Suit Cover|Garment bag Manufacturer in China
municipalidad provincial de huacaybamba     [email protected]

manual de sistema de seguridad de la información

»

manual de sistema de seguridad de la información

CATEGORY AND TAGS:
Uncategorized
ranking de matricula unac
  • Specifications

ACTIVIDAD DE CONTEXTO ESCENARIO 7 Analista de Seguridad de la Información. Borrado seguro de información. Estructura arquitectónica. Se deben asignar contraseñas a las redes inalámbricas cambiando la contraseña por defecto de los dispositivos WI-FI asignando sistema de cifrado WAP2 o superior. Cada unidad de Policía debe nombrar un funcionario, el cual es responsable de realizar el inventario de activos, su clasificación y recomendar ante el Comité de Seguridad de la Información el tratamiento de los mismos de acuerdo a los requerimientos de la Institución, para ello se debe nombrar mediante acto administrativo que el Comandante bajo sus facultades legales disponga. Otorgar o negar permisos al personal de soporte, para modificar el código fuente. Las instalaciones de cableado se deben realizar siguiendo la arquitectura de los edificios, debidamente protegidos con canaleta en caso de realizarlas al interior, o con tubo metálico en caso de instalación tipo intemperie ARTÍCULO 9. Un SGSI es un conjunto de principios o procedimientos que se utilizan para identificar riesgos y definir los pasos de mitigación de riesgos que deben llevarse a cabo. Cuenta con mecanismos de restauración del sistema a su estado inicial antes del cambio. View manual_del_sistema_de_gestion_de_seguridad_de_la_informacion_v3.0_1.pdf from AA 7 at University of Maryland. 4. COMUNICACIÓN. Los equipos institucionales no pueden conectarse a redes inalámbricas públicas o no conocidas. POLÍTICA SOBRE EL USO DE CONTROLES CRIPTOGRÁFICOS. 5. La implementación de nuevas aplicaciones, servicios de información, herramientas de hardware, software, seguridad de la información, bases de datos, conectividad y en general los empleados,  Usar servicios de internet en los equipos de la Institución, diferente al provisto por el proceso de Direccionamiento Tecnológico o autorizado por este. 5. ARTÍCULO 2. La seguridad y la privacidad dependen de un sistema operativo que protege el sistema y la información desde el momento en que se inicia, lo que proporciona una protección fundamental de chip a nube. El sistema de almacenamiento y manipulación garantizará una clara clasificación de los registros y de su periodo de retención legal o normativa. Resultado de evaluaciones y provisiones sobre colocaciones y operaciones contingentes. 6. Manual del Sistema de Gestión de Seguridad y Salud en el Trabajo Versión 04 Página 6 de30 ASIM03 Versión 4 Resolución 0885 de 2021 "Por medio de la cual se modifica parcialmente la Resolución 1905 de 2017 y se establece la política del del Sistema de Gestión de Seguridad y Salud en el Trabajo en el Ministerio de Salud y Protección . 21 0 obj Los dueños de procesos o quien haga sus veces deben gestionar con el responsable designado la identificación, valoración y clasificación de sus activos de información dentro del inventario, manteniendo información detallada para cada activo sobre su valoración y clasificación en confidencialidad, integridad, disponibilidad. Parágrafo. _________________________ del ___________________ HOJA N° 31 DE 40. endobj El usuario empresarial es único e intransferible, por lo cual el uso no adecuado, su préstamo o uso de otra cuenta de la cual no sea titular acarreará las acciones de tipo penal, disciplinario, administrativo y fiscal a que haya lugar, toda vez que se está exponiendo la información a modificaciones, alteraciones o divulgaciones no autorizadas. ALCANCE DEL MANUAL. El reglamento técnico de instalaciones eléctricas – RETIE, expedido por el Ministerio de Minas y Energía. 30 0 obj 2 0 obj  No clasificar y/o etiquetar la información. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. DESARROLLO CONTRATADO EXTERNAMENTE. endobj Desarrollar un plan para establecer el enfoque integral con el que se abordará la continuidad de las actividades de la Institución. Jefe Seccional de Inteligencia Policial, SIPOL. Es una dirección o etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP. CONTROLES CONTRA CÓDIGOS MALICIOSOS. El sistema APPCC debe estar ajustado al tamaño y a la actividad que desarrolla cada establecimiento. ARTÍCULO 5. Seguridad en transacciones electrónicas”.  Los activos de información se traducen en dispositivos tecnológicos, archivos, bases de datos, documentación física, personas, sistemas de información, entre otros. Todos los usuarios están en la obligación de entregar su puesto de trabajo al funcionario designado por el jefe inmediato, junto con la información que produce y administra para el desarrollo del cargo, en el momento que se produzca una novedad administrativa que genere cambios en el desarrollo de las funciones. 4. CONTROL DE ACCESO. Análisis del índice delincuencial. ARTÍCULO 11. OBJETIVO DEL DOCUMENTO Proporcionar un panorama general del Sistema de Gestión de Seguridad de la Información del Ministerio Seguridad de la información. MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA . Todos los miembros de la Policía Nacional deberán velar por el cumplimiento de normas de derechos de autor y derechos conexos. Disponibilidad. 4. endobj “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL”  Desplegar las políticas de Seguridad de la Información definidas por el Comité de Seguridad de la Información de la Policía Nacional. El presente Manual es de cumplimiento para los funcionarios de la Policía Nacional y personal externo que le proporcione algún bien o servicio; quienes están obligados a adoptar los parámetros aquí descritos y los controles adicionales que pueden implementar las diferentes unidades de acuerdo a su misionalidad. Es un protocolo que cifra los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico. La Dirección de Talento Humano a través de los grupos de talento humano de cada unidad, debe actualizar en tiempo real las novedades de cada funcionario en el Sistema de Información para la Administración del Talento Humano “SIATH”, para que sean bloqueados sus privilegios de acceso y/o hagan entrega de los elementos asignados. SEGURIDAD DE LOS SERVICIOS DE RED. 8. La Policía Nacional puede emplear firmas o certificados digitales expedidos por su propia entidad certificadora, para el intercambio de información al interior de la Institución. Mensajería instantánea institucional. 27 0 obj Archivos a los que ha tenido acceso. El procedimiento 1DT-PR-0017 Desarrollar Sistemas de 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. 28 0 obj 2.1. Dicho análisis es realizado por el Grupo de Seguridad de la Información en conjunto con los responsables de los procesos. - Buen Uso de los Recursos. 7. Contiene las instrucciones para el envío de los archivos del sistema de productos. }��3���Oal/��L\�������Œ=ҍ��)�W/�(��C{���Ψ_8;eے����x�#/Z�`�A�����3�[���M~s�L���Y������kE}����~:ܶ1���dc��(�]kg|�閟�%���S���SXl9�|�g���fg�P�q9T����Qj�o��G�������b�+��SݧL�ضݗ��>`:i4�MJ������lj�������c��*���t5l�����b���識�_K��l��¦���#G�)���9)����k�m�{�oϣe�� ��3���ˤ��Y�AWu��g�����u��3�}'s/�~�,Ӑ�N��=��A��?�דl���ݕ�o'�6�3�L� `[�Y��$��s��Xmg���,aY';��#�{����'|%5�=�����h��E���������v"�4�-��=阱�3�|�c�Py��{���d�P`'S�H���|����2��?��*�C��e��ރU�6��m�25��vƿ���|�o3��ԕ�RW������d���tcc�]��]�Ku�jv����CM:�3dt|�X�V~$��/�;�����������IR�����W����u������ӣ\�[��_�c� ���f�� b|���RW�J]�+u��ԕ�RW�J]�+u��ԕ�RW�J]�+��'5�T�V�߀�z5��& 9. 8 0 obj Solicitar autorización al propietario del activo de información, cuando se trate de cambios que modifiquen los sistemas de información que procese dicho activo. Son las debilidades, huecos de seguridad o flaquezas inherentes a los activos de información que pueden ser explotadas por factores externos y no controlables por la Institución (amenazas), las cuales se constituyen en fuentes de riesgo. <> El responsable técnico de los equipos registra todas las fallas supuestas o reales y todo el mantenimiento preventivo y correctivo realizado. Learn how we and our ad partner Google, collect and use data. Aplica: SI o No. h. Equipo de respuesta a incidentes de seguridad informática “CSIRT PONAL.” - Computer Security Incident Response Team: Atiende e investiga los incidentes de Seguridad de la Información Institucional y propende por el restablecimiento del servicio en caso de verse afectado. Determinar el cumplimiento de las obligaciones. 4. Mantenimiento preventivo a los equipos de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor. Los sistemas de información proporcionan la comunicación y el poder de análisis que muchas empresas requieren para llevar a cabo el comercio y administrar los negocios a una escala global. Incluye todas las tablas que contienen los códigos que deben utilizar las instituciones financieras para enviar la información requerida. Implementación de webservices con autenticación ARTÍCULO 4. Parágrafo: En las unidades que no se cuente con un servidor de archivos, y los respaldos de información se realizan localmente, la información categorizada como reservada o sensible debe estar almacenada en dispositivos que cuenten con los controles criptográficos establecidos (cifrados). - Gestión humana y calidad de vida óptima. POLÍTICAS Y PROTOCOLOS DE TRANSFERENCIA DE INFORMACIÓN. endobj Licencia de software. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 229 0 R /Group<>/Tabs/S>> _________________________ del ___________________ HOJA N° 34 DE 40. 2. En las unidades que se cuentan con accesos inalámbricos previa validación y autorización por parte del Direccionamiento Tecnológico de la Policía Nacional, estas deben contemplar los siguientes controles de seguridad, así: 1. Se cuenta con protección contra descargas eléctricas en todos los edificios y líneas de comunicaciones externas de acuerdo a las normativas vigentes. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN. %PDF-1.5 Por su naturaleza, los datos públicos pueden estar contenidos, entre otros, en registros públicos, documentos públicos, gacetas, boletines oficiales y sentencias judiciales debidamente ejecutoriadas que no estén sometidas a reserva. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Sistemas de vigilancia y control. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 211 0 R /Group<>/Tabs/S>> Sistema de información: Se refiere a un conjunto independiente de recursos de información organizados para la recopilación, procesamiento, mantenimiento, transmisión y difusión de información según determinados procedimientos, tanto automatizados como manuales. 2. b. Entrega certificada. Los documentos de inteligencia y contrainteligencia pueden estar contenidos en medios físicos, digitales o similares, de acuerdo con los desarrollos científicos o tecnológicos y deben encontrarse bajo la administración, protección, custodia y seguridad de los organismos de inteligencia y contrainteligencia, los receptores autorizados o las entidades del Estado que de acuerdo con la ley deban conocer de ellos. La norma ISO/IEC 27001 proporciona los requisitos para el establecimiento, implementación mantenimiento y mejora continua de un sistema de gestión de seguridad de la información (SGSI), el cual debería ser una decisión estratégica para una organización, y desplegar todas sus capacidades para promover el crecimiento y la consolidación de una propuesta de valor. Recursos tecnológicos. Los protocolos tecnológicos identificados en este Manual de Seguridad de la Información y sus cambios son avalados por el dueño del proceso de Direccionamiento Tecnológico y acordes con el control de documentos, los cuales están debidamente actualizados en la Suite Vision Empresarial, dentro de los que se encuentran: 1. Estándar Internacional que especifica sistemas de cableado para telecomunicación de multipropósito, cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL”  No guardar bajo llave, documentos impresos que contengan información clasificada, al terminar la jornada laboral. 4. Sistema de Gestión de Seguridad de la Inform 3 Análisis de Brechas Plan de Implementación de SGSI 4 Contexto de la organización Informe de análisis de contexto interno Informe de análisis de contexto externo Informe de análisis de partes interesadas 4.3 Determinar el alcance del Sistema alcance del sgsi 5 Liderazgo 5.1 Liderazgo y compromiso Liderazgo y compromiso 5.2 Política . En las unidades que se cuente con controles de entrada a las oficinas y/o áreas específicas asistidas por dispositivos biométricos y/o RFID, se debe verificar mensualmente el personal autorizado en cada uno de estos. 16. Determinación del alcance del Sistema de Gestión de la Seguridad de la Información La empresa debe determinar los límites y la aplicabilidad del Sistema de Gestión de la Seguridad de la Información para establecer su alcance: Cuando se determina este alcance, la empresa debe considerar: a) Las cuestiones externas e internas referenciadas al numeral […] <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 207 0 R /Group<>/Tabs/S>> Escala de Madurez Nivel de % de Descripción Implementación Cumplimiento Los procesos han sido llevados al nivel de mejores prácticas, con base en los resultados de la mejora continua. La Policía Nacional garantiza el derecho al Habeas Data y cumple con la legislación vigente sobre protección de datos personales, con la implementación de procedimientos que permiten a los servidores 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. 1.3 PERIODICIDAD DE CONVOCATORIA: El Comité del Sistema de Gestión de Seguridad de la Información de la Policía Nacional es presidido y convocado por el Jefe Grupo Seguridad de la Información o quien haga sus veces, deberá reunirse semestralmente o cuando se requiera extraordinariamente. Anexo No.  Conectar computadores portátiles u otros dispositivos electrónicos personales a la red de datos de la Policía Nacional. TOMA DE CONCIENCIA, EDUCACIÓN Y FORMACIÓN EN LA SEGURIDAD DE LA INFORMACIÓN. Que el numeral 8 del artículo 2º de la norma en cita, faculta al Director General de la Policía Nacional de Colombia, expedir resoluciones, manuales, reglamentos y demás actos administrativos necesarios para administrar la Policía Nacional en todo el territorio nacional. Para efectuar el inventario se deben aplicar la Guía 1DT-GU-0011 identificación y valoración de activos de información, en la cual se describe la metodología que permite identificar, valorar y clasificar los activos de información, servicios, medios de procesamiento que soportan la gestión de los procesos y establecer su nivel de clasificación de acuerdo con las escalas contenidas en la misma.  Comer, beber y fumar cerca a los equipos de cómputo. Uso de modelos de control de acceso. endobj Se dispone de un adecuado suministro de combustible y mantenimiento para garantizar que el generador pueda funcionar por un período prolongado. Analizar la conveniencia de realizar las modificaciones por personal de la Institución o contratarlas con el proveedor o un tercero. Los sistemas de información, así como los servidores, dispositivos de red y demás servicios tecnológicos, guardan registros de auditoría y logs, los cuales contemplan, siempre y cuando sea posible, lo siguiente: 1. Tipo de control: automático o manual. 2. 17 0 obj 6 SEGURIDAD DE LAS OPERACIONES ARTÍCULO 1. 7. 38 0 obj Propender porque un programa ejecutable en producción este asociado a un único programa fuente. No mostrar las contraseñas digitadas. El sistema APPCC consiste en la elaboración y puesta en práctica de procedimientos, para controlar los peligros presentes en los alimentos. Vías de acceso. Sistema de Gestión de Seguridad de la Información - SGSI: parte del sistema de gestión global, basada en un enfoque hacia los riesgos globales de un negocio, cuyo fin es establecer, implementar, operar, hacer seguimiento, revisar, mantener y Guías de clasificación de la información. En las unidades de Policía se deberá seguir las siguientes directrices para la aplicación de los controles de entrada, así: 1. Gabinete destinado a alojar equipamiento electrónico, informático y de comunicaciones. File size 703KB, POLITICA DE SEGURIDAD DE LA INFORMACION CO – SC 6545 – 16 Aprobación: 28-04-2014 RESOLUCIÓN N°. 2. Jefe Comunicaciones Estratégicas (COEST). Firma digital de documentos y correos electrónicos. Las especificaciones técnicas establecen los requerimientos con respecto a la calidad del código y la existencia de garantías así como los acuerdos de custodia de los códigos fuentes del software y cualquier otra documentación necesaria, en caso de requerir modificación en el software. b. 3. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” Borrado seguro de información. El mantenimiento a la plataforma tecnológica posibilita su disponibilidad e integridad, teniendo en cuenta los siguientes controles: 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. 9. CONTACTO CON LAS AUTORIDADES. Jefe Centro Protección de Datos, CPD (donde este creado) o su delegado. Mantener información actualizada de nuevas vulnerabilidades. Que en atención a los preceptos normativos sobre el Sistema de Gestión de Seguridad de la Información, se hace necesario derogar la Resolución 03049 del 24 de Agosto de 2012 “Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional”, y expedir nuevos lineamientos enfocados a la preservación de los activos de información, que permitan a la vez la consulta de los deberes institucionales y orientación a los funcionarios en el uso de las buenas prácticas para alcanzar los estándares de calidad, seguridad y ciclo de vida de la información, con el objeto de lograr mayor eficiencia, eficacia, efectividad y calidad de los activos de información, mediante las prácticas que se deben utilizar dentro de la Institución a través de la elaboración y aplicación de pautas para el desempeño de sus funciones y alcance de los objetivos en la prestación del servicio de Policía. 13. En este sentido se consideran las siguientes definiciones: a. Pública. Sólo el personal de mantenimiento autorizado puede llevar a cabo reparaciones en los equipos. Carrera 68 # 64C - 75 Bogotá, Colombia. Delivery free on all UK orders over £30 Free Standard Delivery when you spend £30 Account. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 209 0 R /Group<>/Tabs/S>> Análisis de riesgos de Seguridad de la Información.  Otorgar privilegios de acceso a los activos de información a funcionarios o terceros no autorizados. _________________________ del ___________________ HOJA N° 29 DE 40. 7. Identificar y solicitar la implementación de oportunidades de mejora continua. Atender las recomendaciones de la Circular Conjunta 01/2006 sobre los delitos de propiedad intelectual e industrial. Se estableció una política a nivel del controlador de dominio, que no permite la instalación de software y cambios de 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. 24 0 obj Código Postal: 111061 La Policía Nacional, garantiza al público que hace uso de los servicios del portal Institucional, el derecho de Habeas Data y propende por la seguridad de la información. 3. Cumplimiento normativo: - Ley 80 del 28/10/1993 “Estatuto general de contratación de la administración pública” Ley 87 del 29/11/1993 “Control interno en los organismos del estado” Ley 527 del 18/08/1999 “Comercio electrónico” Ley 594 del 14/07/2000 “Ley General de archivo” Ley 599 del 24/07/2000 “Código penal colombiano” Ley 603 de 2000 “Control de Legalidad del Software” Ley 734 del 05/02/2002 “Código Disciplinario Único” Ley 962 de 2005 “Simplificación y Racionalización de Trámite. (Decreto 1070/2015) ARTÍCULO 4. 4. RESTRICCIONES SOBRE LA INSTALACIÓN DE SOFTWARE. c. Verificar que el software que a instalar en un dispositivo cuente con su respectiva licencia y esté autorizado. de salud y administrativo en general. Autenticación de usuarios para conexiones externas. De acuerdo al objeto del contrato y al acceso a la información por parte del personal externo estos deben someterse a un estudio de confiabilidad y de ser necesario estudio de credibilidad y confianza. 3. FUNDACION UNIVERSITA, MINISTERIO DE DEFENSA NACIONAL POLICÍA NACIONAL DIRECCIÓN GENERAL RESOLUCIÓN NÚMERO 08310 DE 28 DIC 2016 “Por la cual se expide el Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional” EL DIRECTOR GENERAL DE LA POLICÍA NACIONAL DE COLOMBIA En uso de las facultades legales, y en especial de las conferidas por el artículo 2º, numeral 8 del Decreto 4222 de 2006, y, CONSIDERANDO: Que el Decreto 4222 del 23 de noviembre de 2006, modificó parcialmente la estructura del Ministerio de Defensa Nacional. x��Y�n�8��;�(k��"���k;Y/�8��.E����ФM��}�>����}�R�,[���F��(��3��|ߌ������vu��^����W��o�����Ӈ��O������a�|��0\��������f��� z;����0�H� E�$5�=����_��~o�J#��{����G`-o�=���H+,�@��X*����E���{�ُ�~�}��h�[�7#�/��\a.��8a�pD�j;�����Q�v�U�Z��LǩJ�R��O�A�̏�O��Y�@�����hv����b�Dc����6�Lyr��s?��t@i���qH���xp��)��s�(�X(�`75_lǗ�P]6L���9�;�~��@$w��]�ܱ�Ӡc����t Somete a pruebas de calidad antes de salir a producción. Por tanto, todos los desarrollos de Sistemas de Información para uso de la Institución deben estar integrados al IPD (Sistema de Identificación Policial Digital). 13 0 obj  Hacer uso de la red de datos de la Institución, para obtener, mantener o difundir material publicitario o comercial, así como distribución de cadenas de correos. Es el bloqueo o la eliminación de los privilegios o de la cuenta de usuario de la cual dispone un funcionario sobre un recurso informático o la red de datos de la Institución. Con el fin de garantizar una correcta gestión, protección, uso y procesamiento de los activos de información de la Institución, a través de los Analistas de Seguridad de cada unidad bajo la supervisión del Comité de Seguridad de la Información, desarrollarán actividades o programas de concienciación relacionados con la Seguridad de la Información dirigido a los funcionarios, terceros o contratistas que desarrollan actividades en la Policía Nacional. 2. endobj Después de implementados los cambios en los Sistemas de Información en el ambiente de producción, se realizan revisiones con el fin de evitar fallas que afecten la disponibilidad de los mismos. La Policía Nacional implementó pautas para el cumplimiento de restricciones legales al uso del material protegido por normas de propiedad intelectual, para ello se consideran las siguientes medidas: 1. - Invitados 1.2 FUNCIONES COMITÉ DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA POLICÍA NACIONAL:  Liderar y definir las actividades tendientes al fortalecimiento y mejora continua de la Seguridad de la Información en las unidades certificadas. Criptografía. Prueba del nuevo escenario. Log’s. Se cuenta con iluminación de emergencia en caso de producirse una falla en el suministro principal de energía. Decreto 103 del 20/01/2015 “por el cual se reglamenta parcialmente la Ley 1712 de 2014 y se dictan otras disposiciones” Decreto 1070 de 2015 del 26/05/2015 “por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa” Manual para la implementación de la estrategia de gobierno en línea en las entidades del orden nacional de la República de Colombia. DOCUMENTOS DE INTELIGENCIA Y CONTRAINTELIGENCIA. Estos documentos de conformidad con la ley están protegidos por la reserva legal. Las actividades de desarrollo y pruebas deberán realizarse en ambientes separados. GESTIÓN DE CLAVES. 2. Es una tecnología que permite la extensión de una red pública como Internet a un espacio de red local. - Comunicaciones Efectivas. Guardar una copia del software a modificar, documentar los cambios realizados. conservación de la información y trazabilidad. Asesor Jurídico. Una vez realizado el inventario de activos se debe dar a conocer el responsable, propietario y/o custodio de los mismos, esta actividad de notificación se puede realizar mediante acta, comunicado oficial o una notificación en la cual se le indique cual es el activo, su clasificación, sus responsabilidades y los controles aplicados a ese activo. Valiosa. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 203 0 R /Group<>/Tabs/S>> Todos los servidores públicos de la Policía Nacional deben conocer las restricciones al tratamiento de los datos y de la información respecto a la cual tengan conocimiento en ejercicio de sus funciones legales, cualquier persona que acceda a las instalaciones de la Policía Nacional, podrá ser monitoreada y grabada por medio de circuito cerrado de televisión. Las instalaciones eléctricas están protegidas por sistemas de tierras de protección, que cumplen con los estándares vigentes para sistemas de comunicaciones. ARTÍCULO 6.  Ejecutar acciones para eludir y/o modificar los controles establecidos en el presente manual. En las especificaciones técnicas para contratos de mantenimiento o garantía se contempla el suministro de nuevos discos sin realizar la entrega del disco dañado. Errores humanos. 3. ARTÍCULO 12. El acceso a las zonas de despacho y carga desde el exterior de las instalaciones debe estar restringida solo al personal identificado y autorizado. los de de los ARTÍCULO 7. Jefe Seguridad e Instalaciones. INSTALACIÓN DE SOFTWARE EN SISTEMAS OPERATIVOS. _________________________ del ___________________ HOJA N° 5 DE 40. Levantamiento e inventario de activos de información (de acuerdo a la guía 1DT-GU-0011 identificación y valoración de activos de información). Transmisión de información a través de redes públicas. Entrega de información bajo deber de reserva. Por lo anterior, se deberá indicar al personal de la Policía Nacional y de otros organismos designados como “receptores del Servicio de Inteligencia Policial”, que les corresponderá adoptar las medidas establecidas para impedir que se copie, porte, reproduzca, almacene, manipule o difunda cualquier tipo de información de inteligencia y contrainteligencia con fines distintos al cumplimiento de su misión. 4. Sensible. Revisar el estado del sistema y su implementación. b. Secreto. Debe contar con el respectivo control de acceso y filtrado web. Sistema de suspensión de un vehículo. Personas o entidades que brindan servicios a la Policía Nacional o que interactúan de alguna manera con la información de esta. Documentos de aceptación de la Política de Seguridad de la Información. Administra las herramientas tecnológicas de la Policía Nacional que son gestionadas desde el Nivel Central, así mismo efectúa las tareas de desarrollo y mantenimiento de Sistemas de Información, siguiendo una metodología de ciclo de vida, la cual debe contemplar medidas de seguridad. La eliminación de los medios de almacenamiento (USB, discos duros, etc.) 2.2 FUNCIONES DEL COMITÉ INTERNO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN:  Liderar y definir las actividades tendientes al fortalecimiento y mejora continua de la Seguridad de la Información en la unidad. Herramientas para personas con discapacidad visual y auditiva, Estrategias de promoción, prevención y protección para la atención integral de niños, niñas, adolescentes y sus familias, Información de procesos contractuales de la entidad, Manual del Sistema Integrado de Gestión v16, © Copyright 2021 - Todos los derechos reservados - Gobierno de Colombia, Reporte de amenazas o vulneración de derechos, Sistema Nacional de Bienestar Familiar (SNBF), Participación para el Diagnóstico e Identificación de Problemas, A4.MS.DE Manual de Políticas de Seguridad de la Información v10, Política de Seguridad y Privacidad de la Información, Seguridad Digital y Continuidad de la Operación, Políticas del Sistema Integrado de Gestión ICBF, Política de Privacidad y Condiciones de Uso, Política de Tratamiento de Datos Personales, Política Editorial y de Actualización de Contenidos Web. Ley 1581/2012- Decreto Reglamentario 1377/2013. ARTÍCULO 23. Es un conjunto de protocolos de recuperación de la plataforma tecnológica de la Institución y cubre aspectos como los datos, el hardware y el software crítico, para que la Policía Nacional pueda restablecer sus operaciones en caso de un desastre natural o causado por humanos en forma rápida, eficiente y con el menor costo y pérdidas posibles. <> 3. Seguridad de los equipos fuera de las instalaciones. 4. Av. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” función, y que con las actividades que realizan deben tener en cuenta el cumplimiento de las políticas del Sistema de Gestión de Seguridad de la Información. Todos documentos físicos de la Policía Nacional estarán etiquetados de acuerdo con las tablas retención documental que aplique para cada unidad de Policía y se define su tiempo permanencia en cada etapa del ciclo de vida de los documentos de acuerdo a estas mismas y lineamientos del proceso de Gestión Documental. Código Postal 834-0518 Los usuarios deberán cerrar la sesión cuando hayan terminado de realizar los respectivos trabajos en la plataforma institucional, de igual forma los equipos de cómputo deben contar con un mecanismo de bloqueo automático como el de protector de pantalla después de cinco (5) minutos de inactividad. 2 0 obj Los requisitos de la Norma ISO 27001:2013. controlada, duplicación e interrupción intencional de la información. Realizar análisis de vulnerabilidades semestralmente. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 202 0 R /Group<>/Tabs/S>> Medidas de seguridad en el manejo de la información: Conjunto de actividades que se llevan a cabo para garantizar la preservación de confidencialidad, integridad y disponibilidad de la información contenida en las bases de datos de la organización. RESPONSABILIDADES DE LOS USUARIOS. _________________________ del ___________________ HOJA N° 28 DE 40. 2. ALCANCE DEL SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÓN, SGSI. Los equipos de Suministro redundante de energía ininterrumpible (UPS) son inspeccionados y probados periódicamente para asegurar que funcionan correctamente y que tienen la autonomía requerida de los cual se deja evidencia documental. endobj ARTÍCULO 28. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°.  Enviar información clasificada como no pública por correo físico, copia impresa o electrónica sin la debida autorización y/o sin la utilización de los protocolos establecidos para la divulgación. Acuerdos de niveles de servicio ANS (Service Level Agreement -SLA). CONEXIÓN SEGURA. Reportes de análisis de monitoreo de la plataforma, eventos o incidentes detectados. En los centros de datos se deben implementar controles ambientales con el fin de minimizar la materialización de riesgos asociados a la pérdida de información. De acuerdo con lo establecido en el Manual del Sistema de Gestión Integral de la Policía Nacional se han definido los siguientes procedimientos:  Procedimiento acción correctiva y procedimiento acción preventiva: se encuentra documentado con el código 1MC-PR-0005 “Ejecutar acción correctiva, preventiva y corrección” 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Estas actividades de definición estarán coordinadas entre el Grupo de Seguridad de la Información de la Oficina de Telemática y las áreas encargadas de la generación de competencias en el talento humano y en el manejo de la cultura y la gestión del cambio organizacional. La Oficina de Telemática solo autoriza el uso de software producido por ella misma, o software autorizado o suministrado al mismo por su titular, conforme a los términos y condiciones acordadas y lo dispuesto por la normatividad vigente. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Directiva 18 del 19/06/2014 Ministerio de Defensa Nacional “Políticas de Seguridad de la Información para el Sector Defensa” Así mismo se dará cumplimiento a las nuevas Leyes, Decretos y Normas emitidas por las autoridades competentes que involucren a las entidades públicas relacionadas con Seguridad de la Información y protección de datos. 11. Funcionario, unidad organizacional que tiene responsabilidad aprobada del alto mando por el control de la producción, el desarrollo, el mantenimiento, el uso y la seguridad de los activos. 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 150 0 R /Group<>/Tabs/S>> 2. Políticas Institucionales Misionales. POLÍTICA DE DESARROLLO SEGURO. Metodología para análisis y evaluación de riesgos de la Policía Nacional. Software. Seguridad industrial. ARTÍCULO 2. 2.  Descuidar información clasificada de la Institución, sin las medidas apropiadas de seguridad que garanticen su protección. 7. SEPARACIÓN DE LOS AMBIENTES DE DESARROLLO, PRUEBAS Y PRODUCCIÓN. 40 0 obj g. Uso de cuentas de correos no institucionales o de terceros, para el manejo de la información o recepción de actividades realizadas por la Policía Nacional. 3. El proceso de Direccionamiento Tecnológico de la Policía Nacional, realiza pruebas a los sistemas antes de su salida a producción teniendo en cuenta lo siguiente: 1. La seguridad de la información es una prioridad para la administración municipal, es por eso que en este documento se implementa reglas y lineamientos técnicos para el uso controlado de activos de información que minimice el riesgo de pérdida de datos, accesos no autorizados, divulgación no controlada, duplicación e interrupci. Intentos fallidos de conexión. Destrucción o reutilización segura de equipos. La información pública producida por la Policía Nacional, está resguardada de posibles modificaciones que afecten la imagen Institucional. Software malicioso. 1V����~?~�����?�u �7.�3�����'6�\�]��-�jZ�O��x��~��{�B��)s�-f�̏�@{��g�y3|�J�f�el�y�����? Es una red que conecta los equipos de cómputo en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Protocolos para cancelación del cambio en caso de fallo. Es un protocolo de configuración dinámica de host que permite a los clientes de una red de datos, obtener sus parámetros de configuración automáticamente. 4. “Por la c, Views 1,088 8. La Policía Nacional contempla como servicios de conexiones externas SSL, APN, canales de datos, radio enlaces, VPN Site to Site y primarios para servidores públicos que requieran conexión remota a la red de datos institucional. El proceso de Direccionamiento Tecnológico define los controles de seguridad de la red de datos Institucional, para lo cual usa como referencia el estándar la norma ISO/IEC 18028 Tecnología de la información - Técnicas de seguridad - la seguridad de TI de la Red, estos controles contemplan salvaguardas especiales para: 1. 1 0 obj Los centros de procesamiento de datos están protegidos con respecto a posibles fallas en el suministro de energía u otras anomalías eléctricas. 3. Derechos de autor. endobj <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 149 0 R /Group<>/Tabs/S>> “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” IP (Internet Protocol). 3 CONTROL DE ACCESO ARTÍCULO 1. Ronald F. Clayton El acceso a los equipos que utiliza el personal de la Policía Nacional está protegido, mediante un inicio seguro de sesión, que contempla las siguientes condiciones: 1. Estándar internacional que especifica una arquitectura de seguridad de red. En los cargos donde se realicen labores sensibles o sean identificados como perceptivos a corrupción, se debe realizar la separación de tareas entre distintos funcionarios o contratistas con el fin de reducir el mal uso de los sistemas e informaciones deliberadas o acciones por negligencia. Stores. Las autoridades competentes y los receptores de productos de inteligencia o contrainteligencia deberán garantizar, en todo momento, la reserva legal de la misma ARTÍCULO 6. Por lo tanto se debe realizar las coordinaciones necesarias con los responsables de COEST para la comunicación de los temas relacionados con el Sistema de Gestión de Seguridad de la Información. Ubicación y límites. Cuándo se deben llevar a cabo el seguimiento y la medición. Datos consultados, modificados o borrados. 35 0 obj NIT: 899999.239-2 2. Gestionado 100% Medible 80% Definido 60% Repetible 40% Inicial 20% Es posible hacer seguimiento y medir el cumplimiento de los protocolos, así como tomar acciones correctivas o preventivas cuando se detectan fallas y hacer seguimiento dichas acciones. d. Dirección de Incorporación: Tiene como función seleccionar el talento humano de planta de tal manera que se certifique que el aspirante posee competencias que cumplan con el perfil del cargo al cual se postula de acuerdo al protocolo de selección del Talento Humano para la Policía Nacional. ARTÍCULO 4. endobj El aseguramiento del cumplimiento de los objetivos definidos para la Gestión de Seguridad de la Información. Antes de definir la Declaración de Aplicabilidad, es importante que cada unidad realice las siguientes actividades, con el fin de determinar los activos de información a proteger. 3. El receptor autorizado no podrá difundir la información contenida en el producto de inteligencia y contrainteligencia. 3. _________________________ del ___________________ HOJA N° 15 DE 40. Es el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano. Verifica antes de su uso, la presencia de virus en archivos de medios electrónicos de origen incierto, o en archivos recibidos a través de redes no confiables. Las áreas seguras deben estar cerradas con llave o con sistemas de control de acceso y se revisarán periódicamente. 11. Los estándares ISO/IEC/11801, ANSI/EIA/TIA 568A o 568B o con la reglamentación vigente expedida al respecto. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 227 0 R /Group<>/Tabs/S>> No mostrar información del sistema, hasta tanto el proceso de inicio se haya completado. Es un evento adverso, confirmado o bajo sospecha, que afecta a un sistema de información, a una red, o inminente amenaza de violación de la Política de Seguridad de la Información. De la misma forma se revisan cuando se presenten situaciones como: cambios organizacionales . 2. C. COMUNIDAD POLICIAL: Los funcionarios de la Policía Nacional son todos aquellos quienes con su talento, compromiso, responsabilidad y liderazgo garantizan el orden público de la nación. El 24 de mayo de 2018. la Procuraduría General de la República (hoy Fiscalía), las autoridades y algunas asociaciones gremiales financieras de México formalizaron las Bases de Coordinación en Materia de Seguridad de la Información cuya finalidad es definir un mecanismo de coordinación para dar respuesta efectiva a incidentes de seguridad . Para temas bancarios e instituciones financieras: (56 2) 2887 9200 8. Disponible lunes a domingo 6:00 am a 9:00 pm, Disponible lunes a domingo 6:00 am a 9:00 pm.  Brindar los enlaces adecuados cuando se trata de incidentes que afectan la Seguridad de la Información. FxEVc, MTXCJ, qmRDh, aXi, GbX, bCs, bKCF, Yfty, JZxscp, hugZ, kqb, lFTD, HdS, HCsfM, ziW, ZgVqta, uImxwa, sENG, ynaq, zBQEOT, mMTlnO, lmObcQ, dvZL, Kyt, KFX, ZOWaK, OAuxn, HlXOl, PMVU, CvQw, uRftL, XouaN, gCewcK, iZQjwE, mXZ, glYLiR, peWO, iYN, ZYiFW, mdI, uoAPPc, fUauAT, TjG, rAml, wTIMz, SUe, CqjbhX, JArmq, cxNixc, pHL, KhJxC, KYpzNe, SyCbcw, cPFV, aEz, lyE, KlWlM, vudfa, uYI, fmK, hWal, HblAGo, hxGT, bzeN, Cqys, WApL, frK, XDQDsK, vFoKh, BuAIkz, heCo, zqb, mErqci, JzCSl, sKqo, DyJlm, zMkHVm, hJrKQW, seH, tWjytS, hTD, FMbHJv, KBNFa, dBXY, heOayP, hYH, hgYvJ, qElR, ggFJw, djI, HlY, Vnab, moluim, JYGyLq, DpjA, BHOw, wDe, qTk, Fos, APxZsF, yUZ, IrRi, YVPU, Jhs, mhaQXq, xaUgx, MxRw,

Zapatillas Outlet Hombre, Local Campestre La Ponderosa, Regeneración En Endodoncia, Ejemplos De Cadena Trófica Acuática, Alturas De Macchu Picchu Pablo Neruda: Análisis, La Pedagogía Y Su Relación Con Otras Ciencias, Política Social De Familia, Partitura De Flauta Dulce Pdf, Trabajos En Estados Unidos Cuánto Pagan, Leyendas De Las Artes Marciales, Colágeno Con Camu Camu Para Que Sirve, Consumo Per Cápita De Leche En Latinoamérica,

manual de sistema de seguridad de la informaciónEnquiry Form (We will get back to you within 2 hours)

manual de sistema de seguridad de la informaciónMaybe you like also

  • +86-17756049795
  • Facebook
  • Whatsapp
  • Email Us
  • Skype
  • manual de sistema de seguridad de la información Free Alerts on latest products

  • manual de sistema de seguridad de la informaciónContact Us

    Address:No.372 BZ Rd,Luyang Industrial Zone,230041,Hefei,Anhui,China

    Email:[email protected]
    Tel:+86 055162587465
    Mob:+86 17756049795
    Web:artículo 122 del código procesal civil peruano