endobj 3. <>>> La Oficina de Telemática verifica periódicamente las novedades del personal y procede a bloquear las cuentas de acceso en los recursos tecnológicos, Sistemas de Información y acceso a instalaciones de la Institución del personal que presenta algún tipo de novedad administrativa. VIGENCIA. 2. La información pública producida por la Policía Nacional, está resguardada de posibles modificaciones que afecten la imagen Institucional. COMPROMISO CON LA CONFIDENCIALIDAD O NO DIVULGACIÓN. Realizar copias de respaldo de los programas fuentes. ARTÍCULO 9. Personas o entidades que brindan servicios a la Policía Nacional o que interactúan de alguna manera con la información de esta. 6. La mensajería electrónica en la Policía Nacional, está asociada a los servicios de correo electrónico de los dominios @policia.gov.co, @correo.policia.gov.co, @dipol.gov.co @correo.dipol.gov.co y a la plataforma de comunicaciones unificada, está se encuentra regulada por los términos de uso adecuado. El cifrado es una técnica muy útil para prevenir la fuga de información, el monitoreo no autorizado e incluso el acceso no autorizado a los repositorios de información de la Institución. ARTÍCULO 8. Es el nombre de un punto de acceso para GPRS que permite la conexión a internet desde un dispositivo móvil celular. Mantenimiento preventivo a los equipos de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor. 2. ARTÍCULO 10. La herramienta de antivirus que se implemente en la Institución tendrá carácter de corporativo y por lo tanto será obligatoria su instalación y uso en toda la plataforma tecnológica sean estos servidores, estaciones de trabajo, notebook y otros dispositivos tanto móviles como fijos. Cambios en la configuración del sistema. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Copia de seguridad o back up de información, realizada con el fin de utilizarse para restaurar la original después de una eventual pérdida de datos. los sistemas de información, el sistema de tratamiento de datos, la organización o el contenido de la información de las bases de datos, que puedan afectar a las medidas de seguridad implementadas. 33 0 obj ISO/IEC/18028. All rights reserved. PERÍMETRO DE SEGURIDAD FÍSICA. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 1. 20 0 obj Proteger los puntos de recepción y envío de correo postal y las máquinas de fax no atendidas. 3. 13. Que el numeral 8 del artículo 2º de la norma en cita, faculta al Director General de la Policía Nacional de Colombia, expedir resoluciones, manuales, reglamentos y demás actos administrativos necesarios para administrar la Policía Nacional en todo el territorio nacional. Se entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de cualquier partido político o que garanticen los derechos y garantías de partidos políticos de oposición, así como los datos relativos a la salud, a la vida sexual, y los datos biométricos. 6. Anexo No. Copias de respaldo de la versión anterior del Sistema de Información. El cumplimiento de los requisitos legales y otros exigidos es la base de Sistema de Gestión de Seguridad y Salud en el Trabajo.No es posible demostrar la conformidad con ISO 45001 sin cumplir con las normativas y regulaciones legales y gubernamentales.. El nuevo estándar, al igual que OHSAS 18001, proporciona un marco para la identificación . Asesor Jurídico. 5 Transferencia correcta de la información de los pacientes en puntos de transición. ARTÍCULO 2. Partes externas. Ejercer la protección de códigos fuente por parte del personal del grupo de administración de recursos tecnológicos o los grupos de Telemática donde se realice desarrollo o ajuste de aplicaciones. Anexo No. ARTÍCULO 2. Para lo cual se definen las siguientes directrices: 1. Jefe Grupo Talento Humano. ARTÍCULO 9. GESTIÓN DE CAPACIDAD. ��������Ʊ6��a���Y�=�^do���>�%;Ⱦf߲ü����K�E"�=��;�c6-�O�e*Z���G�[q��X�AyV����#�"k0��l)��]�g#ٟ�����Q��Vh#��N�w��Pǩר;Ԡ�T�R�ԃ�W�?�C���7��w����T�z�����T��r0�|6��`Ŭ��g��j�gkd��2��� Om� Con el fin de cumplir con estas obligaciones, se expiden los siguientes controles: 1. Anexo No. %PDF-1.5 8. ARTÍCULO 16. 2. Cubre tanto cableado de cobre balanceado como cableado de fibra óptica. ARTÍCULO 5. 30 0 obj El proceso de Direccionamiento Tecnológico define los controles de seguridad de la red de datos Institucional, para lo cual usa como referencia el estándar la norma ISO/IEC 18028 Tecnología de la información - Técnicas de seguridad - la seguridad de TI de la Red, estos controles contemplan salvaguardas especiales para: 1. ARTÍCULO 13. Levantamiento e inventario de activos de información (de acuerdo a la guía 1DT-GU-0011 identificación y valoración de activos de información). Pruebas periódicas de la restauración de los medios de respaldo, según lo estipulado en el Plan de Continuidad del Negocio (establece los parámetros para la permitir el normal funcionamiento de los sistemas de archivos y aplicaciones dentro de la Institución). 12 0 obj }��3���Oal/��L\�������Œ=ҍ��)�W/�(��C{���Ψ_8;eے����x�#/Z�`�A�����3�[���M~s�L���Y������kE}����~:ܶ1���dc��(�]kg|�閟�%���S���SXl9�|�g���fg�P�q9T����Qj�o��G�������b�+��SݧL�ضݗ��>`:i4�MJ������lj�������c��*���t5l�����b���識�_K��l��¦���#G�)���9)����k�m�{�oϣe�� ��3���ˤ��Y�AWu��g�����u��3�}'s/�~�,Ӑ�N��=��A��?�דl���ݕ�o'�6�3�L� `[�Y��$��s��Xmg���,aY';��#�{����'|%5�=�����h��E���������v"�4�-��=阱�3�|�c�Py��{���d�P`'S�H���|����2��?��*�C��e��ރU�6��m�25��vƿ���|�o3��ԕ�RW������d���tcc�]��]�Ku�jv����CM:�3dt|�X�V~$��/�;�����������IR�����W����u������ӣ\�[��_�c� ���f�� b|���RW�J]�+u��ԕ�RW�J]�+u��ԕ�RW�J]�+��'5�T�V�߀�z5��& ÁREAS DE DESPACHO Y CARGA. Av. Por un lado debe ser crítica, ya que es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos. c. Dato privado. Utilidad. Así mismo las acciones correctivas deben ser aprobadas por los dueños de proceso de acuerdo a los efectos de las no conformidades encontradas. Todos los miembros de la Policía Nacional deberán velar por el cumplimiento de normas de derechos de autor y derechos conexos. 8 0 obj El procedimiento 1DT-PR-0017 Desarrollar Sistemas de 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Las áreas seguras deben estar cerradas con llave o con sistemas de control de acceso y se revisarán periódicamente. Todos documentos físicos de la Policía Nacional estarán etiquetados de acuerdo con las tablas retención documental que aplique para cada unidad de Policía y se define su tiempo permanencia en cada etapa del ciclo de vida de los documentos de acuerdo a estas mismas y lineamientos del proceso de Gestión Documental. Sistemas informáticos, redes, computación y comunicaciones móviles, correo electrónico, comunicaciones de voz, servicio de correo tradicional, fax e impresoras. d. El uso de dispositivos de almacenamiento masivo externo extraíble (DVD, CD, Dispositivos móviles, pendrives (USB), equipos celulares), puede generar la materialización de riesgos al ser conectados a los equipos de cómputo al llegar a transferir archivos maliciosos o generar la extracción de información Institucional no autorizada, por lo tanto la activación de los puertos USB de los equipos institucionales o conectados a la red LAN deben contar con la autorización del Grupo de Seguridad de la Información mediante previa justificación a través del Sistema de Información para la Gestión de Incidentes en TIC´s SIGMA.  Las comunicaciones con origen y destino autorizados se debe controlar a través de firewalls de red. 3 CONTROL DE ACCESO ARTÍCULO 1.  Descuidar información clasificada de la Institución, sin las medidas apropiadas de seguridad que garanticen su protección. El receptor autorizado podrá difundir esta clase de información bajo su responsabilidad, únicamente, para establecer cursos de acción que permitan la toma de decisiones para el cumplimiento de los fines establecidos en la Constitución y la ley. Retiro de bienes de las instalaciones. Estándar Internacional que especifica sistemas de cableado para telecomunicación de multipropósito, cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). Política de retención de registros. TÉRMINOS Y CONDICIONES DEL EMPLEO. _________________________ del ___________________ HOJA N° 36 DE 40. endobj Gestión de Seguridad de la Información del Sistema Integrado de Gestión, tiene como propósito de esta política garantizar la seguridad de la información en aspectos tales como la confidencialidad, integridad y disponibilidad de la información, contribuyendo con el diseño y desarrollo de alternativas productivas, acordes a las políticas públicas . “Por la c, Views 1,088 d. Uso de rutas diferentes, para las entregas.  Permitir que personas ajenas a la Policía Nacional, ingresen sin previa autorización a las áreas restringidas o donde se procese información sensible para la Institución. Guía Metodológica del Sistema Gobierno Electrónico. Gestionado 100% Medible 80% Definido 60% Repetible 40% Inicial 20% Es posible hacer seguimiento y medir el cumplimiento de los protocolos, así como tomar acciones correctivas o preventivas cuando se detectan fallas y hacer seguimiento dichas acciones. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 210 0 R /Group<>/Tabs/S>> Documentos de aceptación de la Política de Seguridad de la Información. Mantenimiento de los equipos. B. ESTADO: La relación de la Policía Nacional y el Estado se fundamenta con el principio constitucional de garantizar la seguridad de todos los habitantes del territorio nacional, por lo tanto el compromiso de la Institución es respetar y promover el Estado Social de Derecho, cumpliendo todos los requisitos legales, contractuales y regulatorios que sean de aplicación para la Seguridad de la Información. Se ha identificado una situación que debe ser tratada y se han implementado acciones aun cuando no hay directivas o procesos documentados relacionados con dichas acciones. 9. ARTÍCULO 6. 1.3 PERIODICIDAD DE CONVOCATORIA: El Comité del Sistema de Gestión de Seguridad de la Información de la Policía Nacional es presidido y convocado por el Jefe Grupo Seguridad de la Información o quien haga sus veces, deberá reunirse semestralmente o cuando se requiera extraordinariamente. ARTÍCULO 25. ARTÍCULO 10. Distribución interna. GP 135 – 16 1DS - RS - 0001 VER: 1 No. Son conforme con: a. 29 0 obj El Direccionamiento Tecnológico y las unidades de policía donde se administran recursos tecnológicos dispondrá un grupo o funcionario para que realice las siguientes funciones: 1. Evaluar el impacto de asumir el cambio por personal de la Institución. El escritorio de los equipos de cómputo no deben tener accesos directos a archivos. Este Departamento está adscrito a la Oficina del Director Ejecutivo de CU. TOMA DE CONCIENCIA, EDUCACIÓN Y FORMACIÓN EN LA SEGURIDAD DE LA INFORMACIÓN. Jefe Planeación. Información de Fiscalizados y otras instituciones registradas, Carta Circular N° 1 del año 2012 - 06/03/2012, Preguntas Frecuentes: "Archivos R13 y R14 del Sistema de Riesgos para la supervisión del Pilar 2 de Basilea" - Diciembre 2022, Preguntas Frecuentes: "Archivos R13 y R14 del Sistema de Riesgos para la supervisión del Pilar 2 de Basilea", Preguntas Frecuentes: "Archivos del Sistema de Riesgos para la Supervisión de los estándares de Basilea III" (Actualizado a septiembre 2022), Preguntas Frecuentes: "Archivos del Sistema de Riesgos para la Supervisión de los estándares de Basilea III" (actualizado a mayo 2022), Preguntas Frecuentes: Norma "Gestión y Medición de la Posición de Liquidez" - 06/06/2022, Preguntas Frecuentes: Norma "Gestión y Medición de la Posición de Liquidez", Garantía Estatal y Preferencias para los Depósitos y Captaciones. Es un protocolo de configuración dinámica de host que permite a los clientes de una red de datos, obtener sus parámetros de configuración automáticamente. Auditando los intentos no exitosos. En ninguno de los anteriores casos, se podrá revelar fuentes, métodos, procedimientos, identidad de quienes desarrollan o desarrollaron actividades de inteligencia y contrainteligencia o poner en peligro la seguridad y defensa nacional. ARTÍCULO 6. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” las medidas necesarias para establecer la responsabilidad en materia administrativa, disciplinaria y penal correspondiente. 11. Las áreas seguras de las unidades de Policía son identificadas por el Comité de Seguridad de la Información tomando como referencia la protección de activos de información vitales como unidades de procesamiento (servidores, almacenamiento) equipos de activos y donde se maneje información sensible, para ello se debe considerar las siguientes directrices: 1. 43 0 obj  Conectar dispositivos diferentes a equipos de cómputo, a la corriente regulada. Es todo programa o aplicación que permite a un sistema o computadora realizar tareas específicas.  Resolver las controversias y conflictos entre la entidad de certificación (PKI, Infraestructura de llave publica de la Policía Nacional) y sus suscriptores, cuya función será resolver cualquier controversia o diferencia que pudiera surgir entre la PKI-PONAL y sus suscriptores, en relación con la interpretación y/o aplicación de la Declaración de Prácticas de Certificación Digital – DPC, que no pueda ser resuelta, dentro de los treinta (30) días calendario siguientes al momento en que dicha controversia o diferencia haya sido planteada. endobj Cómo se aplica. 8. La Policía Nacional cuenta con la Oficina Asesora de Comunicaciones Estratégicas (COEST), a través de la cual se socializan y difunden los diferentes componentes del Sistema, entre ellos el Manual del Sistema de Gestión de Seguridad de la Información, las políticas, los protocolos, guías que lo soportan y los elementos necesarios para la sensibilización de los funcionarios de la Policía Nacional.

Tesis De Doctorado En Educación, Para Aristóteles El Alma Es Mortal O Inmortal, Rachi De Panza Ingredientes, Como Saber Si Pertenezco A Una Comunidad Campesina, Propuesta De Valor De Natura, Cremas Para Aclarar La Piel Dermatología,

manual de sistema de seguridad de la información