Controversia. REVISIÓN, CANCELACIÓN O ELIMINACIÓN DE LOS DERECHOS DE ACCESO DE USUARIOS. Es un conjunto de patrones y abstracciones coherentes que proporcionan el marco de referencia necesario para guiar la construcción del software para un sistema de información. Ley 1621 del 17/04/2013 “Inteligencia y Contrainteligencia” 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Se asegura la independencia entre el inicio de una actividad y su autorización, para evitar la posibilidad de conspiración para un fraude. Es una dirección o etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP. Suministrar al grupo de desarrollo o funcionarios que desempeñe estas funciones el código fuente para su modificación, garantizando la correlación entre fuente y ejecutable. El sistema APPCC debe estar ajustado al tamaño y a la actividad que desarrolla cada establecimiento. 2. Borrado seguro de información. Separación de redes. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 210 0 R /Group<>/Tabs/S>> Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado. 3. Reglamento Técnico de Instalaciones Eléctricas. Política de intercambio de información con otras organizaciones. Implementación controles. Es un protocolo plasmado normalmente en un documento de carácter legal, por lo general un contrato; por el que una organización que presta un servicio a otra se compromete a prestar el mismo bajo unas determinadas condiciones y con unas prestaciones mínimas. Por lo tanto, la Policía Nacional creó el CSIRT-PONAL, por sus siglas en inglés Computer Security Incident Response Team, Equipo de Repuesta a Incidentes de Seguridad Informática de la Policía Nacional. Uso de modelos de control de acceso. ARTÍCULO 20. Las redes están diseñadas para permitir el máximo alcance de distribución de recursos y flexibilidad en la elección de la ruta a utilizar. Un manual de procedimientos es el documento que contiene la descripciòn de actividades que deben seguirse en la realización de las funciones de una unidad administrativa, o de dos ò mas de ellas. 8. confidencialidad, disponibilidad e integridad de la información. Los propios requisitos de la Institución. Documento CONPES 3854 11/04/2016 “Política Nacional de Seguridad Digital” Norma técnica Colombiana NTC-ISO/IEC 27000. Los datos de prueba, están alojados en bases de datos independientes a la de producción. ARTÍCULO 15. 2. Inexistente 0% La organización no ha identificado una situación que debe ser tratada. Mediante este, los funcionarios se comprometen a utilizar la información solamente para el uso específico al que se ha destinado y a no comunicarla, difundirla o hacerla pública a un tercero, sin la autorización previa del dueño del activo. En ninguno de los anteriores casos, se podrá revelar fuentes, métodos, procedimientos, identidad de quienes desarrollan o desarrollaron actividades de inteligencia y contrainteligencia o poner en peligro la seguridad y defensa nacional. Código Postal: 111061 (56 2) 2617 4000 Las instalaciones alternas garantizan las condiciones de seguridad y ambientales necesarias para la conservación de los respaldos de información; el protocolo de back up contempla las siguientes directrices: 1. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” en donde se establece la metodología para la identificación y tratamiento de las oportunidades de mejoramiento que surgen en el desarrollo del Sistema. ARTÍCULO 2. CONTEXTO DE LA ORGANIZACIÓN: Determinar factores internos y externos que pueden afectar la capacidad funcional de la Institución para lograr los objetivos definidos en cumplimiento de los resultados previstos en el Sistema de Gestión de la Seguridad de la Información. 2. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” Borrado seguro de información. Administración de identidades. El uso de utilitarios licenciados del sistema está restringido a usuarios administradores. Después de implementados los cambios en los Sistemas de Información en el ambiente de producción, se realizan revisiones con el fin de evitar fallas que afecten la disponibilidad de los mismos. El aseguramiento del cumplimiento de los objetivos definidos para la Gestión de Seguridad de la Información. Mantener un inventario de programas fuentes de información institucionales. Disponible las 24 horas. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 151 0 R /Group<>/Tabs/S>> La Policía Nacional cuenta con un control de dominio, que no permite la instalación de software y cambios de configuración del sistema, por lo tanto, los usuarios finales no deben tener privilegios de usuario administrador excepto los técnicos de Telemática a nivel país, quienes hacen uso de usuario administrador para configurar los equipos de cómputo de su unidad; por tanto, es deber de los usuarios finales informar oportunamente cuando su usuario permita instalar programas o hacer cambios de configuración. Todas las decisiones y acciones en cuanto al Sistema de Gestión de Seguridad de la Información estarán documentadas. Ley 1581 del 17/10/2012 “Por la cual se dictan disposiciones generales para la protección datos personales” y su decreto reglamentario 1377 del 27 de junio de 2013. Planificación del proceso de cambio. COMPROMISO CON LA CONFIDENCIALIDAD O NO DIVULGACIÓN. Los centros de procesamiento de datos están protegidos con respecto a posibles fallas en el suministro de energía u otras anomalías eléctricas. 2. Que el artículo 24 de la norma ibídem, establece que el Director General de la Policía Nacional de Colombia podrá crear y organizar, con carácter permanente o transitorio, escuelas, unidades, áreas funcionales y grupos de trabajo, determinando en el acto de creación de éstas, sus tareas, responsabilidades y las demás disposiciones necesarias para su funcionamiento y puede delegar esta función de conformidad con las normas legales vigentes. Los equipos se albergan en sitios acondicionados a temperaturas entre 16 y 22 grados centígrados. Parágrafo. SEGURIDAD DE LA INFORMACIÓN EN GESTIÓN DE PROYECTOS. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” n. El uso de canales de streaming debe estar regulados y solo se permite a los usuarios que en cumplimiento de sus funciones lo requieren, ya que se debe dar prioridad al sostenimiento de las aplicaciones y sistemas de información Institucional. Este procedimiento se encuentra documentado en el documento 1CI-GU-0002 guía para realizar auditorías internas, en esta se relaciona el desarrollo y la ejecución del programa de auditorías, estableciendo las responsabilidades de las unidades sujeto de auditoría y se establecen los parámetros para que las unidades auditadas elaboren y ejecuten el Plan de Mejoramiento Interno por procesos en la Policía Nacional. Los funcionarios autorizados podrán acceder a la red de la Policía Nacional únicamente por medio de túneles SSL o VPN y utilizando los equipos de cómputo institucionales asignados para realizar sus funciones o equipos externos previamente autorizados con su debida justificación. Unidades de apoyo. Downloads 20 Identificar y solicitar la implementación de oportunidades de mejora continua. Registros de auditoría. En este sentido se consideran las siguientes definiciones: a. Pública. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO. Debe contar con el respectivo control de acceso y filtrado web. También debe ser valiosa, puesto que los datos que se manejan son esenciales para el . El acceso a los equipos que utiliza el personal de la Policía Nacional está protegido, mediante un inicio seguro de sesión, que contempla las siguientes condiciones: 1. NIT: 899999.239-2 Son archivos donde son registrados los eventos que se han identificado en los sistemas de información y redes de datos de la Institución. 3. El Comité de Seguridad de la Información será el responsable de realizar las revisiones de la política del SGSI y lo hará al menos una vez al año o cuando ocurran cambios en el entorno organizacional, marco legal o ambiente técnico. Son todos aquellos documentos originados, procesados y/o producidos en los organismos de inteligencia y contrainteligencia con los niveles de clasificación establecidos en la Ley 1621 de 2013. controlada, duplicación e interrupción intencional de la información. Una vez realizado el inventario de activos se debe dar a conocer el responsable, propietario y/o custodio de los mismos, esta actividad de notificación se puede realizar mediante acta, comunicado oficial o una notificación en la cual se le indique cual es el activo, su clasificación, sus responsabilidades y los controles aplicados a ese activo. _________________________ del ___________________ HOJA N° 39 DE 40. Que la Policía Nacional mediante la implementación del Sistema de Gestión de Seguridad de la Información, busca proteger los activos de la información como insumo fundamental para el cumplimiento de la misión y asegurar la supervivencia de la Institución, protegiéndola a través de la aplicación efectiva de las mejores prácticas y controles y garantizando la gobernabilidad del país. 3. ARTÍCULO 3. Preparación del Proyecto. 2. 4. Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional NORMAS DE ESCRITORIOS Y PANTALLAS LIMPIAS Seguridad de la información 1. ARTÍCULO 2. - Invitados 1.2 FUNCIONES COMITÉ DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA POLICÍA NACIONAL:  Liderar y definir las actividades tendientes al fortalecimiento y mejora continua de la Seguridad de la Información en las unidades certificadas. 4. Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular. Así mismo, es de aclarar que todas las actividades en la plataforma tecnológica de la Policía Nacional, pueden ser monitoreadas y auditadas. 3. La Oficina de Telemática dispondrá en la carpeta de software autorizado ubicada en la intranet institucional (Polired), las copias correspondientes a los softwares utilizados por la Institución para el cumplimiento de las funciones, en caso que una unidad policial requiera la instalación de un producto que no se encuentre en este recurso, deberá contar con la autorización correspondiente del Grupo de Seguridad de la Información, el uso de programas sin su respectiva licencia e instalación sin autorización por parte del Direccionamiento Tecnológico de la Policía Nacional obtenidos por otras fuentes (internet, ejecutables portables, dispositivos USB), puede implicar materialización del riesgo por realizar acciones no autorizadas. RESTRICCIÓN DE ACCESO A INFORMACIÓN. 3. Instalación de nuevas versiones/actualizaciones. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014. ARTÍCULO 5. Las actividades de desarrollo y pruebas deberán realizarse en ambientes separados. ARTÍCULO 14. _________________________ del ___________________ HOJA N° 22 DE 40. �q;O��;��kx-���E|_����F~ ��_���S�9�'�yf]�n���̴��/Ϙ�x���`����O�l�6%�1�Eyf���w�Gg|�/���'��\�Pg�W�L. Integridad. f. Los funcionarios solo tendrán acceso a datos y recursos tecnológicos asignados, y serán responsables disciplinaria, administrativa y legalmente de la divulgación de información no autorizada. 2. Manual del Sistema de Gestión de Seguridad y Salud en el Trabajo Versión 04 Página 6 de30 ASIM03 Versión 4 Resolución 0885 de 2021 "Por medio de la cual se modifica parcialmente la Resolución 1905 de 2017 y se establece la política del del Sistema de Gestión de Seguridad y Salud en el Trabajo en el Ministerio de Salud y Protección . <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 149 0 R /Group<>/Tabs/S>> Cada sistema de información, tiene un responsable de su soporte y mantenimiento, sin embargo, para cualquier cambio sobre el software de producción deberá estar avalado por el Direccionamiento Tecnológico. <> La Policía Nacional, con el fin de realizar un adecuado aseguramiento de la administración del Sistema de Gestión de Seguridad de la Información (SGSI), define los siguientes roles de quienes deben apoyar y cumplir esta política, así: 1. La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Verificar que los cambios autorizados, sean realizados por un usuario autorizado y que se respeten los términos y condiciones de uso de las licencias del software a que haya lugar. Protección contra software malicioso. El Grupo de Seguridad de la Información del proceso de Direccionamiento Tecnológico es el encargado de administrar e implementar los controles criptográficos; a excepción de los Centros de Protección de Datos, quienes cumplirán estas funciones, al interior de las unidades.  Evaluar y dar trámite a las conductas contrarias que afectan la política de Seguridad de la Información de la Policía. <>>> Son conforme con: a. Jefe Grupo Talento Humano. ARTÍCULO 27. CAPÍTULO III ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ARTÍCULO 9. USO DE PROGRAMAS UTILITARIOS PRIVILEGIADOS. La Policía Nacional se basa en los aspectos determinados en el contexto de la organización y una acertada gestión de los riesgos asociados a la información, lo cual permite determinar el impacto para la Institución y sus procesos en caso que se produzca una situación de pérdida de confidencialidad, integridad o disponibilidad en la información. Estándar Internacional que especifica sistemas de cableado para telecomunicación de multipropósito, cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). El responsable técnico de los equipos registra todas las fallas supuestas o reales y todo el mantenimiento preventivo y correctivo realizado. Un incidente de seguridad de la información se manifiesta por un solo evento o una serie de eventos inesperados o no deseados, que tienen una probabilidad significativa de poner en peligro las operaciones del negocio y amenazar la seguridad de los activos de información. Los Sistemas de Información como soporte importante de los procesos misionales de la Policía Nacional, busca brindar seguridad a los aplicativos institucionales desde el momento mismo del levantamiento de requerimientos, por lo tanto las necesidades de seguridad, hacen parte integral de las decisiones de arquitectura del software a construir y/o adquirir. 3. Resultado de evaluaciones y provisiones sobre colocaciones y operaciones contingentes. CONTROL DE ACCESO. REGISTROS DEL ADMINISTRADOR Y DEL OPERADOR. Ronald F. Clayton Jefe Grupo Telemática. 5. 3. El 24 de mayo de 2018. la Procuraduría General de la República (hoy Fiscalía), las autoridades y algunas asociaciones gremiales financieras de México formalizaron las Bases de Coordinación en Materia de Seguridad de la Información cuya finalidad es definir un mecanismo de coordinación para dar respuesta efectiva a incidentes de seguridad . ARTÍCULO 7. 3. 4. El acceso al código fuente y demás documentación de los sistemas de información están protegidos de acceso o modificaciones no autorizadas, para lo cual el proceso de Direccionamiento Tecnológico, implementó los siguientes controles: 1. Capacita a los usuarios de los nuevos sistemas sobre su uso. TRABAJO EN ÁREAS SEGURAS.  El tipo de información que maneja en términos de su sensibilidad y criticidad y sus productores y consumidores. Los documentos de inteligencia y contrainteligencia pueden estar contenidos en medios físicos, digitales o similares, de acuerdo con los desarrollos científicos o tecnológicos y deben encontrarse bajo la administración, protección, custodia y seguridad de los organismos de inteligencia y contrainteligencia, los receptores autorizados o las entidades del Estado que de acuerdo con la ley deban conocer de ellos. Si se efectúan cambios no autorizados en los datos, éstos pierden algo o todo su valor. Evaluar y aprobar los riesgos para determinar el impacto de dichas interrupciones. Es el nombre de un punto de acceso para GPRS que permite la conexión a internet desde un dispositivo móvil celular. Copia de seguridad o back up de información, realizada con el fin de utilizarse para restaurar la original después de una eventual pérdida de datos. El presente manual, será de obligatorio cumplimiento para todos los usuarios externos e internos de la Policía Nacional en aras de preservar el Sistema de Gestión de Seguridad de la Información. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 207 0 R /Group<>/Tabs/S>> _________________________ del ___________________ HOJA N° 13 DE 40. Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo o sistema en particular. Los registros de auditoría están protegidos de acceso o modificaciones, con el fin de evitar cualquier tipo de alteración en el nivel de integridad, por tal circunstancia como mecanismo de seguridad todos los registros poseen copias de respaldo. INFORMACIÓN PÚBLICA RESERVADA. Este reconocimiento es aplicable a cualquier propiedad que se considere de naturaleza intelectual y merecedora de protección, incluyendo las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas. _________________________ del ___________________ HOJA N° 35 DE 40. El Manual de Seguridad queda dividido en dos apartados: • Política de seguridad. Teniendo en cuenta las múltiples fuentes de datos de registros (logs) y auditoría, estos se almacenan en un servidor de syslog y se implementa un correlacionador de eventos, que permita realizar inteligencia de negocios, estos registros son de los servicios administrados por la Oficina de Telemática. CONTROLES DE REDES. endobj Alarmas originadas por los sistemas de control. Los generadores son inspeccionados y probados periódicamente para asegurar que funcionen según lo previsto. (Ley 1266/2008). endobj Jefe Comunicaciones Estratégicas (COEST). <>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 206 0 R /Group<>/Tabs/S>> Partes externas. La Policía Nacional tiene dos grupos de clasificación, así: 1. Se han instalado generadores de respaldo para los casos en que el procesamiento deba continuar ante una falla prolongada en el suministro de energía. Es la protección de la exactitud y estado completo de los activos. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” públicos y ciudadanos en general, conocer la información que la Institución tiene sobre ellos, actualizarla y solicitar sean eliminados, en los casos que sea pertinente hacerlo. Se realiza un análisis de impacto de las posibles consecuencias ante una interrupción prolongada del procesamiento, con el objeto de definir qué componentes será necesario abastecer de energía alternativa. Es el bloqueo o la eliminación de los privilegios o de la cuenta de usuario de la cual dispone un funcionario sobre un recurso informático o la red de datos de la Institución. RELACIONES CON PROVEEDORES. 4. CONTROLES CONTRA CÓDIGOS MALICIOSOS. j. Funcionarios: Todo el personal que labora o realiza actividades para la Policía Nacional, son responsables por el cumplimiento de la presente Resolución y es deber informar cualquier incidente de Seguridad de la Información que se tenga conocimiento. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. PABLO ANDRES GAVIRIA MUÑOZ /OFITE CT. WILLIAM MUIÑOZ ROJAS/OFITE Reviso: IJ. ARTÍCULO 9. Coordinar la implementación de modificaciones y nuevas funciones en el ambiente de producción.  Llevar a cabo actividades ilegales, o intentar acceso no autorizado a la plataforma tecnológica de la Policía Nacional o de terceras partes. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN - POLÍTICA DEL SGSI Código: GS02-I05 Versión: Inicial Página 1 de 15 Elaborado por: Nombre: John Edward Molano Hernández Cargo: Grupo de Trabajo de Infraestructura Tecnológica Y Seguridad Informática. ACUERDOS SOBRE TRANSFERENCIA DE INFORMACIÓN. En las unidades que se cuentan con accesos inalámbricos previa validación y autorización por parte del Direccionamiento Tecnológico de la Policía Nacional, estas deben contemplar los siguientes controles de seguridad, así: 1. Funcionario, unidad organizacional que tiene responsabilidad aprobada del alto mando por el control de la producción, el desarrollo, el mantenimiento, el uso y la seguridad de los activos. La transferencia de software del ambiente de pruebas al ambiente de producción será documentado, para lo cual se aplican los siguientes controles: 1. Uso correcto del correo electrónico, usuario empresarial, certificado digital. Para garantizar la exactitud de los registros de auditoría, la Policía Nacional, dispone de un servicio de tiempo de red NTP que está sincronizado a su vez con la hora legal Colombiana. f. Descarga, instalación y utilización de programas, aplicaciones, software no licenciado, software portable no relacionados con la actividad laboral y que afecte el rendimiento o procesamiento de las estaciones de trabajo y pueda poner en peligro la red institucional. i. Somete a pruebas de calidad antes de salir a producción. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 2. 2. Los equipos de cómputo, se ubican de tal manera que se reduce el riesgo de visualización de la información por personas no autorizadas, durante su uso. MENSAJES ELECTRÓNICOS. endobj 5. Tercerización. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” 4. TÉRMINOS Y CONDICIONES DEL EMPLEO. endobj 5. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN. MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA . - Unidad Institucional. Revisar el estado del sistema y su implementación. 9 0 obj 7. Busca minimizar la alteración a los sistemas de información, mediante el control de cambios, el cual contempla: 1. 3. endobj El sistema de almacenamiento y manipulación garantizará una clara clasificación de los registros y de su periodo de retención legal o normativa. Acciones que involucran la participación de los profesionales, trabajadores, personal; salud. B. ESTADO: La relación de la Policía Nacional y el Estado se fundamenta con el principio constitucional de garantizar la seguridad de todos los habitantes del territorio nacional, por lo tanto el compromiso de la Institución es respetar y promover el Estado Social de Derecho, cumpliendo todos los requisitos legales, contractuales y regulatorios que sean de aplicación para la Seguridad de la Información. Un Sistema de gestión de seguridad de la información (SGSI) es, básicamente, un conjunto de políticas de administración de la información. Cambios de políticas. Definición de tratamiento de riesgos de seguridad de la información y la aprobación de los mismos por parte del dueño del riesgo. 7. De acuerdo con la norma ISO 27001, un activo de información es cualquier cosa que tenga valor para la organización y en consecuencia deba ser protegido. Atributos de seguridad en la información electrónica de entidades públicas;” Ley 1015 del 07/02/2006 “Régimen Disciplinario para la Policía Nacional” Ley 1150 de 2007 “Seguridad de la información electrónica en contratación en línea” Ley 1266 del 31/12/2008 “Por lo cual se dictan disposiciones generales del habeas data y se regula el manejo de la información” Ley 1273 del 05/01/2009 “Protección de la información y de los datos” Ley 1341 de 2009 “Tecnologías de la Información y aplicación de seguridad” Ley 1480 de 2011 “Protección al consumidor por medios electrónicos. Se ha identificado una situación que debe ser tratada y se han implementado acciones aun cuando no hay directivas o procesos documentados relacionados con dichas acciones.  Verificar y aprobar el inventario de los activos de información realizado por el analista de seguridad de la información de la unidad o quien haga sus veces. Anexo No. El no repudio o irrenunciabilidad provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este. Directiva 18 del 19/06/2014 Ministerio de Defensa Nacional “Políticas de Seguridad de la Información para el Sector Defensa” Así mismo se dará cumplimiento a las nuevas Leyes, Decretos y Normas emitidas por las autoridades competentes que involucren a las entidades públicas relacionadas con Seguridad de la Información y protección de datos. Declaración de alto nivel de objetivos, directrices y compromiso de la Administración General de la Comunidad Autónoma del País Vasco y sus Organismos “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” función, y que con las actividades que realizan deben tener en cuenta el cumplimiento de las políticas del Sistema de Gestión de Seguridad de la Información. 2. 4. VIGENCIA. enero 10, 2023. Modifica Decreto N° 181, de 2002, que aprueba Reglamento . endobj La política de Seguridad de la Información busca cubrir toda la información impresa o escrita en papel, recopilada electrónicamente en cualquier medio de almacenamiento actual o futuro, transmitida a través de medio electrónico actual o futuro; mostrada en videos o hablados, y todo lo considerado información de carácter institucional que se convierte en activos de información. Los sistemas eléctricos están documentados mediante planos que cumplen con las especificaciones de las normas que apliquen al respecto. Identificar los riesgos de Seguridad de la Información (incluyendo las fases de identificación y evaluación del riesgo relacionados con la pérdida de confidencialidad, integridad y disponibilidad de la información). endobj 01 MANUAL DE SEGURIDAD INFORMÁTICA Página 4 de 16 2. 8. Las áreas seguras deben estar cerradas con llave o con sistemas de control de acceso y se revisarán periódicamente. Disponible lunes a sábado de 6:00 a.m. a 9:00 p.m. Institucional: 9.  Realizar cambios no autorizados en la Plataforma Tecnológica de la Policía Nacional. 4. Antecedentes. 2.  Compartir e intercambiar información acerca de nuevas tecnologías, productos, amenazas o vulnerabilidades. Ley 1581/2012- Decreto Reglamentario 1377/2013. 3.  Descuidar información clasificada de la Institución, sin las medidas apropiadas de seguridad que garanticen su protección. Asimismo, el manual debe adaptarse en todo momento a la normativa legal en materia de seguridad de la información y de datos personales. estándares de seguridad de los sistemas de información, garantizando la confidencialidad de datos (información y de hardware) en los servicios ofrecidos Guardar una copia del software a modificar, documentar los cambios realizados. Se entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de cualquier partido político o que garanticen los derechos y garantías de partidos políticos de oposición, así como los datos relativos a la salud, a la vida sexual, y los datos biométricos. Es el protocolo de comprobación de la identidad de un usuario o recurso tecnológico al tratar de acceder a un recurso de procesamiento o sistema de información. Exigencias de la comunidad de Seguridad de la Información. 31 0 obj Identificar cambios en los niveles de riesgo, nuevas amenazas y vulnerabilidades. Validar los datos de acceso, una vez se han diligenciado todos los datos de entrada. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” • • • • • • • • • • Controles de las redes. Sus funciones se encuentran recogidas en el artículo 7 del RD 43/2021, que establece: Actuar como punto de contacto con la autoridad competente en materia de supervisión de los requisitos de seguridad de las redes y sistemas de información. 8. El Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT), es el encargado del análisis de la explotación de vulnerabilidades conocidas, que podrían poner en riesgo la plataforma tecnológica institucional y su información, por tanto estas son adecuadamente gestionadas y remediadas, para lo cual se implementó un protocolo formal, que contempla: 1. 2 0 obj No se permite el uso de software no autorizado por la Oficina de Telemática. Someter el software desarrollado a pruebas que permitan establecer el cumplimiento de requerimientos funcionales y de seguridad, detección de código malicioso, entre otros. 2. _________________________ del ___________________ HOJA N° 6 DE 40. Los usuarios usados en estos equipos no deben tener privilegios de administración. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/Annots[ 184 0 R 185 0 R 186 0 R 187 0 R 188 0 R 189 0 R 190 0 R 191 0 R 192 0 R 193 0 R 194 0 R 195 0 R 196 0 R 197 0 R 198 0 R ]/MediaBox[ 0 0 612 792]/Contents 199 0 R /Group<>/Tabs/S>> ANÁLISIS Y ESPECIFICACIÓN DE REQUISITOS DE SEGURIDAD DE LA INFORMACIÓN. Determinación del alcance del Sistema de Gestión de la Seguridad de la Información La empresa debe determinar los límites y la aplicabilidad del Sistema de Gestión de la Seguridad de la Información para establecer su alcance: Cuando se determina este alcance, la empresa debe considerar: a) Las cuestiones externas e internas referenciadas al numeral […] De igual forma, de acuerdo a la criticidad del área o sistemas de información se solicitara métodos de autenticación fuerte como lectores biométricos, tarjetas inteligentes y/o tokens. Todos los servidores públicos de la Policía Nacional deben conocer las restricciones al tratamiento de los datos y de la información respecto a la cual tengan conocimiento en ejercicio de sus funciones legales, cualquier persona que acceda a las instalaciones de la Policía Nacional, podrá ser monitoreada y grabada por medio de circuito cerrado de televisión. Actualizado: Abril 2020. 3. Un esquema de rótulo de las copias de respaldo, para permitir su fácil identificación. La trayectoria de las comunicaciones entre todas las partes involucradas debe estar cifrada. _________________________ del ___________________ HOJA N° 21 DE 40. Es aquel producto de inteligencia y contrainteligencia que tiene un receptor autorizado por ley, solo para conocimiento directo y, únicamente, como referencia o criterio orientador para tomar decisiones dentro de su órbita funcional. Las acciones, procesos y controles de Seguridad de la Información a las que se debe hacer seguimiento. b. Dato semiprivado. 8. CONTROL DE CAMINO FORZADO. Recursos tecnológicos. INFORMACIÓN PÚBLICA CLASIFICADA. El proceso de Direccionamiento Tecnológico define los controles de seguridad de la red de datos Institucional, para lo cual usa como referencia el estándar la norma ISO/IEC 18028 Tecnología de la información - Técnicas de seguridad - la seguridad de TI de la Red, estos controles contemplan salvaguardas especiales para: 1. La seguridad para estos equipos es equivalente a la suministrada a los recursos tecnológicos ubicados dentro de las unidades de Policía y controles adicionales para mitigar los riesgos que por sí mismo conlleva el uso estos, así: 1. REGISTRO DE EVENTOS. 28 DIC 2016 A. FACTORES EXTERNOS: Se deben identificar los siguientes elementos del contexto externo: - Avances tecnológicos accesibles. No visualizar contraseñas en la pantalla cuando se está ingresando. c. Dato privado. Identificar las amenazas que pueden ocasionar interrupciones de los procesos o actividades que afecten el servicio de Policía. Los equipos de cómputo tipo servidor de cada unidad están agrupados en un solo lugar. de salud y administrativo en general. All rights reserved. El intercambio de información al interior de la Policía Nacional se realiza aplicando el formato 1DT-FR-0010 acuerdo para la revelación de información confidencial bajo deber de reserva y otras entidades bajo acuerdos de cooperación u órdenes judiciales, si esta información es de inteligencia y/o contrainteligencia se desarrollará según lo establecido en el artículo 42 de la Ley 1621 de 2013 ARTÍCULO 5. Los procesos se encuentran totalmente documentados pero la responsabilidad del cumplimiento recae en cada individuo y es poco probable que se detecten desviaciones a los estándares establecidos. Política de retención de registros. Guías de clasificación de la información. Jefe Grupo Telemática. Para lo cual se definen las siguientes directrices: 1. La revisión de seguridad de la información debe: 1. 2 0 obj <>/ExtGState<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/Annots[ 109 0 R 110 0 R 111 0 R 112 0 R 113 0 R 114 0 R 115 0 R 116 0 R 117 0 R 118 0 R 119 0 R 120 0 R 121 0 R 122 0 R 123 0 R 124 0 R 125 0 R 126 0 R 127 0 R 128 0 R 129 0 R 130 0 R 131 0 R 132 0 R 133 0 R 134 0 R 135 0 R ]/MediaBox[ 0 0 612 792]/Contents 136 0 R /Group<>/Tabs/S>> Se genera el servicio de certificado digital cerrado, para proveer integridad, autenticidad y norepudio a la información digital Institucional. Hacking Ético (Ethical hacking). La Policía Nacional de Colombia aprueba el uso de los dispositivos móviles autorizados por la Institución por parte de los funcionarios de la entidad siempre y cuando no pongan en riesgo la Seguridad de la Información, de igual manera se tendrá en cuenta lo siguiente: 1. Los métodos de seguimiento, medición, análisis y evaluación, según sea aplicable, para asegurar la mejora continua. ALEXANDER PADILLA SANCHEZ b. SELECCIÓN. Dispositivos de almacenamiento. 3. PROTECCIÓN DE DATOS DE PRUEBA. 9. Comunicación del cambio a todas las partes interesadas Identificación de los responsables del cambio. Seguridad industrial. GESTIÓN DE INCIDENTES. m. El acceso a redes sociales, paginas interactivas como chats se encuentra restringido por lo que solo se hará uso de las herramientas para tal fin que provee la Oficina de Telemática, en caso de ser necesario su uso para el cumplimiento de las funciones asignadas por el cargo o dependencia, debe ser solicitada previa justificación a través del Sistema de Información para la Gestión de Incidentes en TIC´s SIGMA para su respectivo análisis por parte del Grupo de Seguridad de la Información. DISPOSICIÓN SEGURA O REUTILIZACIÓN DE EQUIPOS. los sistemas de información, el sistema de tratamiento de datos, la organización o el contenido de la información de las bases de datos, que puedan afectar a las medidas de seguridad implementadas. Son las debilidades, huecos de seguridad o flaquezas inherentes a los activos de información que pueden ser explotadas por factores externos y no controlables por la Institución (amenazas), las cuales se constituyen en fuentes de riesgo. Manual - Introducción a los Sistemas de Información Geográfica con QGIS. b. AUDITORÍA INTERNA. Para ello se llevará registro de las decisiones tomadas por la Dirección de cada unidad y de los demás documentos que representen un registro para el SGSI (reportes de incidentes, valoraciones de eficacia de los controles, actas, entre otros). <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 233 0 R /Group<>/Tabs/S>> Se cuenta con protección contra descargas eléctricas en todos los edificios y líneas de comunicaciones externas de acuerdo a las normativas vigentes. Un sistema de información es todo componente de software ya sea de origen interno, es decir desarrollado por la Policía Nacional o de origen externo, ya sea adquirido por la Institución como un producto estándar de mercado o desarrollado para las necesidades de ésta. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 150 0 R /Group<>/Tabs/S>> 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Plan de recuperación ante desastres. La Policía Nacional, con el fin de realizar un adecuado aseguramiento de la administración del Sistema de Gestión de Seguridad de la Información (S.G.S.I. 4. Anexo No. El reglamento técnico de instalaciones eléctricas – RETIE, expedido por el Ministerio de Minas y Energía. Destrucción de las copias de respaldo, cuando se venza la vida útil de los medios de almacenamiento, de acuerdo al procedimiento 1DT-PR-0020 Borrado Seguro de la Información Almacenamiento de las copias de respaldo en un lugar fuera de las instalaciones del lugar de origen de la información, con un registro exacto y completo de cada una de ellas, así como los protocolos de restauración. 4. Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red, servidores y computadores de usuario final, está restringido a los administradores de red o servidores y equipos de soporte. endobj Valida que el nuevo sistema no afecta a los recursos actuales de producción. FUNDACION UNIVERSITA, MINISTERIO DE DEFENSA NACIONAL POLICÍA NACIONAL DIRECCIÓN GENERAL RESOLUCIÓN NÚMERO 08310 DE 28 DIC 2016 “Por la cual se expide el Manual del Sistema de Gestión de Seguridad de la Información para la Policía Nacional” EL DIRECTOR GENERAL DE LA POLICÍA NACIONAL DE COLOMBIA En uso de las facultades legales, y en especial de las conferidas por el artículo 2º, numeral 8 del Decreto 4222 de 2006, y, CONSIDERANDO: Que el Decreto 4222 del 23 de noviembre de 2006, modificó parcialmente la estructura del Ministerio de Defensa Nacional. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 231 0 R /Group<>/Tabs/S>> Identificar cambios en la Legislación. 36 0 obj - Integridad Policial. No usar compiladores, editores y otros utilitarios que no sean necesarios para el funcionamiento de los ambientes de producción. ARTÍCULO 10. No se debe permitir equipo fotográfico, de video, audio u otro equipo de grabación tales como cámaras en dispositivos móviles, a menos que se cuente con autorización para ello. El uso de equipos institucionales, para uso fuera de las instalaciones policiales, está restringido a equipos portátiles y móviles. ARTÍCULO 2. DIRECCIÓN GENERAL 4. Este documento describe las políticas de seguridad de la información definidas por SIESA. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 212 0 R /Group<>/Tabs/S>> POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. Incidente de seguridad. 6. No obstante, este concepto es bastante amplio, y debe ser limitado por una serie de consideraciones, así:  El impacto que para la Institución supone la pérdida de confidencialidad, integridad o disponibilidad de cada activo. La importancia y los beneficios del Sistema de Gestión de Seguridad de la Información. En cuanto a los documentos relacionados con el SGSI, también deben estar protegidos y disponibles en sus últimas versiones. ALCANCE DEL SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÓN, SGSI. INSTALACIÓN DE SOFTWARE EN SISTEMAS OPERATIVOS. ARTÍCULO 14. Errores humanos. <> El inventario debe actualizarse como mínimo una vez al año y ser avalado por el Comité de Seguridad de la Información interno de cada unidad. Desactivación de los mecanismos de protección. Prueba del nuevo escenario. ARTÍCULO 6. ARTÍCULO 3. CONTROL DE CAMBIOS EN SISTEMAS. La relación que existe entre la Policía Nacional y la comunidad, es la de crear condiciones necesarias para la convivencia y la seguridad, así mismo la de garantizar la integridad policial, la transparencia y la veeduría social. 3 0 obj Fecha y hora de la transacción. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. GESTIÓN DE AUTENTICACIÓN USUARIOS Y CONTRASEÑAS. g. Cada funcionario tiene como responsabilidad proteger la información contenida en documentos, formatos, y toda la producida como resultado de los procesos que se realizan en la Institución. La Policía Nacional implementó pautas para el cumplimiento de restricciones legales al uso del material protegido por normas de propiedad intelectual, para ello se consideran las siguientes medidas: 1. La seguridad de la información es para el Ministerio, una labor prioritaria que anima a todos a velar por el cumplimiento de las políticas establecidas en el presente documento. SINCRONIZACIÓN DE RELOJES. REVISIÓN Y ACTUALIZACIÓN. 6. Para el manejo de los activos de información de la Policía Nacional se tiene en cuenta lo siguiente: 1. “POR LA CUAL SE EXPIDE EL MANUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA LA POLICÍA NACIONAL” Información, realiza levantamiento de anti requerimientos y casos de abuso, los cuales son expuestos por el Grupo de Seguridad de la Información. REGLAMENTOS CRIPTOGRÁFICOS. A pesar de que el mundo de los Sistemas de Información Geográfica en muy compleja, contar con textos como el que les presentamos en esta . 3. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. GESTIÓN DE MEDIOS DE SOPORTE REMOVIBLES. SEGURIDAD DE SERVICIOS DE LAS APLICACIONES EN REDES PÚBLICAS. Por un lado debe ser crítica, ya que es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos. Estos documentos de conformidad con la ley están protegidos por la reserva legal. 5. Permite que los usuarios seleccionen y cambien sus propias contraseñas. Garantiza la recuperación ante errores. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 211 0 R /Group<>/Tabs/S>> El plan de sensibilización se revisará, definirá y ejecutará de acuerdo con las necesidades y en coordinación con los demás sistemas de gestión de la Institución. Eliminación de dispositivos de almacenamiento. 5. l. Las unidades o dependencias que adquieran redes inalámbricas deben cumplir con la política y condiciones de seguridad de las redes cableadas, estas deben estar separadas de las redes LAN con el respectivo control de contenido y controles necesarios, además de estar debidamente autorizadas por la Oficina de Telemática de la Policía Nacional. ARTÍCULO 6. Todos los miembros de la Policía Nacional deberán velar por el cumplimiento de normas de derechos de autor y derechos conexos. Propender porque un programa ejecutable en producción este asociado a un único programa fuente. Capacity Planning. 8. El uso de firmas electrónicas por cada una de las partes involucradas en la transacción. 17.  Destruir la documentación institucional, sin seguir los parámetros establecidos en el manual de Gestión Documental. Jefe Seccional de Inteligencia Policial, SIPOL. SEPARACIÓN DE DEBERES. Establecer acciones preventivas, correctivas y de mejora. La restricción de acceso a la información a través de una aplicación, se realiza mediante roles que administren los privilegios de los usuarios dentro del sistema de información, el control de acceso a información física o digital, se realiza teniendo en cuenta los niveles de clasificación y el manejo de intercambio de información. Toda instalación eléctrica está protegida contra fluctuaciones de voltaje por dispositivos adecuados tales como breakers y supresores de picos. %PDF-1.5 3 CONTROL DE ACCESO ARTÍCULO 1. En 2005, con más de 1700 empresas certificadas en BS7799-2, ISO publicó este . Cualquier equipo que no cuente con los controles establecidos, no podrá ser conectado a la red de datos de la Institución.  Enviar información clasificada como no pública de la Institución a través de correos electrónicos personales, plataformas de mensajería instantánea y diferente a los asignados por la Institución. Cumplimiento normativo: - Ley 80 del 28/10/1993 “Estatuto general de contratación de la administración pública” Ley 87 del 29/11/1993 “Control interno en los organismos del estado” Ley 527 del 18/08/1999 “Comercio electrónico” Ley 594 del 14/07/2000 “Ley General de archivo” Ley 599 del 24/07/2000 “Código penal colombiano” Ley 603 de 2000 “Control de Legalidad del Software” Ley 734 del 05/02/2002 “Código Disciplinario Único” Ley 962 de 2005 “Simplificación y Racionalización de Trámite. Instrucciones generales del Manual del Sistema de Información Bancos. SEGURIDAD DE EQUIPOS Y ACTIVOS FUERA DEL PREDIO. j. Teniendo en cuenta que la Policía Nacional cuenta con una Oficina de Comunicaciones Estratégicas encargada de realizar la promoción de sus servicios, no se permite la creación de páginas web, blogs, o sitios diferentes a los oficiales manejados por esa oficina. 38 0 obj Up To 70% Off Christmas Shop Sale . Distribución interna. Identificar cambios en la Institución. El deber de reserva de los servidores públicos de los organismos que desarrollan actividades de inteligencia y contrainteligencia, y los receptores antes mencionados, permanecen aún después del cese de sus funciones o retiro de la Institución hasta el término máximo que establezca la ley para este tipo de información . Son documentos en los que los funcionarios de la Policía Nacional o provistos por terceras partes aceptan acatar la Política de Seguridad de la Información y se acogen a las sanciones establecidas por el incumplimiento de dicha política. 6. La Policía Nacional contempla como servicios de conexiones externas SSL, APN, canales de datos, radio enlaces, VPN Site to Site y primarios para servidores públicos que requieran conexión remota a la red de datos institucional. 2. Id del usuario. Mantenimiento preventivo a los equipos de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor. 3. Intentos fallidos de conexión. 3. En los centros de datos se deben implementar controles ambientales con el fin de minimizar la materialización de riesgos asociados a la pérdida de información. Los equipos de cómputo deben quedar apagados al finalizar la jornada laboral o cuando una ausencia temporal supere dos (2) horas. Uso de un sistema de información que permite llevar el control del detalle de la frecuencia de mantenimiento de los equipos. Plan de emergencia. Estos dispositivos deberán mantenerse cifrados o monitoreados por medio de las herramientas que la Policía Nacional designe para tal fin. Un Web Services es un contenedor que encapsula funciones específicas y hace que estas funciones puedan ser utilizadas en otros servidores. Instalación y mantenimiento de equipos de procesamiento y comunicaciones. 4. _________________________ del ___________________ HOJA N° 16 DE 40. Se estableció una política a nivel del controlador de dominio, que no permite la instalación de software y cambios de 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. MINISTERIO DE DEFENSA NACIONAL POLICÍA NACIONAL Mejora continua de la seguridad de la información. A través de IPD cada vez que el funcionario este en una novedad administrativa se cancelará el acceso a los recursos, no obstante es deber del funcionario informar mediante caso SIGMA o al grupo de Telemática, cuando el cargo o función cambie y no requiera acceso a los recursos tecnológicos que tiene asignados, para lo cual el jefe directo y los grupos de Telemática a nivel nacional deben supervisar mediante revistas aleatorias los accesos asignados a los funcionarios de su unidad y seguir el protocolo para realizar remoción de derechos de acceso. Es una tecnología que permite la extensión de una red pública como Internet a un espacio de red local. Estas guías indican la estructura, funcionamiento e interacción entre las partes del software. Todos los contratos deben tener claramente definidos los acuerdos de niveles de servicios y ser contemplados como un numeral de las especificaciones técnicas. Los elementos metálicos que forman parte de los cableados estructurados están conectados al sistema de tierras del edificio. Inconformidad presentada por el usuario de PKI-PONAL durante la generación, renovación o cancelación del certificado digital. Documentos de aceptación de la Política de Seguridad de la Información. OBLIGATORIEDAD. Las diferentes unidades de la Policía Nacional, realizan un listado de contacto con las autoridades la cual debe incluir a las empresas de servicios públicos, servicios de emergencia, proveedores de electricidad, salud y seguridad. ARTÍCULO 14. 4. 4. Propender porque los sistemas de información en producción sean los autorizados y aprobados en el comité de cambios. <>/ExtGState<>/Font<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]>>/MediaBox[ 0 0 612 792]/Contents 222 0 R /Group<>/Tabs/S>> La Oficina de Telemática solo autoriza el uso de software producido por ella misma, o software autorizado o suministrado al mismo por su titular, conforme a los términos y condiciones acordadas y lo dispuesto por la normatividad vigente. Si bien el Sistema de Gestión de la Seguridad de la Información (ISMS), está diseñado para establecer capacidades de gestión integral de la seguridad de la información, la transformación digital requiere que las organizaciones adopten mejoras continuas y la evolución de sus políticas y controles de seguridad. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. 3. %���� Es una variedad de software o programas de códigos hostiles e intrusivos que tienen como objeto infiltrarse o dañar los recursos tecnológicos, sistemas operativos, redes de datos o sistemas de información. Es aquella información que estando en poder o custodia de un sujeto obligado en su calidad de tal, pertenece al ámbito propio, particular y privado o semi-privado de una persona natural o jurídica por lo que su acceso podrá ser negado o exceptuado, siempre que se trate de las circunstancias legítimas, necesarias y los derechos particulares o privados consagrados en el artículo 18 de la Ley 1712 del 06/03/2014. 7. _________________________ del ___________________ HOJA N° 12 DE 40. Como resultado de esta revisión se establecen las decisiones relacionadas con las oportunidades de mejora continua y cualquier necesidad del cambio del Sistema de Gestión de Seguridad de la Información. ARTÍCULO 13. 12 CUMPLIMIENTO ARTÍCULO 1. - La información secreta deberá ser destruida o devuelta a la unidad de inteligencia que entregó el documento en 3 horas. Anexo No. ARTÍCULO 6. Se utilizan controles criptográficos en los siguientes casos: a. Protección de contraseñas de acceso a sistemas y demás servicios que requieran autenticación. 2. La seguridad de la información debe responder a tres cualidades principales: Crítica. 11. endobj Dirección IP y nombre del dispositivo desde el cual se realizó la transacción. La identificación y autenticación de usuarios se encuentra definido en la guía estándar nomenclatura de usuarios, si es usuario empresarial se realiza a través del Sistema de Información IPD (Sistema de Identificación Policial Digital) El sistema de gestión de contraseñas en la Policía Nacional, es administrado a través de la herramienta IPD, en donde se cumple con los siguientes controles, así: 1. Disponibilidad de canales de comunicaciones. 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. REVISIÓN DEL CUMPLIMIENTO TÉCNICO. Los equipos, información o software no se pueden retirar de su sitio sin previa autorización, para lo cual se debe realizar un documento controlado (Acta, comunicado oficial), donde se especifique el estado del activo al momento de salir de las instalaciones, el tiempo que se va a encontrar fuera de las mismas y el motivo por el cual el activo debe ser retirado de su lugar habitual, de igual manera se deben realizar verificaciones periódicas para detectar retiros no autorizado. ARTÍCULO 9. 5. No se permite la publicación de avisos clasificados en los portales internos, difusión mediante las plataformas de correo electrónico sobre compra o adquisición de material de guerra, y contenido sexual explícito. Address: Copyright © 2023 VSIP.INFO. 9. 4. 3. %PDF-1.7 endobj Confidencialidad. No obstante, lo anterior se cuenta con. No se permite el intercambio de información a través de archivos planos. Concientiza al personal acerca del problema de los falsos virus y de cómo proceder frente a los mismos. 37 0 obj De acuerdo con lo establecido en el Manual del Sistema de Gestión Integral de la Policía Nacional se han definido los siguientes procedimientos:  Procedimiento acción correctiva y procedimiento acción preventiva: se encuentra documentado con el código 1MC-PR-0005 “Ejecutar acción correctiva, preventiva y corrección” 1DS - RS - 0001 VER: 1 Aprobación: 28-04-2014 RESOLUCIÓN N°. Las claves criptográficas asociadas con archivos cifrados, se mantienen en forma segura y están disponibles para su uso por parte de personas autorizadas cuando resulte necesario.  Retirar de las instalaciones de la Institución, computadores de escritorios, portátiles e información física o digital, clasificada, sin autorización o abandonarla en lugares públicos o de fácil acceso.

Comercio Exterior Peruano Pdf, Cromatografía Discusión De Resultados, Reglas Generales En La Sociedad, Festival Perú Central 2022, Actividades Económicas De La Costa, Aspiradora Karcher Wd3 Premium, Manual De Derecho Romano Di Pietro, Malla Curricular Psicología Unmsm 2022, Importar Autos De Usa A Perú 2022,

manual de sistema de seguridad de la información