225
MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LAS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. WILMAN GEOVANY MONTOYA MARTIN LINA PAOLA SANTOS VICTORINO UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELEMÁTICA BOGOTA D.C. 2018

MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS

ENTIDADES, QUE HAN IMPLEMENTADO LAS NORMAS ESTABLECIDAS

POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA.

WILMAN GEOVANY MONTOYA MARTIN

LINA PAOLA SANTOS VICTORINO

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA EN TELEMÁTICA

BOGOTA D.C.

2018

MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS

ENTIDADES, QUE HAN IMPLEMENTADO LAS NORMAS ESTABLECIDAS

POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA.

WILMAN GEOVANY MONTOYA MARTIN

LINA PAOLA SANTOS VICTORINO

Proyecto de grado para optar al título de Ingeniero en telemática

Ingeniero, Jairo Hernández Gutiérrez

Director de proyecto, Universidad Distrital Francisco José de Caldas

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA EN TELEMÁTICA

BOGOTA D.C.

2018

Nota de aceptación:

____________________________________

____________________________________

____________________________________

____________________________________

____________________________________

____________________________________

____________________________________

____________________________________

____________________________________

Ingeniero Jairo Hernández Gutiérrez.

___________________________________

Ingeniero, Miguel Leguizamón

Bogotá D.C. Noviembre de 2018

DEDICATORIAS

AGRADECIMIENTOS

CONTENIDO

INTRODUCCIÓN ........................................................................................................................... 14

CAPITULO 1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN. ..................................... 15

1.1 TITULO DEL PROYECTO .......................................................................................... 15

1.2 TEMA ............................................................................................................................... 15

1.3 PLANTEAMIENTO DEL PROBLEMA ...................................................................... 15

1.4 ALCANCES Y DELIMITACIONES ............................................................................ 16

1.5 OBJETIVOS .................................................................................................................... 16

1.6 JUSTIFICACIÓN ........................................................................................................... 17

1.7 MARCO DE REFERENCIA ......................................................................................... 17

1.8 FACTIBILIDAD ............................................................................................................. 27

1.9 CRONOGRAMA ............................................................................................................ 31

CAPITULO 2: ESTRATEGIAS DE GOBIERNO EN LÍNEA .................................................. 32

2.1 INTRODUCCIÓN ........................................................................................................... 32

2.2 MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA

COMUNICACIÓN. (Ministerio de las tecnologías de la telecomunicación y de la

información, portal Min Tic)...................................................................................................... 32

2.3 ESTRATEGIA DE GOBIERNO EN LINEA. .............................................................. 33

2.4 NORMA ISO 27001. ....................................................................................................... 62

2.5 GEL EN EL PROYECTO. ............................................................................................. 68

CAPITULO 3: MODELO .............................................................................................................. 73

3.1 INTRODUCCIÓN ........................................................................................................... 73

3.2 DEFINICIÓN DEL MODELO. ..................................................................................... 73

3.3 COMPOSICIÓN DEL MODELO ................................................................................. 73

3.4 FUNCIONAMIENTO DEL MODELO ........................................................................ 75

3.5 BENEFICIOS DE LA IMPLEMENTACIÓN DEL MODELO ................................. 83

3.6 MODELO GUIA PARA LA CERTIFICACIÓN EN ISO27001 DE LAS

ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA

ESTRATEGIA DE GOBIERNO EN LÍNEA ........................................................................... 83

CAPITULO 4: ANÁLISIS Y DIAGNÓSTICO ............................................................................ 84

4.1 INTRODUCCIÓN ........................................................................................................... 84

4.2 ENTIDAD A ANALIZAR: CONTADURIA GENERAL DE LA NACIÓN. ............ 84

4.3 ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA

INFORMACIÓN. ........................................................................................................................ 85

4.4 RESULTADOS. ............................................................................................................... 85

4.5 CONCLUSIONES ........................................................................................................... 87

CAPITULO 5: AUDITORIA ......................................................................................................... 88

5.1 INTRODUCCIÓN ........................................................................................................... 88

5.2 INFORME DE LA REVISIÓN. ..................................................................................... 88

CAPITULO 6: APLICACIÓN ..................................................................................................... 100

6.1 INTRODUCCIÓN ......................................................................................................... 100

6.2 TECNOLOGÍA ............................................................................................................. 100

6.3 FUNCIONAMIENTO DEL APLICATIVO ............................................................... 101

6.4 BENEFICIOS DE LA APLICACIÓN. ....................................................................... 121

CONCLUSIONES ......................................................................................................................... 122

RECOMENDACIONES ............................................................................................................... 124

BIBLIOGRAFIA ........................................................................................................................... 125

ANEXO A 128

ANEXO B 160

LISTA DE TABLAS

Tabla 1 Factibilidad Económica - Recursos Humanos ..................................................................... 28

Tabla 2 Factibilidad Económica - Recursos Técnicos ...................................................................... 29

Tabla 3 Factibilidad Económica Costo Total .................................................................................... 30

Tabla 4 Definición de los niveles de madurez del MSPI .................................................................. 60

Tabla 5. Logros a implementar en el proyecto .................................................................................. 69

Tabla 6. Lineamientos a implementar en el proyecto. ...................................................................... 71

Tabla 7 Homologación de niveles de madurez entre el GEL y el modelo. ....................................... 72

Tabla 8 Definición de porcentaje de fases......................................................................................... 75

Tabla 9 Definición de porcentajes por grupos................................................................................... 76

Tabla 10 Calificación ........................................................................................................................ 80

Tabla 11 Definición de los rangos de los Niveles de madurez del sistema de evaluación ................ 81

Tabla 12 Definición de la calificación para los objetivos de control ................................................ 82

Tabla 13.Resultados obtenidos con el modelo. Objetivos de control................................................ 85

Tabla 14 Resultados del modelo aplicado en la contaduría .............................................................. 86

Tabla 15 Auditoria correspondiente a la política de seguridad y SGSI ............................................ 88

Tabla 16 Auditoria implementación Procesos de GEL ..................................................................... 92

Tabla 17 Tabla de Rol ..................................................................................................................... 101

Tabla 18 Tabla Usuario ................................................................................................................... 101

Tabla 19 Tabla de Estados .............................................................................................................. 102

Tabla 20 Tabla Control ................................................................................................................... 102

Tabla 21 Tabla Fase ........................................................................................................................ 103

Tabla 22 Tabla grupo Control ......................................................................................................... 103

Tabla 23 Tabla Usuario Control ...................................................................................................... 103

Tabla 24 Roles ................................................................................................................................. 104

Tabla 25 Acciones ........................................................................................................................... 109

Tabla 26 Acciones administrador .................................................................................................... 114

Tabla 27 Acciones empleados ......................................................................................................... 117

TABLA DE FIGURAS

Ilustración 1 Estadísticas de certificados en ISO27001 .................................................................... 21

Ilustración 2 Ciclo PDCA. (Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o

Ciclo PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora

continua. (2013)). ............................................................................................................................ 25

Ilustración 3 Cronograma .................................................................................................................. 31

Ilustración 4 Explicación de los porcentajes de las actividades por componente GEL .................... 37

Ilustración 5 Porcentajes por actividades componente 1 ................................................................... 37

Ilustración 6 Porcentajes de actividades componente 2 .................................................................... 38

Ilustración 7 Porcentajes de actividades por componente 3 .............................................................. 39

Ilustración 8 Porcentajes de actividades por componente 4 .............................................................. 39

Ilustración 9 Porcentajes de actividades por Componente 5 ............................................................. 40

Ilustración 10 Porcentajes de actividades por componente 6 ............................................................ 40

Ilustración 11 Niveles de Madurez de Gobierno en Línea ................................................................ 42

Ilustración 12 Grafico del componente de Seguridad de la información de GEL ............................. 56

Ilustración 13Cinco Fases del modelo de seguridad y privacidad de la información. ...................... 59

Ilustración 14 Niveles de madurez MSPI .......................................................................................... 60

Ilustración 15 Modelo de Base de Datos ......................................................................................... 101

Ilustración 16 Página de Inicio ........................................................................................................ 104

Ilustración 17 Interfaz Super Admin ............................................................................................... 105

Ilustración 18 Análisis y definición ................................................................................................ 105

Ilustración 19 Cambio de estado del control. .................................................................................. 106

Ilustración 20 Ítem desactivado ....................................................................................................... 106

Ilustración 21 ítem desactivado ....................................................................................................... 106

Ilustración 22 Inserta Documento ................................................................................................... 107

Ilustración 23 subir archivo ............................................................................................................. 107

Ilustración 24 Seleccionar Archivo para subir ................................................................................ 108

Ilustración 25 Archivo subido ......................................................................................................... 108

Ilustración 26 Fase .......................................................................................................................... 109

Ilustración 27 Vista previa de archivo subido ................................................................................. 110

Ilustración 28 Actualización de archivo .......................................................................................... 110

Ilustración 29 Eliminación de archivos .......................................................................................... 111

Ilustración 30 Listo para subir nuevamente el archivo .................................................................... 111

Ilustración 31 Objetivos de control ................................................................................................. 111

Ilustración 32 Calificación Objetivos de control ............................................................................. 112

Ilustración 33 Enviar o retroceder Objetivos de control ................................................................. 112

Ilustración 34 Confirmación objetivos de control ........................................................................... 113

Ilustración 35 Gestión de usuarios .................................................................................................. 113

Ilustración 36 Agregar administración ............................................................................................ 113

Ilustración 37 Creación de usuario .................................................................................................. 114

Ilustración 38 Administradores ....................................................................................................... 114

Ilustración 39 Actualización de administradores ............................................................................ 115

Ilustración 40 Actualizaciones de administradores ......................................................................... 115

Ilustración 41 Administrador eliminado ......................................................................................... 115

Ilustración 42 Gestión de Empleados .............................................................................................. 115

Ilustración 43 Agregar empleado .................................................................................................... 116

Ilustración 44 Empleado creado ...................................................................................................... 116

Ilustración 45 Empleados ................................................................................................................ 116

Ilustración 46 Actualización empleado ........................................................................................... 117

Ilustración 47 Usuario actualizado .................................................................................................. 117

Ilustración 48 Eliminación de empleados ....................................................................................... 118

Ilustración 49 Empleados después de la actualización .................................................................... 118

Ilustración 50 Sistema de evaluación .............................................................................................. 118

Ilustración 51 Calificaciones ........................................................................................................... 119

Ilustración 52 vista de documentos disponibles .............................................................................. 119

Ilustración 53 Visualización de documento empleado .................................................................... 119

Ilustración 54 Descargar Objetivos de control ................................................................................ 120

Ilustración 55 Visualización objetivos de control vista de usuario ................................................. 120

TABLA DE FORMULAS

Formulas 1 Multiplicación de la sumatoria de la calificación del cumplimiento. Los autores ......... 80

Formulas 2 Valor del nivel de madurez. Los autores ........................................................................ 81

Formulas 3 Objetivos en total que le aplican a la entidad. Los autores ............................................ 82

Formulas 4 Puntaje totales por controles. Los autores ..................................................................... 82

RESUMEN

El propósito principal de este proyecto es desarrollar una herramienta la cual sea empleada

como referente, para guiar el proceso de certificación en la norma internacional ISO27001.

Estará compuesta de un modelo propuesto para las entidades estatales, basado en los

parámetros definidos en dicha norma. Los cuales permiten la protección, la confidencialidad

e integridad de los datos y de la información, así como los sistemas que la procesan. Esta

base también la apoyara la Estrategia de Gobierno en Línea, elaborado por el Ministerio de

Tecnología y Telecomunicaciones. Para que el modelo adquiriera dinamismo, se elaborara

una aplicación que sistematizara lo anteriormente planteado, con el objetivo de agilizar y

simplificar todo el proceso.

Se planteó también una investigación para conocer a fondo el modelo de Gobierno en línea

proporcionado por el ministerio de tecnología de la información y de las comunicaciones,

esto se realizó para generar la propuesta con las mismas bases del GEL.

Con el fin de robustecer el proyecto se propondrán un análisis y una auditoria al plan de

seguridad de la información de una entidad gubernamental.

Finalmente se plantean unas recomendaciones para la implementación del modelo de

certificación en ISO27001 basado en GEL, y para el tratamiento del plan de seguridad.

ABSTRACT

The main purpose of this project is to develop a tool which will be used as a reference, to

guide the certification process in the ISO27001 international standard. It will be composed

of a proposed model for state entities, based on the parameters defined in said standard.

Which allow the protection, confidentiality and integrity of the data and information, as well

as the systems that process it. This base will also be supported by the Online Government

Strategy, prepared by the Ministry of Technology and Telecommunications. In order for the

model to acquire dynamism, an application was developed to systematize the previously

proposed, with the aim of streamlining and simplifying the entire process.

An investigation was also proposed to know in depth the online Government model provided

by the Ministry of information technology and communications, this was done to generate

the proposal with the same GEL bases.

In order to strengthen the project, an analysis and audit of the information security plan of a

government entity will be proposed.

Finally, there are some recommendations for the implementation of the ISO27001

certification model based on GEL, and for the treatment of the security plan.

INTRODUCCIÓN

Uno de los objetivos de las compañías, es tener actualizados todos sus procesos con las

últimas tecnologías, debido a que el cotidiano vivir está cada vez más acelerado. La

información, que siempre será un activo vital en una organización, puede verse afectada con

esos constantes cambios que trae consigo la rapidez con la que se viene dando la vida, por

ende, las entidades deben estar al tanto de todas las herramientas que existan para protegerla.

Dispuesta para fortalecer la seguridad de la información, se encuentra la norma ISO 27001,

la cual provee a quien la utiliza, una normativa para gestionar los procesos de seguridad. Si

bien es cierto que una compañía podría emplearla solamente de guía, generaría para si un

plus al obtener la certificación. Ya que además de adquirir ventajas como salvaguardar los

datos de manera ordenada, tendrá confiabilidad ante sus clientes, mejorara la efectividad de

sus procesos, hasta podrían tener más oportunidades de negocio.

Pero existe un problema, a la mayoría de las entidades les parece muy engorroso el proceso

de certificación, porque puede tornarse bastante largo y dispendioso, el no saber por dónde

empezar o como continuar, ¿me tengo que remitir de nuevo a la norma?

Con base en esta dificultad, se generaron una serie de ideas, las cuales podrían facilitar la

labor, y ¿si también se obtuviera una optimización al sistema de gestión de seguridad actual?,

como segunda fuente fue consultado el modelo de Gobierno en línea, esté, fue creado por el

ministerio de las telecomunicaciones, al igual que la ISO 27001, es una guía para el manejo

de los procesos de IT, entre estos la seguridad informática. Si se complementan estas

alternativas, la herramienta resultante podría volverse una forma efectiva de tratar la

certificación de la norma, incluyendo actividades complementarias de GEL, obteniendo un

cubrimiento a las áreas puntuales que no contempla la ISO. Además, al ser Gobierno en línea

un producto nacional, tiene en cuenta la problemática a nivel de seguridad en Colombia,

Para mitigar el problema de la ardua certificación, surge un modelo, el cual será una guía

detallada de los procesos de la norma ISO 27001, ajustada para listar también las actividades

complementarias de GEL. Este sistema brinda además un sistema de evaluación del

cumplimiento de una serie de parámetros y le brinda al usuario un estado real de donde se

encuentra con relación a lo desarrollado para la certificación. Tiene una versión aplicación

con la cual se podrán alojar documentos donde el usuario desee y a su vez podrá generar la

calificación.

La herramienta tuvo el fin de cumplir con el objetivo de la tecnología, satisfacer y simplificar

la vida humana. En este documento el lector encontrara distintos capítulos con los cuales se

desea dar a conocer el modelo propuesto y la forma en la que fue elaborado.

CAPITULO 1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN.

1.1 TITULO DEL PROYECTO

Modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las

normas establecidas por la estrategia de gobierno en línea.

1.2 TEMA

Desarrollo de un modelo que sirva de guía para la certificación de la norma ISO 27001,

enfocándose en las entidades que han implementado los lineamientos de gobierno en línea.

1.3 PLANTEAMIENTO DEL PROBLEMA

1.3.1 Descripción. En la actualidad, usar y realizar procesos asociados a la información tiene

un gran impacto en cuanto al desarrollo tanto económico, como intelectual de los seres

humanos y de las organizaciones. Son útiles para la toma de decisiones y son la base del

progreso de las entidades.

Debido a que la información es un activo valioso para cualquier corporación, es de mucha

importancia, velar por su seguridad, la cual puede ser establecida bajo normas y políticas que

la protejan y estar incluida bajos modelos como los SGSI, los cuales dictan la manera de

proteger y utilizar la información. La norma ISO 27001 es el estándar que certifica que el

SGSI de la organización cumpla con los controles y parámetros adecuados.

Las compañías pueden certificarse bajo esta norma y esto les traerá beneficios como la

reducción de los costos vinculados a incidentes relacionados con la seguridad, generarán

confiabilidad ante los posibles clientes, y sus empleados conocerán de la importancia de tener

compromiso y sensibilidad hacia la manipulación de la información.

El Ministerio de Tecnologías de la Información y las Comunicaciones, a través de su

estrategia Gobierno en línea, ha diseñado un modelo de seguridad y privacidad de la

información para las entidades públicas de orden nacional y territorial, así como proveedores

de servicios de Gobierno en Línea, este modelo se basa en los siguientes aspectos:

• La arquitectura del modelo, se basa en el ciclo PHVA

• Etapas alineadas con los niveles de madurez del manual de GEL 3.0

• Lineamientos del estándar NTC:ISO/IEC 27001:2005.

El modelo de seguridad quiere generar conciencia acerca del uso que se le puede dar a la

información, y a la manera de brindarle protección.

El problema que puede tener el modelo de seguridad de gobierno en línea es, que no se

encuentra un material de ayuda con el cual las organizaciones puedan guiarse para realizar la

certificación bajo la norma ISO27001 y con esto puedan garantizar que el desarrollo de sus

SGSI cumpla correctamente con los lineamientos de la norma de seguridad.

Es allí donde surge la necesidad de desarrollar un modelo guía como preparación para la

certificación en la norma ISO27001 enfocado en las entidades que implementan las

estrategias de gobierno en línea.

1.3.2 Formulación del problema. ¿Para las entidades que implementan la estrategia de

Gobierno en línea, puede ser de apoyo un modelo que se convierta en guía de preparación

para la certificación en la norma ISO 27001?

1.4 ALCANCES Y DELIMITACIONES

1.4.1 Alcances

• El modelo guía se realizará bajo la norma ISO27001 y se tendrá como referencia el

Modelo de Seguridad y Privacidad de la Información, que ha sido diseñado por el Ministerio

de Tecnologías de la Información y las Comunicaciones (MINTIC).

• La solución anteriormente propuesta puede ser utilizada por las entidades públicas de

orden nacional, así como proveedores de servicios de Gobierno en Línea y terceros que han

adoptado el modelo de seguridad y privacidad de la información en el marco de la Estrategia

de Gobierno Línea.

1.4.2 Delimitaciones El desarrollo e implementación de este proyecto está sujeto a los

lineamientos establecidos en el Modelo de Seguridad y Privacidad de la Información del

Ministerio de Tecnologías de la Información y las Comunicaciones.

1.5 OBJETIVOS

1.5.1 Objetivo General.

Desarrollar un modelo, que se convierta en guía para la preparación en la certificación en la

norma ISO27001, a las entidades que se rigen bajo los lineamientos de Gobierno de en Línea.

1.5.2 Objetivos Específicos.

• Adquirir conocimientos acerca de los lineamientos que propone el modelo actual de

Gobierno en Línea y conocer a detalle la norma ISO27001, teniendo en cuenta los

pasos para su certificación.

• Proponer un modelo para la preparación en la certificación en la norma ISO27001, el

cual pueda usarse como marco de referencia y aplicarlo en una entidad gubernamental

regida bajo los lineamientos de gobierno en línea, así poder determinar la madurez

que pueda tener dicha entidad en cuanto a su modelo de seguridad de la información.

• Realizar un análisis y un diagnóstico del sistema de seguridad de la información, de

una entidad gubernamental que se rija bajo los lineamientos de gobierno en línea.

• Realizar una auditoria interna, en la cual se evalúen las políticas, en una entidad

gubernamental que se rija por los lineamientos de gobierno en línea.

• Desarrollar una aplicación web que sirva de base para la preparación de la

certificación de la norma ISO 27001.

1.6 JUSTIFICACIÓN

Este proyecto surgió en base a la necesidad de muchas empresas de querer certificarse en

seguridad de la información bajo la norma ISO27001, sin tener una guía que fuera un

indicador de los documentos y procesos necesarios para realizarla. Siendo apoyada por las

directrices brindadas por el Ministerio de Tecnología y de la información, bajo un modelo

llamado gobierno en línea.

1.7 MARCO DE REFERENCIA

1.7.1 Marco Histórico

Los proyectos que se mencionaran en este apartado, muestran el uso y la implementación de

la norma ISO27001 en diferentes SGSI, con ellos se pueden ver los pasos utilizados para

certificar sus modelos de seguridad. Estos proyectos en su respectivo negocio pudieron ser

un apoyo como marco de referencia para verificar la correcta implantación de procesos en

los modelos de seguridad de la información. Los proyectos de referencia son tanto

académicos como corporativos.

1.7.1.1 Plan de implementación del SGSI den la norma ISO 27001:2013

Este es un Proyecto de investigación e implementación para la empresa ISAGXXX con

apoyo de la Universidad Oberta Catalunya presentado en el año 2014 con el objetivo de

establecer las bases para el desarrollo de un SGSI (Sistema de Gestión de la Seguridad de la

Información) dentro de la organización.

Aporte Del Proyecto A La Propuesta A Grado

El aporte que brinda esta referencia, es mostrar en primera instancia la manera en que se debe

crear un plan de implementación de la norma ISO/IEC 27001 en cualquier organización. A

través de este proyecto se fomenta la aplicación de mejores prácticas en cuanto a seguridad

de la información, permitiendo que la compañía genere confianza en la industria.

Introducción Del Proyecto

La información de ISAGXXX se constituye en uno de los activos de más valor para la

compañía, por lo tanto, debe ser utilizada dentro de un adecuado entorno de seguridad,

cualquiera que sea el medio en el que se encuentre (físico o lógico) y el ambiente tecnológico

en que se procese.

ISAGXXX es consciente de que la seguridad de la información es principalmente un proceso

administrativo, relacionado y dependiente de aspectos tecnológicos. Por esta razón, se

establece un compromiso institucional mediante el desarrollo de un modelo de soporte para

la gestión y la promoción de una cultura de seguridad, definiendo las responsabilidades por

parte de su personal, clientes y usuarios, para la protección de la seguridad de sus activos de

información.

Para ISAGXXX es una decisión gerencial y estratégica, implantar su Sistema de Gestión de

Seguridad de la Información, el cual le permite brindar a sus funcionarios, clientes y socios

de negocio, niveles apropiados de seguridad y protección de la información.

Las responsabilidades y el modelo de organización de la gestión de la seguridad de la

información en ISAGXXX hacen parte de este Sistema de Gestión de Seguridad de la

Información.

El objetivo principal de ISAGXXX para el procesamiento y almacenamiento de su

información, es preservar niveles apropiados de seguridad y calidad de acuerdo con los

siguientes criterios:

Disponibilidad: Asegurar que los clientes, contratistas, proveedores y usuarios de los

servicios de ISAGXXX puedan acceder a la información cuando lo requieran.

Confidencialidad: Asegurar que la información pueda ser accedida únicamente por los

clientes, contratistas, proveedores y usuarios de los servicios de ISAGXXX debidamente

autorizados.

Integridad: Asegurar que la información almacenada y/o procesada por ISAGXXX no sea

alterada o modificada sin autorización.

Confiabilidad: La información debe ser la apropiada para la administración de la entidad y

el cumplimiento de sus obligaciones. (Definición tomada de la circular externa 052 de 2007

expedida por la Superintendencia Financiera de Colombia)

Efectividad: TFM MISTIC Confidencial Página 7 de 42 La información relevante debe ser

pertinente y su entrega oportuna, correcta y consistente. (Definición tomada de la circular

externa 052 de 2007 expedida por la Superintendencia Financiera de Colombia)

Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la

mejor manera posible los recursos. (Definición tomada de la circular externa 052 de 2007

expedida por la Superintendencia Financiera de Colombia)

El diseño, implantación y operación del Sistema de Gestión de Seguridad de la Información

(SGSI) en ISAGXXX está directamente relacionado con las necesidades y objetivos del

negocio, sus requerimientos de seguridad, el alcance definido por la Presidencia y la

estructura propia de la compañía.

Para el desarrollo del Sistema de Gestión de Seguridad de la Información se han tenido en

cuenta los requerimientos, controles y objetivos de control especificados en el estándar

ISO/IEC 27001:2002013, así como las recomendaciones del estándar ISO/IEC 27002 antes

conocido como ISO/IEC 17799:2005.

Este documento es confidencial y de propiedad de ISAGXXX La Dirección de Seguridad de

la Información será responsable publicar las actualizaciones en la herramienta de

documentación. (Salcedo Robin, 2013, p8) 1

Justificación Del Proyecto

El presenta proyecto tiene como justificación principal, apoyar, optimizar y gestionar los

procesos críticos de la operación de energía, gestión tecnológica y áreas transversales de la

organización ISAGXX, con el fin de obtener beneficios a nivel de imagen reputacional, mejor

relacionamiento con el mercado y los clientes, mejora continua de los riegos de seguridad de

la información y establecer un retorno de inversión (ROI) para la organización, a través de la

definición e implementación del SGSI en ISAGXXX. (Salcedo Robin, 2013, p10) 2

Conclusiones Del Proyecto

A continuación, se describen las conclusiones del Proyecto:

• La cultura organizacional a nivel de seguridad de la información se ha incrementado

en un 40%, debido a las actividades desarrolladas por el proyecto.

• Se llevaron a cabo campañas de sensibilización en la norma ISO 27001:2013 y los

cambios con la ISO 27001:2005.

• El apoyo de la dirección es un factor clave en el gobierno del SGSI y en la madurez

de la organización ISAGXX.

• Es necesario desarrollar una segunda auditoria interna al SGSI, para determinar el

estado de los controles de seguridad que no fueron implementados en esta primera

parte del proyecto.

• La gestión de riesgos, debe involucrar a todos los niveles de la organización y a la

alta dirección de ISAGXXX.

• Es necesario dimensionar un presupuesto más amplio para las estrategias de

seguridad de la información en la organización ISAGXXX.

• Se deben incrementar las pruebas de seguridad de forma periódica en ISAGXXXX.

• Es necesario fortalecer el comité de seguridad de la información, para optimizar el

gobierno del SGSI. (Salcedo Robin, 2013, p12) 3

1.7.2 Marco Teórico

1.7.2.1 Sistemas De Información.

Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y

administración de datos e información, organizados y listos para su uso posterior, generados

para cubrir una necesidad o un objetivo. Dichos elementos formarán parte de alguna de las

siguientes categorías:

1 Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013. 2 Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013. 3 Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013.

• Personas;

• Actividades o técnicas de trabajo;

• Datos;

Recursos materiales en general (recursos informáticos y de comunicación, generalmente,

aunque no necesariamente).

Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales

y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más

adecuada posible en una determinada organización, en función de sus objetivos. (Sistemas

de Información, 2013, p1)4

Bajo las directrices del Ministerio de Tecnologías de la Información y las Comunicaciones,

los sistemas de información se tienen en cuenta para soportar los procesos misionales y de

apoyo en una organización los cuales se conviertan en fuente única de datos útiles para apoyar

o argumentar las decisiones corporativas. Los sistemas de información deben:

• Garantizar la calidad de la información

• Disponer de recursos de consulta para los públicos de interés

• Permitir transacciones desde los procesos que generan la información

• Ser escalables, interoperables, seguros, funcionales y sostenibles financiera y

técnicamente

La estrategia de Sistemas de Información implica el desarrollo de los siguientes aspectos:

• Arquitectura de sistemas de información

• Desarrollo y mantenimiento

• Implantación

• Servicios de soporte técnico funcional

Como resultado de la gestión de sistemas de información se obtienen los sistemas de

información de apoyo, sistemas de información misionales, servicios informativos digitales

y sistemas de información de direccionamiento estratégico. (Fortalecimiento de la gestión TI

en el estado. Sistemas de Información, p1)5

4 Wikipedia la enciclopedia libre, Sistema de información (2013). 5 MINTIC. Fortalecimiento de la gestión TI en el estado. Sistemas de Información, p1 (2016).

1.7.2.2 ISO 27001

ISO 27001 es una norma internacional emitida por la Organización Internacional de

Normalización (ISO) y describe cómo gestionar la seguridad de la información en una

empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre

completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada

en base a la norma británica BS 7799-2.

ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de

lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas del

mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad

de la información en una organización. También permite que una empresa sea certificada;

esto significa que una entidad de certificación independiente confirma que la seguridad de la

información ha sido implementada en esa organización en cumplimiento con la norma ISO

27001.

ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la

información y muchas empresas han certificado su cumplimiento; aquí se puede ver la

cantidad de certificados en los últimos años:(Advisera Expert Solutions. ¿Qué es la norma

ISO27001? (2018))6

Ilustración 1 Estadísticas de certificados en ISO27001. AcademySchool. Advisera Expert Solutions (2018)

• Implantación

La implantación de ISO27001 en una organización es un proyecto que suele tener una

duración entre 10 y 12 meses, dependiendo del grado de madurez en seguridad de la

información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar

sometido. Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus

sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales

de protección de datos o que hayan realizado un acercamiento progresivo a la seguridad de

la información mediante la aplicación de las buenas prácticas de ISO 27002, partirán de una

posición más ventajosa a la hora de implantar ISO 27001

6 Advisera Expert Solutions Ltd. 27001 Academy, ¿Qué es norma ISO 27001? (2018).

• Certificación

La certificación de un SGSI es un proceso mediante el cual una entidad de certificación

externa, independiente y acreditada audita el sistema, determinando su conformidad con

ISO27001, su grado de implantación real y su eficacia y, en caso positivo, emite el

correspondiente certificado.

• Beneficios directos:

Mejora en la seguridad de la información, en la gestión de servicios, con un sistema

certificado por un tercero independiente.

• Beneficios indirectos:

1. Posicionamiento en el mercado.

2. Mejora de la imagen de la empresa.

3. Mejora de la competitividad de la empresa.

4. Depuración de procesos internos.

5. Empleados formados y concienciados en Seguridad.

6. Captación de clientes. (Tecniberia, ISO27001, SGSI. (2011))7

Enfoque basado en procesos

Esta norma promueve la adopción de un enfoque basado en procesos, para establecer,

implementar, operar, hacer seguimiento, mantener y mejorar el SGSI de una organización.

Para funcionar eficazmente, una organización debe identificar y gestionar muchas

actividades. Se puede considerar como un proceso cualquier actividad que use recursos y

cuya gestión permita la transformación de entradas en salidas. Con frecuencia, el resultado

de un proceso constituye directamente la entrada del proceso siguiente. La aplicación de un

sistema de procesos dentro de una organización, junto con la identificación e interacciones

entre estos procesos, y su gestión, se puede denominar como un “enfoque basado en

procesos”. El enfoque basado en procesos para la gestión de la seguridad de la información,

presentado en esta norma, estimula a sus usuarios a hacer énfasis en la importancia de:

a) comprender los requisitos de seguridad de la información del negocio, y la necesidad de

establecer la política y objetivos en relación con la seguridad de la información;

b) implementar y operar controles para manejar los riesgos de seguridad de la información

de una organización en el contexto de los riesgos globales del negocio de la organización;

7 Tecniberia. ISO27001, SGSI. (2011).

c) el seguimiento y revisión del desempeño y eficacia del SGSI, y

d) la mejora continua basada en la medición de objetivos. (NTC-IETC/ISO27001 (2006))8

1.7.2.3 Estrategia de gobierno en línea

Gobierno en línea es el nombre que recibe la estrategia de gobierno electrónico (e-

government) en Colombia, que busca construir un Estado más eficiente, más transparente y

más participativo gracias a las TIC. (Estrategia de Gobierno en Línea. (2016))9

Esto significa que el Gobierno:

• Prestará los mejores servicios en línea al ciudadano

• Logrará la excelencia en la gestión

• Empoderará y generará confianza en los ciudadanos

• Impulsará y facilitará las acciones requeridas para avanzar en los Objetivos de Desarrollo

Sostenible -ODS, facilitando el goce efectivo de derechos a través del uso de TIC.

Declaración de compromiso con la agenda post 2015 -ODS-

Ejes temáticos de la estrategia

TIC para el Gobierno Abierto: Busca construir un Estado más transparente y colaborativo,

donde los ciudadanos participan activamente en la toma de decisiones gracias a las TIC.

TIC para servicios: Busca crear los mejores trámites y servicios en línea para responder a las

necesidades más apremiantes de los ciudadanos.

TIC para la gestión: Busca darle un uso estratégico a la tecnología para hacer más eficaz la

gestión administrativa.

Seguridad y privacidad de la información: Busca guardar los datos de los ciudadanos como

un tesoro, garantizando la seguridad de la información.

Actores clave de la estrategia

• Ciudadano: Son los principales beneficiarios de la Estrategia, ya que con ella tienen a su

disposición una amplia oferta de trámites, servicios y canales de comunicación en línea

para interactuar con las entidades públicas. Así mismo pueden participar en la toma de

decisiones de asuntos de interés público, hacer sus peticiones, quejas, reclamos y

denuncias para manifestar sus necesidades, y exigir el cumplimiento de sus derechos y

contribuir en el mejoramiento de la gestión de las entidades públicas.

• Funcionario: Son los principales encargados de conocer, implementar, garantizar el

cumplimiento y monitorear los resultados de la estrategia de Gobierno en línea en las

8 Organización Internacional de Normalización ISO. Editada por el Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Norma Técnica Colombiana NTC-IETC/ISO27001 (2006). 9 Ministerio de tecnologías de la información y las comunicaciones. Estrategia de Gobierno en línea. (2016).

entidades públicas del orden territorial y nacional con el fin de construir un Estado más

eficiente y transparente gracias a las TIC.

• Industria TI, academia, organizaciones: Son actores fundamentales para la

estrategia, ya que con su implementación podrán desarrollar alianzas y

oportunidades de negocio con las entidades públicas del orden nacional y

territorial. Son beneficiados por los acuerdos marco de precios para TI, participan

en los programas de fortalecimiento a la industria de TI y en los programas de

financiación a proyectos de innovación. (MINTIC. Estrategia de Gobierno en

línea)10

1.7.2.4 Modelo de seguridad del ministerio de las tecnologías de la información y las

comunicaciones

El Ministerio de Tecnologías de la Información y las Comunicaciones - MINTIC a través de

la Dirección de Estándares y Arquitectura de TI y la Subdirección de Seguridad y Privacidad

de TI, dando cumplimiento a sus funciones; publica El Modelo de Seguridad y Privacidad de

la Información (MSPI), el cual se encuentra alineado con el Marco de Referencia de

Arquitectura TI y soporta transversalmente los otros componentes de la Estrategia GEL: TIC

para Servicios, TIC para Gobierno Abierto y TIC para Gestión.

El Modelo de Seguridad y Privacidad para estar acorde con las buenas prácticas de seguridad

será actualizado periódicamente; reuniendo los cambios técnicos de la norma 27001 del 2013,

legislación de la Ley de Protección de Datos Personales, Transparencia y Acceso a la

Información Pública, entre otras, las cuales se deben tener en cuenta para la gestión de la

información.

A nivel metodológico es importante tener presente que el (MSPI) cuenta con una serie de

guías anexas que ayudarán a las entidades a cumplir lo solicitado permitiendo abordar de

manera detallada cada una de las fases del modelo, buscando a su vez comprender cuáles son

los resultados a obtener y como desarrollarlos, incluyendo los nuevos lineamientos que

permiten la adopción del protocolo IPv6 en el Estado Colombiano.

La implementación del Modelo de Seguridad y Privacidad de la Información - MSPI, en la

Entidad está determinado por las necesidades objetivas, los requisitos de seguridad, procesos,

el tamaño y la estructura de la misma, todo con el objetivo de preservar la confidencialidad,

integridad, disponibilidad de los activos de información, garantizando su buen uso y la

privacidad de los datos.

Mediante la adopción del Modelo de Seguridad y Privacidad por parte de las Entidades del

Estado se busca contribuir al incremento de la transparencia en la Gestión Pública,

promoviendo el uso de las mejores prácticas de Seguridad de la Información como base de

10 MINTIC. Estrategia de Gobierno en línea. Conoce la estrategia de gobierno en línea.

la aplicación del concepto de Seguridad Digital. (MINTIC. Fortalecimiento de la gestión en el

estado, Modelo de seguridad)11

1.7.2.5 Ciclo PHVA

El ciclo de Deming (de Edwards Deming), también conocido como círculo PDCA (del inglés

plan-do-check-act) o espiral de mejora continua, es una estrategia de mejora continua de la

calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. Es muy

utilizado por los sistemas de gestión de la calidad (SGC) y los sistemas de gestión de la

seguridad de la información (SGSI).

Los resultados de la implementación de este ciclo permiten a las empresas una mejora

integral de la competitividad, de los productos y servicios, mejorando continuamente la

calidad, reduciendo los costos, optimizando la productividad, reduciendo los precios,

incrementando la participación del mercado y aumentando la rentabilidad de la empresa u

organización.

Ilustración 2 Ciclo PDCA. (Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo

PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. (2013)). 12

Las cuatro etapas que componen el ciclo y las cuales serán implementadas en el desarrollo

del modelo son las siguientes:

Planificar (Plan): Se definen las métricas, para que estas sean correctas tiene que cumplir

una serie de puntos necesarios para ello.

o Tiene que ser algo notable para la entidad en la cual se va a realizar.

11 MINTIC. Fortalecimiento de la gestión en el estado, Modelo de seguridad. 12 Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. 2013.

o Tiene que poder medir la evolución de la seguridad en la entidad en el paso del tiempo

(cambios, mejoras).

o Tiene que ser reproducible.

o Tiene que ser objetiva.

o Tiene que ser justificable.

o Tiene que ser imparcial.

Una vez elegida la medida de seguridad hay que elegir la estrategia que haya sido

seleccionada por la alta dirección de la entidad mediante una serie de objetivos estratégicos.

A la hora de elegir las métricas hay que tener en cuenta los recursos con los que cuenta la

organización, lo que obliga a que solo se puedan realizar las métricas que sean rentables a la

entidad.

Hacer (Do): Se adaptan los procedimientos y controles con el fin de poder obtener los datos

necesarios, definiendo así cómo medir la eficacia de los controles o grupos de controles

seleccionados. Es necesaria comunicar los datos obtenidos al cuadro de mando Finalmente

medir la eficacia de los controles para verificar que se han cumplido los requisitos de

seguridad.

1.7.3 Marco conceptual

A continuación, se hará referencia a ítems en donde los Sistemas de Seguridad de la

Información (SGSI) son parte importante para el Gobierno Nacional a través del Ministerio

de Tecnologías de la Información y las Comunicaciones.

ISO (International Organization for Standardization): La organización Internacional de

Normalización, es una organización para la creación de estándares internacionales

compuesto por diversas organizaciones nacionales de estandarización.

ISO/IEC 27000: Esta norma proporciona una visión general de las normas que componen la

serie 27000, indicando para cada una de ellas su alcance de actuación y el propósito de su

publicación.

ISO/IEC 27001: Es la norma principal de la serie y contiene los requisitos del sistema de

gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 (que ya quedó

anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs de

las organizaciones.

ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y

controles recomendables en cuanto a seguridad de la información. No es certificable.

SGSI: Un sistema de gestión de la seguridad de la información (SGSI) (en inglés:

information security management system, ISMS) es, un conjunto de políticas de

administración de la información. El término es utilizado principalmente por la ISO/IEC

27001, aunque no es la única normativa que utiliza este término o concepto.

SEGURIDAD DE LA INFORMACIÓN: Es el conjunto de medidas preventivas y

reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y

proteger la información buscando mantener la confidencialidad, la disponibilidad e

integridad de datos y de la misma.

AUDITORÍA INFORMÁTICA: Es un proceso que consiste en recoger, agrupar y evaluar

evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial,

mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la

organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones

establecidas.

GOBIERNO EN LÍNEA (GEL): Es una estrategia definida por el Gobierno Nacional

mediante el Decreto 1151 de 2008, que pretende lograr un salto en la inclusión social y en la

competitividad del país a través de la apropiación y el uso adecuado de las Tecnologías de la

Información y las Comunicaciones (T.I.C).

1.8 FACTIBILIDAD

1.8.1 Factibilidad Técnica

Para el correcto desarrollo del este proyecto, se tienen los conocimientos de las normas de la

familia ISO/IEC 27000, de manera concreta con las normas ISO/IEC 27001:2013, también

se cuenta con conocimiento en la implementación de SGSI y la estrategia de Gobierno en

Línea.

Se contará con dos equipos de cómputo que poseen las siguientes características.

✓ Sistema operativo Windows 8.1 Enterprise

✓ Microsoft Office Professional Plus 2013 y 2016

✓ Microsoft Project Professional 2013 y 2016

✓ Microsoft Visio Professional 2013 y 2016

1.8.2 Factibilidad Operativa

Dado que el proyecto se creará siendo un marco de referencia para la certificación de la

norma ISO27001, para las entidades que se rijan por Gobierno en Línea, se realizara de modo

que sea entendible para los usuarios finales, al ser una ayuda para alcanzar la certificación,

los usuarios no sentirán en riesgo de ser reemplazados, el modelo puede ser actualizable y

puede crecer según la necesidad de la entidad.

1.8.3 Factibilidad Legal

Se cuentan con las normas necesarias para el desarrollo del modelo, se cuenta con la

documentación del Ministerio de tecnologías de la información y las comunicaciones. Se

cuenta con el licenciamiento de los sistemas operativos y de las herramientas de Microsoft.

1.8.4 Factibilidad Económica

Se consideró que el proyecto tiene una alta factibilidad económica, debido a que los insumos

necesarios son mínimos, se necesitan asesorías por parte del tutor, conexión a internet, acceso

a la biblioteca de la Universidad Distrital Francisco José de Caldas.

En las tablas que se presentan a continuación, se describe la factibilidad económica,

identificando los costos de papelería, hardware, software y recursos humanos necesarios para

la realización del proyecto que se propone.

Estas se dividieron en tres aspectos, recursos humanos, recursos técnicos y otros recursos, la

distinción de los recursos humanos se presenta en la Tabla 1 Factibilidad de Recursos

Humanos.

Tabla 1 Factibilidad Económica - Recursos Humanos. Los autores

TIPO DESCRIPCIÓN VALOR-

HORA

CANTIDAD PROVEEDOR TOTAL

Asesor

Técnico

Asesorías

profesionales para

la realización del

proyecto,

referente a la

metodología.

$ 40.000 90 Equipo de

trabajo

$ 3.600.000

Analistas Dos analistas con

conocimiento en

seguridad de la

información,

específicamente

en la norma

ISO27001 e

implementen la

solución.

$ 20.000 10 horas

semanales

Equipo de

trabajo

$ 4.000.000

Total, Recursos Humanos $ 7.600.000

Aquí se presenta las asesorías profesionales que se tendrán y los gastos de los analistas.

A continuación, en la Tabla 2 se presentarán los gastos de los recursos técnicos, que se

muestran en el desarrollo del proyecto.

Tabla 2 Factibilidad Económica - Recursos Técnicos. Los autores

RECURSO DESCRIPCIÓN VALOR

UNITARIO

CANTIDAD PROVEEDOR TOTAL

Computador

portátil

Toshiba

Satélite C845

Procesador:

Intel Core i3-

2328M

Memoria

RAM: 4GB

Almacenamien

to: 500GB

Equipo portátil

para el desarrollo

pertinente de la

documentación

respectiva,

análisis del

modelo guía para

la certificación en

ISO27001

$ 1.5000.000 1 Grupo de

trabajo

$ 1.500.000

Computador

portátil HP 15-

bw026ns

Procesador:

Intel® Core™

i5-7200U

Memoria

RAM: 4GB

Almacenamien

to: 500GB

Equipo portátil

para el desarrollo

pertinente de las

pruebas de

implementación

del modelo de

medición.

$ 1.500.000 1 Grupo de

trabajo

$ 1.500.000

Windows 8.1

Home Single

Language

Sistema operativo

para los equipos

de cómputo.

$ 200.000 2 Grupo de

trabajo

$ 400.000

Microsoft

Office

Professional

Plus 2013

Paquete de

ofimática básico.

$ 250.000 2 Grupo de

trabajo

$ 500.000

Microsoft

Project

Profesional

2013

Software de

administración de

proyectos.

$ 150.000 1 Grupo de

trabajo

$ 150.000

Microsoft

Visio

Professional

2013

Software de

dibujo vectorial

$ 150.000 1 Grupo de

trabajo

$ 150.000

Total, Recursos Técnicos $ 4.200.000

De igual manera se muestran los gastos adicionales en la Tabla 3 que serán solventados por

los ejecutores del proyecto.

Tabla 3 Factibilidad Económica Costo Total. Los autores

RECURSO VALOR

Total, Recursos Humanos $ 7.600.000

Total, Recursos Técnicos $ 4.200.000

Total, Otros recursos $ 500.000

Costos imprevistos $ 400.000

TOTAL, COSTO $12.700.000

1.9 CRONOGRAMA

Ilustración 3 Cronograma. Los autores

CAPITULO 2:ISO 27001 Y LAS ESTRATEGIAS DE GOBIERNO EN LÍNEA

2.1 INTRODUCCIÓN

En el presente capítulo se dará a conocer al lector las normativas, preceptos, lineamientos y

estipulaciones dadas por la estrategia de gobierno en línea. Iniciando con un preámbulo sobre

las labores del Ministerio de Tecnologías de la información y la Comunicación. Seguido por

una descripción detallada de los procesos de la estrategia de gobierno en línea. Esto con el

fin de definir la participación de dichos procesos en el modelo propuesto en este proyecto.

2.2 MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA

COMUNICACIÓN. (Ministerio de las tecnologías de la telecomunicación y de la

información, portal Min Tic)13

El Ministerio de Tecnologías de la Información y las Comunicaciones, según la Ley 1341

del 2009 o Ley de TIC, es la entidad que se encarga de diseñar, adoptar y promover las

políticas, planes, programas y proyectos del sector de las Tecnologías de la Información y

las Comunicaciones.

Dentro de sus funciones está incrementar y facilitar el acceso de todos los habitantes del

territorio nacional a las Tecnologías de la Información y las Comunicaciones y a sus

beneficios.

2.2.1 Misión Y Visión

Misión

El Ministerio de Tecnologías de la Información y las Comunicaciones promueve el acceso,

uso efectivo y apropiación masivos de las TIC, a través de políticas y programas, para mejorar

la calidad de vida de cada colombiano y el incremento sostenible del desarrollo del país.

Visión

En el 2018, el Ministerio de las Tecnologías de la Información y las Comunicaciones estará

preparado para enfrentar los retos de la economía digital y habrá logrado posicionar al país

como referente en el desarrollo de aplicaciones sociales y contenidos digitales.

Contribuirá al desarrollo social y económico del país, al desarrollo integral de los ciudadanos

y la mejora en su calidad de vida, mediante la investigación, promoción y apropiación del

uso de nuevas tecnologías y la implementación de un modelo organizacional efectivo.

13 Ministerio de las tecnologías de la telecomunicación y de la información, portal MinTic.

2.2.2 Objetivos y funciones

Los objetivos del Ministerio de Tecnologías de la Información y las Comunicaciones,

conforme lo dispuesto por el artículo 17 de la Ley 1341 de 2009 son:

• Diseñar, formular, adoptar y promover las políticas, planes, programas y proyectos

del Sector de Tecnologías de la Información y las Comunicaciones, en

correspondencia con la Constitución Política y la ley, con el fin de contribuir al

desarrollo económico, social y político de la Nación y elevar el bienestar de los

colombianos.

• Promover el uso y apropiación de las Tecnologías de la Información y las

Comunicaciones entre los ciudadanos, las empresas, el Gobierno y demás instancias

nacionales como soporte del desarrollo social, económico y político de la Nación.

• Impulsar el desarrollo y fortalecimiento del Sector de Tecnologías de la Información

y las Comunicaciones, promover la investigación e innovación, buscando su

competitividad y avance tecnológico conforme al entorno nacional e internacional.

• Definir la política y ejercer la gestión, planeación y administración del espectro

radioeléctrico y de los servicios postales y relacionados, con excepción de lo que

expresamente determine la ley. (MINTIC, Gobierno de Colombia. A cerca del

MINTIC.)14

El Ministerio diseñó y está implementando la Estrategia de Gobierno en línea, soportada en

la construcción de la Arquitectura TI del Estado y el modelo de gestión estratégica con TI;

todo esto para organizar las tecnologías de la información de acuerdo con la estrategia de

cada sector, de cada región y de un solo país.

2.3 ESTRATEGIA DE GOBIERNO EN LINEA.

Fue liderada por el Ministerio de Tecnologías de la Información y las Comunicaciones, y

corresponde al conjunto de instrumentos técnicos, normativos y de política pública que

promueven la construcción de un Estado más eficiente, transparente y participativo, y que, a

su vez, preste mejores servicios con la colaboración de toda la sociedad mediante el

aprovechamiento de la tecnología. Lo anterior con el fin de impulsar la competitividad y el

mejoramiento de la calidad de vida para la prosperidad de todos los colombianos. (MINTIC.

Estrategia de Gobierno en línea. )15 Permite potenciar los cambios que se han presentado en

la forma de operar de las naciones, aprovechando los avances de la tecnología para garantizar

una mejor comunicación e interacción con la ciudadanía, que permita además la prestación

de más y mejores servicios por parte del Estado.

14 MINTIC, Gobierno de Colombia. A cerca del MINTIC. 15 MINTIC. Estrategia de Gobierno en línea.

La estrategia de Gobierno en Línea es la estrategia de gobierno electrónico (e-government)

de Colombia. Está dividida en cuatro ejes temáticos: TIC para el Gobierno Abierto, TIC para

servicios, TIC para la gestión y Seguridad y privacidad de la información.

Las entidades y los funcionarios públicos son los principales encargados de conocer,

implementar, garantizar el cumplimiento y monitorear los resultados de la estrategia GEL.

2.3.1 Ejes Temáticos.

Con el fin de dar paso a la evolución de las entidades públicas, para lograr la adaptabilidad

con las necesidades de la ciudadanía, MINTIC dio paso a la creación de los ejes temáticos

los cuales apoyan a la estrategia a lograr que los ciudadanos cuenten con servicios en línea

de muy alta calidad, impulsar el empoderamiento y la colaboración de los ciudadanos con el

Gobierno, encontrar diferentes formas para que la gestión en las entidades públicas sea

óptima gracias al uso estratégico de la tecnología y garantizar la seguridad y la privacidad de

la información.

• TIC para gobierno en abierto. Comprende las actividades encaminadas a fomentar

la construcción de un Estado más transparente, participativo y colaborativo en los

asuntos públicos mediante el uso de las Tecnologías de la Información y las

Comunicaciones.

• TIC para servicios. Comprende la provisión de trámites y servicios a través de

medios electrónicos, enfocados a dar solución a las principales necesidades y

demandas de los usuarios y empresas, en condiciones de calidad, facilidad de uso y

mejoramiento continuo.

• TIC para la gestión. Comprende la planeación y gestión tecnológica, la mejora de

procesos internos y el intercambio de información. Igualmente, la gestión y

aprovechamiento de la información para el análisis, toma de decisiones y el

mejoramiento permanente, con un enfoque integral para una respuesta articulada de

gobierno y hacer más eficaz gestión administrativa de Gobierno.

• Seguridad y privacidad de la información. Comprende las acciones transversales

a los demás componentes enunciados, tendientes a proteger la información y los

sistemas de información, de acceso, uso, divulgación, interrupción o destrucción no

autorizada. En el apartado 2.3.7 serán enunciados los logros, criterios y subcriterios

de este ítem, debido a que de estos se desprenderán varios parámetros para el modelo

guía para la certificación en ISO 27001 de las entidades, que han implementado las

normas establecidas por la estrategia de gobierno en línea

2.3.2 Componentes de GEL en el plan de orden territorial.

Los componentes de la estrategia de Gobierno en línea se derivan de la evolución de las

“Fases de Gobierno en línea” contempladas en el Decreto 1151 de 2008, y se adiciona un

nuevo componente que contempla temas y actividades transversales, así:

• Elementos Transversales: comprende las actividades que deben implementar las

entidades para conocer sus diferentes grupos de usuarios, identificar sus necesidades e

investigar permanentemente sobre los cambios en las tendencias de comportamiento, para

aplicar este conocimiento a sus diferentes momentos de interacción. De igual forma, se

promueve que las entidades cuenten con una caracterización actualizada de la

infraestructura tecnológica y establezcan un plan de ajuste permanente. En este

componente también se describen actividades orientadas a que cada entidad cuente con

una política de seguridad que es aplicada de forma transversal y mejorada constantemente;

y que se garantice la incorporación del Gobierno en línea como parte de la cultura

organizacional y elemento de soporte en sus actividades misionales.

Para alcanzar los objetivos de este componente, las entidades deberán desarrollar las

siguientes actividades: 1. Institucionalizar la Estrategia de Gobierno en línea; 2. Centrar

la atención en el usuario; 3. Implementar un sistema de gestión de Tecnologías de

Información; 4. Implementar un sistema de gestión de seguridad de la información (SGSI).

• Información en línea: comprende todas las actividades a desarrollar para que las

entidades dispongan para los diferentes tipos de usuarios de un acceso electrónico a toda

la información relativa a su misión, planeación estratégica, trámites y servicios, espacios

de interacción, ejecución presupuestal, funcionamiento, inversión, estructura

organizacional, datos de contacto, normatividad relacionada, novedades y contratación,

observando las reservas constitucionales y de Ley, cumpliendo todos los requisitos de

calidad, disponibilidad, accesibilidad, estándares de seguridad y dispuesta de forma tal

que sea fácil de ubicar, utilizar y reutilizar.

Las actividades de este componente están concentradas principalmente en dos aspectos:

1. Publicación de información y 2. Publicación de datos abiertos.

• Interacción en línea: comprende todas las actividades para que las entidades habiliten

herramientas de comunicación de doble vía entre los servidores públicos, organizaciones,

ciudadanos y empresas. Igualmente, este componente promueve la habilitación de

servicios de consulta en línea y de otros mecanismos que acerquen a los usuarios a la

administración pública, que les posibiliten contactarla y hacer uso de la información que

proveen las entidades por medios electrónicos.

Las actividades están concentradas en dos aspectos: 1. Habilitar espacios electrónicos para

interponer peticiones y 2. Habilitar espacios de interacción.

• Transacción en línea: comprende todas las actividades para que las entidades dispongan

sus trámites y servicios para los diferentes tipos de usuarios, los cuales podrán gestionarse

por diversos canales electrónicos, permitiéndoles realizar desde la solicitud hasta la

obtención del producto sin la necesidad de aportar documentos que reposen en cualquier

otra entidad pública o privada que cumpla funciones públicas. Lo anterior haciendo uso

de autenticación electrónica, firmas electrónicas y digitales, estampado cronológico,

notificación electrónica, pago por medios electrónicos y actos administrativos

electrónicos.

La actividad a adelantar por parte de las entidades para dar cumplimiento al Componente

de Transacción en línea está relacionada principalmente con la posibilidad del ciudadano

de realizar trámites y servicios en línea, lo cual implica: 1. Formularios para descarga y/o

diligenciamiento en línea, 2. Expedición en línea de certificaciones y constancias, 3.

Automatización de trámites y servicios, 4. Ventanillas Únicas Virtuales, 4. Pagos en línea,

5. Uso de firmas electrónicas y digitales, entre otros.

• Transformación: comprende todas las actividades para que las entidades realicen

cambios en la manera de operar para eliminar límites entre sus dependencias y con otras

entidades públicas, intercambiando información por medios electrónicos haciendo uso del

lenguaje común de intercambio de información, liderando o participando en cadenas de

trámites en línea. Asimismo, establece las pautas para que la entidad automatice sus

procesos y procedimientos internos e incorpore la política de Cero Papel.

Las actividades se clasifican en dos grupos: 1. Actividades para hacer uso de medios

electrónicos en procesos y procedimientos internos, y 2. Actividades para intercambiar

información entre entidades.

• Democracia en línea: comprende todas las actividades para que las entidades creen un

ambiente para empoderar a los ciudadanos e involucrarlos en el proceso de toma de

decisiones. Con estas actividades se propicia que el ciudadano participe activa y

colectivamente en la toma de decisiones de un Estado totalmente integrado en línea.

Igualmente, se promueve que las entidades públicas incentiven a la ciudadanía a contribuir

en la construcción y seguimiento de políticas, planes, programas, proyectos, la toma de

decisiones, el control social y la solución de problemas que involucren a la sociedad en

un diálogo abierto de doble vía. Este componente establece las indicaciones para que las

entidades lleven a cabo sus ejercicios de participación en línea a través de un proceso

ordenado y de realimentación permanente tanto al interior, como hacia sus ciudadanos y/o

usuarios.

Son 4 los grupos de actividades de democracia en línea que se desarrollan en este

componente: 1. Definir la estrategia de participación; 2. Construir de forma participativa

las políticas y planeación estratégica; 3. Abrir espacios para el control social; 4. Abrir

espacios de innovación abierta. (MINTIC. Estrategia de gobierno en línea, para orden

territorial (2017))16

2.3.3 Implementación

La estrategia de gobierno en línea se debe incorporar dentro de los planes estratégicos y los

planes de desarrollo administrativo de forma transversal en las entidades, con el fin de definir

las actividades, responsables, metas y recursos con los que se cumplan los lineamientos

establecidos en el decreto de Gobierno en línea. En este sentido, el GEL se encuentra incluido

en Modelo Integrado de Planeación y Gestión como un instrumento para llevar a cabo las

metas de las Políticas de Desarrollo Administrativo, las cuales permiten establecer el

quehacer misional y el de apoyo, tomando como referentes las metas de Gobierno

establecidas en el Plan Nacional de Desarrollo y las competencias normativas asignadas a

cada entidad. En ese sentido se han proporcionado unos pesos ponderados de acuerdo a las

actividades definidas en los componentes, según la complejidad de su desarrollo. Estos

porcentajes son una recomendación de desarrollo del modelo para que la implementación de

los lineamientos se lleve a cabo. La estrategia de GEL los define por componentes y se

explica del siguiente modo:

16 MINTIC. Estrategia de gobierno en línea, para orden territorial (2017).

Ilustración 4 Explicación de los porcentajes de las actividades por componente GEL. Manual de GEL

En el Plan de Orden Territorial

A continuación, se mostrarán las actividades por componentes:

• Porcentajes en Componente de Elementos Transversales

Ilustración 5 Porcentajes por actividades componente 1. Manual de GEL

En el Plan de Orden Territorial

La implementación del primer componente de la estrategia de gobierno en línea, en el plan

territorial del 2017, se centró en comunicar a los usuarios impactados, el enfoque y los

beneficios que tendría adoptar los parámetros en sus actividades como organización. Se

realizo mediante cuatro actividades que a su vez tenían diferentes criterios. Los cuales

apoyan el cumplimiento de las actividades de los componentes. En el plan territorial de orden

nacional, realizó una concentración del 30% de participación de la actividad institucionalizar

la estrategia de gobierno en línea, utilizando los criterios de comité de GEL, planeación del

GEL, estrategia de apropiación y monitoreo y evaluación.

Luego se concentró un 30% en centrar la atención del usuario, para dar a conocer la estrategia

a los usuarios impactados. Luego un 25% para gestionar la base del modelo de seguridad, el

modelo de implementación SGSI. Y por último se designó un 15% para implementar un

sistema de gestión de TI. Estos porcentajes dan el 100% del componente transversal.

• Componente de Información en Línea

Ilustración 6 Porcentajes de actividades componente. Manual de GEL

En el Plan de Orden Territorial

En el siguiente componente hace referencia a la información en línea, la accesibilidad y la

divulgación de la información al igual que el control de que comunicar se encuentran en este

componente. Para este caso la publicación de la información para el plan de ordenación fue

de un 57% y los datos abiertos tuvieron una participación de 43%. Estos porcentajes

corresponden a la ejecución del planteamiento de gobierno en línea y se consolidan en una

sumatoria para totalizar la actividad. Así mismo los porcentajes de actividad refuerzan el

100% de cumplimiento del componente.

• Componente de interacción en línea.

Ilustración 7 Porcentajes de actividades por componente 3. Manual de GEL

En el Plan de Orden Territorial

El componente de interacción en línea se encarga de generar espacios de interacción con las

plataformas del estado, donde el usuario pueda comunicar sus inquietudes y sea fácil acceder

a la información. Para la implementación en el orden territorial se equilibraron las acciones

para la realización de este componente.

• Componente de transacción en línea

Ilustración 8 Porcentajes de actividades por componente 4. Manual de GEL

En el Plan de Orden Territorial

La transaccionalidad en línea, se refiere a la disposición de elementos para realizar

transacciones de tramitación y servicios, bien sea de pago o de documentación. En este punto

la implementación es completa los que varían de importancia de porcentaje son los criterios

que como se puede notar en la imagen, se ejecutó el criterio de trámites y servicios con mayor

enfoque.

• Componente de transformación

Ilustración 9 Porcentajes de actividades por Componente 5. Manual de GEL

En el Plan de Orden Territorial

El componente de transformación, brinda a las entidades la oportunidad de manejar la

información entre miembros de la misma entidad y con otras entidades, de forma virtual, en

este punto, el plan de orden territorial le brindo a la actividad de intercambio de información

entre entidades mediante cadenas de trámites y servicios de intercambio de información, la

mayoría de porcentaje de ejecución, la siguiente actividad tiene un porcentaje de 45%

indicando que también es sumamente importante entregar la información de manera virtual.

• Componente de democracia en línea

Ilustración 10 Porcentajes de actividades por componente 6. Manual de GEL

En el Plan de Orden Territorial

En este ámbito, la estrategia de gobierno en línea se preocupa por involucrar a los

usuarios finales en los todas los procesos de sí misma. Por ende, se designan un 40% en

el plan de orden territorial para construir normas y políticas participativas. Luego se

asignan 25% en promocionar la estrategia de datos abiertos y la solución de problemas,

se deben asignar espacios para el control social por tal razón se designa un 20% y se

dedica un 15% para definir una estrategia para que la ciudadanía participe.

2.3.4 Monitoreo y evaluación

En las entidades públicas se deben realizar los procesos correspondientes al monitoreo y

evaluación del cumplimiento de la Estrategia de Gobierno en línea, asimismo se deberán

gestionar las mediciones de impacto del uso y beneficio del Gobierno en línea en los usuarios

y/o ciudadanos, lo anterior de acuerdo con las metodologías y lineamientos respectivos

definidos por el Ministerio TIC.

Como resultado de este proceso de monitoreo y evaluación adelantado por cada entidad y por

el Ministerio TIC, el Ministerio publicará periódicamente el Índice de Gobierno en línea,

instrumento cuantitativo que mide el estado de avance de las entidades en la implementación

de la Estrategia Gobierno en línea teniendo como referencia los criterios definidos en el

Manual para la Implementación de la Estrategia de Gobierno en línea. El Índice de Gobierno

en línea se calcula de la sumatoria de los pesos ponderados de cada uno de los diferentes

criterios definidos en el Manual, los cuales están agrupados en los 6 componentes del nuevo

modelo de Gobierno en línea y contemplan elementos de insumos, procesos y resultados que

al sumarse completan 100 puntos por componente. Los resultados de cada componente, a su

vez, se ponderan para obtener un resultado agregado total sobre 100 puntos, puntaje que se

denomina Índice de Gobierno en línea. Adicional a este Índice, el Ministerio TIC y las

entidades podrán identificar el grado de madurez en la implementación de lo establecido en

los Manuales de Gobierno en línea, los cuales están determinados por el cumplimiento de la

implementación de la Estrategia, así como por la obtención de resultados, y la generación de

impacto y beneficios para los ciudadanos y usuarios. Los niveles de madurez que se enuncian

a continuación se definen como un estado de evolución de la implementación de la Estrategia

y sirven como referente para establecer el avance en términos generales en cada uno de los

componentes (MINTIC. Estrategia de gobierno en línea, para orden territorial (2017))17:

Inicial: nivel en el cual se cuenta con las condiciones institucionales, en términos

tecnológicos, humanos, normativos, presupuestales y de planeación para habilitar cada uno

de los componentes.

Básico: nivel en el cual hay evidencia de prestación de trámites y servicios en línea. Existe

entendimiento dentro de la entidad pública sobre los objetivos y beneficios del uso de las

Tecnologías de la Información y las Comunicaciones en la apertura de información, en los

procedimientos administrativos y en la interacción y prestación de servicios eficientes a los

usuarios y ciudadanos que han sido caracterizados.

Avanzado: nivel en el cual se masifica la prestación de trámites y servicios en línea de

acuerdo con las necesidades identificadas de los ciudadanos y usuarios. El Gobierno en Línea

está institucionalizado, es parte de la rutina diaria y la cultura del sujeto obligado y los

17 MINTIC. Estrategia de gobierno en línea, para orden territorial (2017).

procesos de rendición de cuentas y participación ciudadana en línea para la toma de

decisiones que se realizan con frecuencia.

Mejoramiento permanente: nivel en el cual hay interiorización, innovación y réplica de

experiencias exitosas en cuanto al Gobierno en línea. La entidad cuenta con datos abiertos a

partir de los cuales se han generado servicios de valor agregado para los ciudadanos;

implementa permanentemente acciones de mejora para garantizar la satisfacción de las

necesidades de sus usuarios y de la ciudadanía en general, tanto en la prestación de servicios

como en la discusión de políticas y promoción del control social.

Ilustración 11 Niveles de Madurez de Gobierno en Línea. Manual de GEL

En el Plan de Orden Territorial

Para medir la evolución de la implementación de gobierno en línea, se miden los índices de

GEL, dependiendo su puntaje se pueden ir asignando niveles de madurez a la implementación

del modelo gobierno en línea.

2.3.5 Marco de referencia. (MINTIC. Arquitectura TI Colombia. Marco de

referencia) 18

Es la herramienta principal para implementar la Arquitectura TI de Colombia y facultar la

Estrategia de Gobierno en línea. Con él se busca habilitar las estrategias de TIC para

servicios, TIC para la gestión, TIC para el gobierno abierto y para la Seguridad y la

privacidad. El ministerio de las Tics busca habilitar las estrategias de TIC para servicios, TIC

para la gestión, TIC para el gobierno abierto y para la Seguridad y la privacidad, también

permite constituir mejor la gestión de TI y abordar la arquitectura empresarial de las

entidades públicas, con el objetivo que las Tecnologías de la información agreguen valor a

las entidades del Estado.

18 MINTIC. Arquitectura TI Colombia. Marco de referencia.

El marco de referencia tiene seis dominios que son:

• Estrategia de TI: Este dominio tiene el fin de apoyar el proceso de diseño,

implementación y evolución de la Arquitectura TI en las instituciones, para lograr

que esté alineada con las estrategias organizacionales y sectoriales.

• Gobierno de TI: Este dominio brinda directrices para implementar esquemas de

gobernabilidad de TI y para adoptar las políticas que permitan alinear los procesos y

planes de la institución con los del sector.

• Información: Este dominio permite definir el diseño de los servicios de información,

la gestión del ciclo de vida del dato, el análisis de información y el desarrollo de

capacidades para el uso estratégico de la misma.

• Sistemas de Información: Este dominio permite planear, diseñar la arquitectura, el

ciclo de vida, las aplicaciones, los soportes y la gestión de los sistemas que facilitan

y habilitan las dinámicas en una institución.

• Servicios Tecnológicos: Este dominio permite gestionar con mayor eficacia y

transparencia la infraestructura tecnológica que soporta los sistemas y servicios de

información en las instituciones.

• Uso y Apropiación: Este dominio permite definir la estrategia y prácticas concretas

que apoyan la adopción del Marco y la gestión TI que requiere la institución para

implementar la Arquitectura TI.

2.3.6 Lineamientos. (MINTIC. Base de conocimiento. Lineamientos del Marco de

referencia)19

• Estrategia de TI.

Entendimiento estratégico - LI.ES.01

Las instituciones de la administración pública deben contar con una estrategia de TI

que esté alineada con las estrategias sectoriales, el Plan Nacional de Desarrollo, los

planes sectoriales, los planes decenales -cuando existan- y los planes estratégicos

institucionales. La estrategia de TI debe estar orientada a generar valor y a contribuir

al logro de los objetivos estratégicos.

Definición de la Arquitectura Empresarial - LI.ES.02

Cada institución debe contar con una definición de Arquitectura Empresarial. Para

ello, debe definir una arquitectura de negocio y una arquitectura de TI, en esta última

deberá aplicar el Marco de Referencia de Arquitectura Empresarial para la gestión de

19 MINTIC. Base de conocimiento. Lineamientos del Marco de referencia.

TI del país. El ejercicio de Arquitectura Empresarial debe ser liderado conjuntamente

por la alta dirección de la entidad y la Dirección de Tecnologías de la Información o

quien haga sus veces. Mediante un trabajo articulado, la cabeza del sector debe contar

con una definición de Arquitectura Empresarial a nivel sectorial que permita

materializar su visión estratégica utilizando la tecnología como agente de

transformación.

Mapa de ruta de la Arquitectura Empresarial - LI.ES.03

La institución debe actualizar el Plan Estratégico de Tecnologías de la Información

(PETI) con los proyectos priorizados en el mapa de ruta que resulten de los ejercicios

de Arquitectura Empresarial e implementar dichos proyectos.

Proceso para evaluar y mantener la Arquitectura Empresarial - LI.ES.04

Cada institución debe diseñar e implementar un proceso de gobierno, que permita

evaluar y mantener actualizada su Arquitectura Empresarial, acorde con los cambios

estratégicos, organizacionales, regulatorios y nuevas tendencias tecnológicas. A nivel

sectorial, la entidad cabeza de sector deberá coordinar la definición de un proceso de

Arquitectura Empresarial o de Planeación Estratégica, que permita evaluar y

mantener actualizada la Arquitectura Empresarial del sector.

Documentación de la estrategia de TI en el PETI - LI.ES.05

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe contar con una estrategia de TI documentada en el Plan Estratégico de las

Tecnologías de la Información y Comunicaciones - PETI. El PETI debe contener la

proyección de la estrategia para 4 años, y deberá ser actualizado anualmente a razón

de los cambios de la estrategia del sector o de la institución, normatividad y

tendencias tecnológicas. A nivel sectorial, la entidad cabeza de sector deberá definir

los lineamientos, políticas y estrategia de TI sectoriales y plasmarlos en un Plan

Estratégico de Tecnologías de la Información sectorial.

Políticas y estándares para la gestión y gobernabilidad de TI - LI.ES.06

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe identificar y definir las políticas y estándares que faciliten la gestión y la

gobernabilidad de TI, contemplando por lo menos los siguientes temas: seguridad,

continuidad del negocio, gestión de información, adquisición tecnológica, desarrollo

e implantación de sistemas de información, acceso a la tecnología y uso de las

facilidades por parte de los usuarios. Así mismo, se debe contar con un proceso

integrado entre las instituciones del sector que permita asegurar el cumplimiento y

actualización de las políticas y estándares de TI.

Plan de comunicación de la estrategia de TI - LI.ES.07

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe definir e implementar el plan de comunicación de la estrategia, las políticas, los

proyectos, los resultados y los servicios de TI.

Participación en proyectos con componentes de TI - LI.ES.08

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe participar de forma activa en la concepción, planeación y desarrollo de los

proyectos de la institución que incorporen componentes de TI. Así mismo, debe

asegurar la conformidad del proyecto con los lineamientos de la Arquitectura

Empresarial definidos para la institución, en lo que respecta a los dominios de TI. La

conformidad del proyecto con la arquitectura misional es responsabilidad de las áreas

funcionales.

Control de los recursos financieros - LI.ES.09

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe realizar de manera periódica el seguimiento y control de la ejecución del

presupuesto y el plan de compras asociado a los proyectos estratégicos definidos en

el PETI.

Gestión de proyectos de inversión - LI.ES.10

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe ser la responsable de formular, administrar, ejecutar y hacer seguimiento de las

fichas de los proyectos de inversión requeridos para llevar a cabo la implementación

de la Estrategia TI. El proceso de gestión de proyectos de inversión debe cumplir con

los lineamientos que para este efecto establezca el Departamento Nacional de

Planeación (DNP).

Catálogo de servicios de TI - LI.ES.11

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe diseñar y mantener actualizado el catálogo de servicios de TI con los Acuerdos

de Nivel de Servicio (ANS) asociados. La cabeza del sector consolidará los Catálogos

de servicios de TI del sector.

Evaluación de la gestión de la estrategia de TI - LI.ES.12

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe realizar de manera periódica la evaluación de la Estrategia de TI, para

determinar el nivel de avance y cumplimiento de las metas definidas en el PETI.

Tablero de indicadores - LI.ES.13

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces

debe contar con un tablero de indicadores, que permita tener una visión integral de

los avances y resultados en el desarrollo de la Estrategia TI. A nivel sectorial, la

entidad cabeza de sector, debe contar con un tablero de indicadores del sector.

• Gobierno de TI

Alineación del gobierno de TI - LI.GO.01

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir e implementar un esquema de Gobierno TI alineado con la estrategia misional y

con el Modelo Integrado de Planeación y Gestión, que estructure y direccione el flujo de

las decisiones de TI.

Apoyo de TI a los procesos - LI.GO.02

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

apoyar la especificación de las necesidades de sistematización y demás apoyo

tecnológico requerido por los procesos de la institución, de tal manera que se incorporen

facilidades tecnológicas que contribuyan a mejorar la articulación, calidad, eficiencia,

seguridad y reducir los costos de operación.

Conformidad - LI.GO.03

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir e incorporar dentro de su plan estratégico, acciones que permitan corregir, mejorar

y controlar procesos de TI que se encuentren dentro de la lista de no conformidades

generada en el marco de las auditorias de control interno y externo, a fin de contribuir

con el compromiso de mejoramiento continuo de la administración pública de la

institución.

Macro-proceso de gestión de TI - LI.GO.04

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

estructurar e implementar un macro-proceso de gestión de TI, según los lineamientos del

Modelo Integrado de Planeación y Gestión de la institución y teniendo en cuenta las

buenas prácticas del Modelo de gestión estratégica de TI.

Capacidades y recursos de TI - LI.GO.05

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

generar, direccionar, evaluar y monitorear las capacidades de TI, asegurando el adecuado

aprovisionamiento del talento humano y los recursos necesarios para ofrecer los servicios

de TI de la institución.

Optimización de las compras de TI - LI.GO.06

La entidad debe realizar las compras de bienes o servicios de Tecnología a través de

Acuerdos Marco de Precios (AMP) existentes, en caso de que apliquen, y dar prioridad a

adquisiciones en modalidad de servicio o por demanda. Debe además propender por

minimizar la compra de bienes de hardware.

Criterios de adopción y de compra de TI - LI.GO.07

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir los criterios y metodologías que direccionen la toma de decisiones de inversión

en Tecnologías de la Información (TI), buscando el beneficio económico y de servicio de

la institución.

Retorno de la inversión de TI - LI.GO.08

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

establecer la relación costo-beneficio y justificar la inversión de los proyectos de TI

mediante casos de negocio e indicadores financieros.

Liderazgo de proyectos de TI - LI.GO.09

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

liderar la planeación, ejecución y seguimiento a los proyectos de TI. En aquellos casos

en que los proyectos estratégicos de la institución incluyan componentes de TI y sean

liderados por otras áreas, la dirección de Tecnologías y Sistemas de la Información o

quien haga sus veces, deberá supervisar el trabajo sobre el componente de TI conforme

con los lineamientos de la Arquitectura Empresarial de la institución.

Gestión de proyectos de TI - LI.GO.10

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

gestionar todas las iniciativas y proyectos de TI, utilizando una metodología formal de

gestión de proyectos que incorpore el uso de lecciones aprendidas y un esquema de

gestión de cambios.

Indicadores de gestión de los proyectos de TI - LI.GO.11

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe

monitorear y hacer seguimiento a la ejecución de los proyectos de TI, por medio de un

conjunto de indicadores de alcance, tiempo, costo y calidad que permitan identificar

desviaciones y tomar las acciones correctivas pertinentes.

Evaluación del desempeño de la gestión de TI - LI.GO.12

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

realizar el monitoreo y evaluación de desempeño de la gestión de TI a partir de las

mediciones de los indicadores del macro-proceso de Gestión TI y demás que haya

definido la entidad.

Mejoramiento de los procesos - LI.GO.13

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

identificar oportunidades de mejora en los procesos de TI, de modo que pueda focalizar

esfuerzos en la optimización de estos a través de las TI para contribuir con el

cumplimiento de los objetivos institucionales y del sector o territorio.

Gestión de proveedores de TI - LI.GO.14

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

administrar todos los proveedores y contratos asociados con los proyectos de TI. Durante

el proceso contractual se debe aplicar un esquema de dirección, supervisión, seguimiento,

control y recibo a satisfacción de los bienes y servicios contratados.

Transferencia de información y conocimiento - LI.GO.15

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

gestionar la adecuada transferencia de información y conocimiento asociado a los bienes

y servicios de TI contratados por la institución.

• Información.

Responsabilidad y gestión de Componentes de información - LI.INF.01

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir las directrices y liderar la gestión de los Componentes de información durante su

ciclo de vida. Así mismo, debe trabajar en conjunto con las dependencias para establecer

acuerdos que garanticen la calidad de la información.

Plan de calidad de los componentes de información - LI.INF.02

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

contar con un plan de calidad de los componentes de información que incluya etapas de

aseguramiento, control e inspección, medición de indicadores de calidad, actividades

preventivas, correctivas y de mejoramiento continuo de la calidad de los componentes.

Gobierno de la Arquitectura de Información - LI.INF.03

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir, implementar y gobernar la Arquitectura de Información, estableciendo métricas

e indicadores de seguimiento, gestión y evolución de dicha arquitectura.

Gestión de documentos electrónicos - LI.INF.04

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

establecer un programa para la gestión de documentos y expedientes electrónicos y

contemplar dichos componentes dentro de la Arquitectura de Información de la

institución.

Definición y caracterización de la información georreferenciada - LI.INF.05

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

acoger la normatividad, los estándares relacionados de la Infraestructura Colombiana de

Datos Espaciales (ICDE), los lineamientos de política de información geográfica y demás

instrumentos vigentes que rijan la información geográfica según el Comité Técnico de

Normalización, y disponer en el Portal Geográfico Nacional aquella información oficial

útil para el desarrollo de proyectos de interés nacional y estratégicos.

Lenguaje común de intercambio de componentes de información - LI.INF.06

Se debe utilizar el lenguaje común para el intercambio de información con otras

instituciones. Si el lenguaje no incorpora alguna definición que sea requerida a escala

institucional o sectorial, la dirección de Tecnologías y Sistemas de la Información o quien

haga sus veces deberá solicitar la inclusión al Ministerio de las TIC para que pueda ser

utilizada por otras instituciones y quede disponible en el portal de Lenguaje común de

intercambio de información del Estado colombiano.

Directorio de servicios de Componentes de información - LI.INF.07

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

crear y mantener actualizado un directorio de los Componentes de información. La

institución es responsable de definir el nivel de acceso de este directorio teniendo en

cuenta la normatividad asociada. Este directorio debe hacer parte del directorio de

Componentes de información sectorial, el cual debe ser consolidado a través de la cabeza

de sector, con el fin de promover y facilitar el consumo, re-uso, ubicación y

entendimiento, entre otros de los Componentes de información.

Publicación de los servicios de intercambio de Componentes de información - LI.INF.08

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

publicar los servicios de intercambio de información a través de la Plataforma de

Interoperabilidad del Estado colombiano.

Canales de acceso a los Componentes de información - LI.INF.09

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

garantizar los mecanismos que permitan el acceso a los servicios de información por parte

de los diferentes grupos de interés, contemplando características de accesibilidad,

seguridad y usabilidad.

Mecanismos para el uso de los Componentes de información - LI.INF.10

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

impulsar el uso de su información a través de mecanismos sencillos, confiables y seguros,

para el entendimiento, análisis y aprovechamiento de la información por parte de los

grupos de interés.

Acuerdos de intercambio de Información - LI.INF.11

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

establecer los Acuerdos de Nivel de Servicio (ANS) con las dependencias o instituciones

para el intercambio de la información de calidad, que contemplen las características de

oportunidad, disponibilidad y seguridad que requieran los Componentes de información.

Fuentes unificadas de información - LI.INF.12

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

garantizar la existencia de fuentes únicas de información, para que el acceso sea oportuno,

relevante, confiable, completo, veraz y comparable.

Hallazgos en el acceso a los Componentes de información - LI.INF.13

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

generar mecanismos que permitan a los consumidores de los Componentes de

información reportar los hallazgos encontrados durante el uso de los servicios de

información.

Protección y privacidad de Componentes de información - LI.INF.14

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

incorporar, en los atributos de los Componentes de información, la información asociada

con los responsables y políticas de la protección y privacidad de la información, conforme

con la normativa de protección de datos de tipo personal y de acceso a la información

pública.

Auditoría y trazabilidad de Componentes de información - LI.INF.15

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones

de creación, actualización, modificación o borrado de los Componentes de información.

Estos mecanismos deben ser considerados en el proceso de gestión de dicho

Componentes. Los sistemas de información deben implementar los criterios de

trazabilidad y auditoría definidos para los Componentes de información que maneja.

• Sistemas de Información.

Definición estratégica de los sistemas de información - LI.SIS.01

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir y documentar la arquitectura de los sistemas de información de la institución

identificando los diferentes componentes y la forma en que interactúan entre sí, así como

la relación con los demás dominios de la Arquitectura Empresarial.

Catálogo de sistemas de información - LI.SIS.02

La institución debe disponer un catálogo actualizado de sus sistemas de información, que

incluya atributos que permitan identificar la información relevante que facilite la

gobernabilidad de los mismos. Las entidades cabeza de sector adicionalmente deben

consolidar y mantener actualizado el catálogo de sistemas de información sectorial.

Arquitecturas de referencia de sistemas de información - LI.SIS.03

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces es la

responsable de definir y evolucionar las arquitecturas de referencia de los sistemas de

información, con el propósito de orientar el diseño de cualquier arquitectura de solución

bajo parámetros, patrones y atributos de calidad definidos.

Arquitecturas de solución de sistemas de información - LI.SIS.04

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

garantizar la documentación y actualización de la arquitectura de solución de los sistemas

de información de la institución bajo los parámetros de las arquitecturas de referencia

definidas.

Metodología de referencia para el desarrollo de sistemas de información - LI.SIS.05

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir una metodología formal para el desarrollo y mantenimiento de software, que

oriente los proyectos de construcción o evolución de los sistemas de información que se

desarrollen a la medida, ya sea internamente o a través de terceros.

Derechos patrimoniales sobre los sistemas de información - LI.SIS.06

Cuando se suscriban contratos con terceras partes bajo la figura de "obra creada por

encargo" o similar, cuyo alcance incluya el desarrollo de elementos de software, la

entidad debe incluir en dichos contratos, la obligación de transferir a la institución los

derechos patrimoniales sobre los productos desarrollados.

Guía de estilo y usabilidad - LI.SIS.07

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir o adoptar una guía de estilo y usabilidad para la institución. Esta guía debe estar

aplicada de acuerdo a la caracterización de usuarios y según el canal utilizado por los

sistemas de información y, así mismo, debe estar alineada con los principios de usabilidad

definidos por el Estado colombiano, asegurando la aplicación de la guía en todos sus

sistemas de información. Para los componentes de software, que sean propiedad de

terceros, se debe realizar su personalización hasta donde sea posible de manera que se

pueda brindar una adecuada experiencia de usuario.

Apertura de datos - LI.SIS.08

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

asegurar que en el diseño e implementación de sus sistemas de información se incorporen

funcionalidades que faciliten la generación de datos abiertos. Así mismo, se deben

automatizar los procesos de extracción de los sistemas de información fuente, para la

generación y publicación de conjuntos de datos abiertos.

Interoperabilidad - LI.SIS.09

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe

desarrollar los mecanismos necesarios para compartir su información haciendo uso del

Modelo de Interoperabilidad definido por el Estado a partir de las necesidades de

intercambio de información con otras entidades.

Soporte a los Componentes de información - LI.SIS.10

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe

garantizar que los sistemas de información soporten la arquitectura y componentes de

información establecidos por la entidad.

Ambientes independientes en el ciclo de vida de los sistemas de información - LI.SIS.11

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

identificar y mantener la independencia de los ambientes requeridos durante el ciclo de

vida de los sistemas de información, ya sea directamente o través de un tercero. Ejemplos

de ambientes son: desarrollo, pruebas, capacitación, producción.

Análisis de requerimientos de los sistemas de información - LI.SIS.12

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

incorporar un proceso formal de análisis y gestión de requerimientos de software en el

ciclo de vida de los sistemas de información de manera que se garantice su trazabilidad

y cumplimiento.

Integración continua durante el ciclo de vida de los sistemas de información - LI.SIS.13

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

garantizar que, dentro del proceso de desarrollo de sistemas de información, se ejecuten

estrategias de integración continua sobre los nuevos desarrollos de sistemas de

información.

Plan de pruebas durante el ciclo de vida de los sistemas de información - LI.SIS.14

En el proceso de desarrollo y evolución de un sistema de información, la dirección de

Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un plan

de pruebas que cubra lo funcional y lo no funcional. La aceptación de cada una de las

etapas de este plan debe estar vinculada a la transición del sistema de información a través

de los diferentes ambientes.

Plan de capacitación y entrenamiento para los sistemas de información - LI.SIS.15

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

realizar constantemente capacitación y entrenamiento funcional y técnico a los usuarios,

con el fin de fortalecer el uso y apropiación de los sistemas de información.

Manual del usuario, técnico y de operación de los sistemas de información - LI.SIS.16

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

asegurar que todos sus sistemas de información cuenten con la documentación técnica y

funcional debidamente actualizada.

Gestión de cambios de los sistemas de información - LI.SIS.17

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir e implementar formalmente un procedimiento de control de cambios para los

sistemas de información de la institución.

Estrategia de mantenimiento de los sistemas de información - LI.SIS.18

Para el mantenimiento de los sistemas de información, la dirección de Tecnologías y

Sistemas de la Información o quien haga sus veces debe hacer un análisis de impacto ante

cualquier solicitud de cambio en alguno de sus componentes, con el fin de determinar la

viabilidad del cambio y las acciones a seguir.

Servicios de mantenimiento de sistemas de información con terceras partes - LI.SIS.19

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

establecer criterios de aceptación y definir Acuerdos de Nivel de Servicio (ANS) cuando

se tenga contratado con terceros el mantenimiento de los sistemas de información. Los

ANS se deben aplicar en las etapas del ciclo de vida de los sistemas de Información que

así lo requieran y se debe velar por la continuidad del servicio.

Plan de calidad de los sistemas de información - LI.SIS.20

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

implementar un plan de aseguramiento de la calidad durante el ciclo de vida de los

sistemas de información.

Criterios no funcionales y de calidad de los sistemas de información - LI.SIS.21

En la construcción o modificación de los Sistemas de Información, la Dirección de

Tecnologías y Sistemas de la Información o quien haga sus veces, debe identificar los

requisitos no funcionales aplicables, garantizando su cumplimiento una vez entre en

operación el sistema.

Seguridad y privacidad de los sistemas de información - LI.SIS.22

Durante todas las fases del ciclo de vida de los sistemas de información, la Dirección de

Tecnologías y Sistemas de la Información o quien haga sus veces debe analizar e

incorporar aquellos componentes de seguridad y privacidad de la información que sean

necesarios.

Auditoría y trazabilidad de los sistemas de información - LI.SIS.23

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

desarrollar mecanismos que aseguren el registro histórico de las acciones realizadas por

los usuarios sobre los Sistemas de Información, manteniendo la trazabilidad y apoyando

los procesos de auditoria.

Accesibilidad - LI.SIS.24

Los sistemas de información que estén disponibles para el acceso a la ciudadanía o

aquellos que de acuerdo a la caracterización de usuarios lo requieran, deben cumplir con

las funcionalidades de accesibilidad que indica la estrategia de Gobierno en Línea.

• Sistemas Tecnológicos.

Directorio de servicios tecnológicos - LI.ST.01

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

contar con un directorio actualizado de sus Servicios Tecnológicos, que le sirva de

insumo para administrar, analizar y mejorar los activos de TI.

Elementos para el intercambio de información - LI.ST.02

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

incluir dentro de su arquitectura de Servicios tecnológicos los elementos necesarios para

poder realizar el intercambio de información entre las áreas de la institución y las

organizaciones externas a escala sectorial y nacional. Las instituciones que son

productoras de información geográfica deben incorporar los elementos dentro de la

arquitectura de Servicios tecnológicos para constituirse en nodos de la ICDE

(Infraestructura Colombiana de Datos Espaciales), de tal forma que se asegure el

intercambio de información geo-espacial y geo-referenciada.

Gestión de los Servicios tecnológicos - LI.ST.03

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe

gestionar la operación y el soporte de los servicios tecnológicos, en particular, durante la

implementación y paso a producción de los proyectos de TI, se debe garantizar la

estabilidad de la operación de TI y responder acorde al plan de capacidad.

Acceso a servicios en la Nube - LI.ST.04

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

evaluar como primera opción la posibilidad de prestar o adquirir los Servicios

Tecnológicos haciendo uso de la Nube (pública, privada o híbrida), para atender las

necesidades de los grupos de interés.

Continuidad y disponibilidad de los Servicios tecnológicos - LI.ST.05

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

garantizar la continuidad y disponibilidad de los servicios tecnológicos, así como la

capacidad de atención y resolución de incidentes para ofrecer continuidad de la operación

y la prestación de todos los servicios de la entidad y de TI.

Alta disponibilidad de los Servicios tecnológicos - LI.ST.06

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

implementar capacidades de alta disponibilidad para las infraestructuras críticas y los

Servicios Tecnológicos que afecten la continuidad del servicio de la institución, las cuales

deben ser puestas a prueba periódicamente.

Capacidad de los Servicios tecnológicos - LI.ST.07

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

velar por la prestación de los servicios de TI, identificando las capacidades actuales de

los Servicios Tecnológicos y proyectando las capacidades futuras requeridas para un

óptimo funcionamiento.

Acuerdos de Nivel de Servicios - LI.ST.08

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

velar por el cumplimiento de los Acuerdos de Nivel de Servicio (ANS) establecidos para

los Servicios Tecnológicos.

Soporte a los servicios tecnológicos - LI.ST.09

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

definir e implementar el procedimiento para atender los requerimientos de soporte de

primer, segundo y tercer nivel, para sus servicios de TI, a través de un único punto de

contacto como puede ser una mesa de servicio.

Planes de mantenimiento - LI.ST.10

La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

implementar un plan de mantenimiento preventivo y evolutivo sobre toda la

infraestructura y demás Servicios Tecnológicos de la institución.

Control de consumo de los recursos compartidos por Servicios tecnológicos - LI.ST.11

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

identificar, monitorear y controlar el nivel de consumo de los recursos críticos que son

compartidos por los Servicios Tecnológicos y administrar su disponibilidad.

Gestión preventiva de los Servicios tecnológicos - LI.ST.12

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

asegurarse de que la infraestructura y demás recursos tecnológicos de la institución

cuenten con mecanismos de monitoreo para generar alertas tempranas ligadas a los

umbrales de operación que tenga definidos.

Respaldo y recuperación de los Servicios tecnológicos - LI.ST.13

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

contar con mecanismos de respaldo para los servicios tecnológicos críticos de la entidad,

así como con un proceso periódico de respaldo de la configuración y de la información

almacenada en la infraestructura tecnológica, incluyendo la información clave de las

estaciones de trabajo de los funcionarios de la entidad. Este proceso debe ser probado

periódicamente y debe permitir la recuperación íntegra de los Servicios Tecnológicos.

Análisis de riesgos - LI.ST.14

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

realizar el análisis y gestión de los riegos asociados a su infraestructura tecnológica

haciendo énfasis en aquellos que puedan comprometer la seguridad de la información o

que puedan afectar la prestación de un servicio de TI.

Seguridad informática - LI.ST.15

La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe

implementar controles de seguridad informática para gestionar los riesgos que atenten

contra la disponibilidad, integridad y confidencialidad de la información.

Disposición de residuos tecnológicos - LI.ST.16

La institución debe implementar un programa de correcta disposición final de los residuos

tecnológicos, teniendo en cuenta los lineamientos técnicos con los que cuente el gobierno

nacional.

2.3.7 Seguridad y privacidad de la información. (MINTIC. Manual de Gobierno en

Línea. Seguridad y privacidad de la Información (2015).) 20

El eje temático de la seguridad de la información se creó, con el fin de ser ejecutado en todas

las fases de implementación del ciclo del GEL. Con el fin de proteger la información en cada

instancia, de todo proceso.

Este ítem está dividido por una serie de logros a seguir, los cuales están subdivididos por

criterios y sub criterios los cuales son apoyados por los lineamientos del dominio de Sistemas

de información anteriormente definidos

20 MINTIC. Manual de Gobierno en Línea. Seguridad y privacidad de la Información (2015).

Ilustración 12 Grafico del componente de Seguridad de la información de GEL. Manual de Gobierno en línea.

Este ítem está definido por logros los cuales contienen criterios y subcriterios, quienes

actúan como guías para implementar buenas prácticas en este caso de seguridad:

Logro:

Definición del marco de seguridad y privacidad de la información y de los sistemas

de información: Busca definir el estado actual del nivel de seguridad y privacidad y

define las acciones a implementar.

Criterio:

Diagnóstico de Seguridad y Privacidad. Busca determinar el estado actual del nivel

de seguridad y privacidad de la información y de los sistemas de información.

Sub Criterio:

La entidad cuenta con un diagnóstico de seguridad y privacidad e identifica y analiza

los riesgos existentes.

Lineamientos:

LI.ES. 01 LI.GO.04

LI.ES.02 LI.ST.14

LI.GO.01

Criterio:

Plan de Seguridad y Privacidad de la Información. Busca generar un plan de

seguridad y privacidad alineado con el propósito misional.

Sub Criterio:

La entidad cuenta con un diagnóstico de seguridad y privacidad e identifica y analiza

los riesgos existentes.

Lineamientos:

LI.ES.02 LI.ES.08

LI.ES.02 LI.ES.06

LI.GO.01 LI.GO.01

LI.GO.04 LI.GO.04

LI.SIS 22 LI.GO.09

Logro:

Implementación del plan de seguridad y privacidad de la información y de los

sistemas de información: Busca desarrollar las acciones definidas en el plan de

seguridad y privacidad.

Criterio:

Gestión de riesgos de seguridad y privacidad de la información. Busca proteger los

derechos de los usuarios de la entidad y mejorar los niveles de confianza en los

mismos a través de la identificación, valoración, tratamiento y mitigación de los

riesgos de los sistemas de información.

Sub Criterio:

La entidad implementa el plan de seguridad y privacidad de la información, clasifica

y gestiona controles.

Lineamientos:

LI.INF.15 LI.SIS.22

Logro:

Monitoreo y mejoramiento continuo: Busca desarrollar actividades para la evaluación

y mejora de los niveles de seguridad y privacidad de la información y los sistemas de

información.

Criterio:

Evaluación del desempeño. Busca hacer las mediciones necesarias para calificar la

operación y efectividad de los controles, estableciendo niveles de cumplimiento y de

protección de los principios de seguridad y privacidad de la información.

Sub Criterio:

La entidad cuenta con actividades para el seguimiento, medición, análisis y

evaluación del desempeño de la seguridad y privacidad, con el fin de generar los

ajustes o cambios pertinentes y oportunos.

Lineamientos:

LI.ES.13 LI.GO.03

LI.GO.12

Sub Criterio:

La entidad revisa e implementa acciones de mejora continua que garanticen el

cumplimiento del plan de seguridad y privacidad de la información.

Lineamientos:

LI.GO.12 LI.GO.13

2.3.8 MSPI: Modelo de seguridad y privacidad de la información. (Ministerio de la

tecnología y la información. Modelo de seguridad y privacidad de la

información.)21

El modelo de operación, contempla un ciclo de cinco (5) fases, las cuales permiten que las

entidades puedan gestionar adecuadamente la seguridad y privacidad de sus activos de

información.

En el Modelo de Seguridad y Privacidad de la Información se contemplan diferentes niveles

de madurez, que corresponden a la evolución de la implementación del modelo de operación.

La seguridad y privacidad de la información, como componente transversal a la Estrategia

de Gobierno en línea, permite alinearse al componente de TIC para la Gestión al aportar en

el uso estratégico de las tecnologías de la información con la formulación e implementación

del modelo de seguridad enfocado a preservar la confidencialidad, integridad y

disponibilidad de la información, lo que contribuye al cumplimiento de la misión y los

objetivos estratégicos de la entidad.

La Seguridad y Privacidad de la Información se alinea al componente de TIC para Servicios

apoyando el tratamiento de la información utilizada en los trámites y servicios que ofrece la

Entidad, observando en todo momento las normas sobre protección de datos personales, así

como otros derechos garantizados por la Ley que exceptúa el acceso público a determinada

información.

21 Ministerio de la tecnología y la Información. MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.

Ilustración 13Cinco Fases del modelo de seguridad y privacidad de la información. Modelo de Seguridad y

Privacidad de la Información MSPI Gobierno en Línea.

• Fase – planificación: Esta fase tiene la finalidad de generar un plan de seguridad y

privacidad alineado con el propósito misional de la entidad, con el propósito de

definir las acciones a implementar a nivel de seguridad y privacidad de la

información, a través de una metodología de gestión del riesgo.

• Fase- implementación: Esta fase le permitirá a la Entidad, llevar acabo la

implementación la planificación realizada en la fase de planificación del MSPI,

teniendo en cuenta los aspectos más relevantes en los procesos de implementación

del MSPI.

• Fase – evaluación de desempeño: El proceso de seguimiento y monitoreo del MSPI

se hace con base en los resultados que arroja los indicadores de la seguridad de la

información propuestos para verificación de la eficacia y efectividad de los controles

implementados.

• Fase – mejora continua: Esta fase le permitirá a la Entidad, consolidar los resultados

obtenidos de la fase de evaluación de desempeño, para diseñar el plan de

mejoramiento continuo de seguridad y privacidad de la información, que permita

realizar el plan de implementación de las acciones correctivas identificadas para el

MSPI.

2.3.8.1 Modelo de Madurez

Este esquema permite identificar el nivel de madurez del MSPI en el que se encuentran las

entidades, midiendo la brecha entre el nivel actual de la entidad y el nivel optimizado.

Ilustración 14 Niveles de madurez MSPI. Modelo de Seguridad y

Privacidad de la Información MSPI Gobierno en Línea.

Tabla 4 Definición de los niveles de madurez del MSPI. Modelo de Seguridad y

Privacidad de la Información MSPI Gobierno en Línea.

Nivel Descripción

Inexistente • Se han implementado controles en su infraestructura

de TI, seguridad física, seguridad de recursos

humanos entre otros, sin embargo, no están

alineados a un Modelo de Seguridad.

• No se reconoce la información como un activo

importante para su misión y objetivos estratégicos.

• No se tiene conciencia de la importancia de la

seguridad de la información en las entidades.

Inicial • Se han identificado las debilidades en la seguridad

de la información.

• Los incidentes de seguridad de la información se

tratan de forma reactiva.

• Se tiene la necesidad de implementar el MSPI, para

definir políticas, procesos y procedimientos que den

Nivel Descripción

respuesta proactiva a las amenazas sobre seguridad

de la información que se presentan en la Entidad.

Repetible • Se identifican en forma general los activos de

información.

• Se clasifican los activos de información.

• Los servidores públicos de la entidad tienen

conciencia sobre la

• seguridad de la información.

• Los temas de seguridad y privacidad de la

información se tratan en los comités del modelo

integrado de gestión

Definido • La Entidad ha realizado un diagnóstico que le

permite establecer el estado actual de la seguridad

de la información.

• La Entidad ha determinado los objetivos, alcance y

límites de la seguridad de la información.

• La Entidad ha establecido formalmente políticas de

Seguridad de la información y estas han sido

divulgadas.

• La Entidad tiene procedimientos formales de

seguridad de la Información.

• La Entidad tiene roles y responsabilidades

asignados en seguridad y privacidad de la

información.

• La Entidad ha realizado un inventario de activos de

información aplicando una metodología.

• La Entidad trata riesgos de seguridad de la

información a través de una metodología.

• Se implementa el plan de tratamiento de riesgos

Administrado • Se revisa y monitorea periódicamente los activos de

información de la Entidad.

• Se utilizan indicadores para establecer el

cumplimiento de las políticas de seguridad y

privacidad de la información.

• Se evalúa la efectividad de los controles y medidas

necesarias para disminuir los incidentes y prevenir

su ocurrencia en el futuro.

Optimizado • En este nivel se encuentran las entidades en las

cuales la seguridad es un valor agregado para la

organización.

• Se utilizan indicadores de efectividad para

establecer si la entidad encuentra retorno a la

inversión bajo la premisa de mejora en el

cumplimiento de los objetivos misionales.

2.4 NORMA ISO 27001.22 (Norma Técnica ISO27001-2013)

Esta norma brinda un modelo para el establecimiento, implementación, operación,

seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de

la información (SGSI). El SGSI debe estar influenciado por las necesidades, objetivos,

requisitos de seguridad, procesos y tamaño de la organización.

Para el funcionamiento eficaz del SGSI la organización debe identificar y gestionar muchas

actividades, la norma tiene un enfoque basado en procesos, por lo que se puede considerar

como un proceso cualquier actividad cuya gestión genere entradas y salidas.

Esta norma adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA), que

se aplica para estructurar todos los procesos del SGSI. En el cual se tienen unos procesos de

entrada, y a través de las acciones y procesos del sistema PHVA se generan salidas que

pueden ser a su vez entrada a otro proceso.

Ilustración 15 Ciclo de vida del modelo ISO27001. Norma Técnica ISO27001-2013

La norma contempla ocho puntos guía para la correcta ejecución de norma, los cuales son:

• Objeto.

• Referencia normativa.

• Términos y definiciones.

• Sistema de gestión de la seguridad de la información.

• Responsabilidad de la dirección.

22 Icontec, Norma Técnica ISO27001-2013. NTC-ISO-IEC27001

• Auditorías internas del SGSI.

• Revisión del SGSI por la dirección.

• Mejora continua.

A continuación, se describirá cada uno de los puntos que contempla la norma.

2.4.1 Objeto

El SGSI está diseñado para asegurar controles de seguridad suficiente y proporcional que

protejan los activos de información y brinden confianza a las partes interesadas.

Los requisitos establecidos en esta norma son genéricos y están previstos para ser aplicables

a todas las organizaciones, independientemente de su tipo, tamaño y naturaleza. No es

aceptable la exclusión de cualquier requisito especificado, sin embargo, de ser excluido algún

control o requisito, necesita de justificación y evidencia de que los riesgos asociados al

requisito excluido han sido aceptados por las personas responsables.

2.3.2 Referencia normativa

El siguiente documento referenciado es indispensable para la aplicación de esta norma. Para

referencias fechadas, sólo se aplica la edición citada. Para referencias no fechadas, se aplica

la última edición del documento referenciado (incluida cualquier corrección).

NTC-ISO/IEC 17799:2006, Tecnología de la información. Técnicas de seguridad. Código de

práctica para la gestión de la seguridad de la información.

2.3.3 Términos y definiciones

En esta sección se describen los términos que maneja la norma, con una breve descripción

de cada uno.

2.3.4 Sistema de gestión de la seguridad de la información

Para los propósitos de esta norma, el proceso usado se basa en el modelo PHVA. A

continuación, se describirá cada uno de los procesos al momento del establecimiento y

gestión del SGSI, incluyendo algunas tareas que se ejecutan en cada uno de estos procesos.

PROCESO ACTIVIDADES

Establecimiento del SGSI a) Definir el alcance y límites del SGSI basado en las

necesidades de la organización, e incluir los detalles

y justificación de cualquier exclusión del alcance.

b) Definir una política de SGSI en términos de las

características de la organización, que incluya un

marco de referencia que permita fijar los objetivos,

en base a los requisitos del negocio.

c) Definir el enfoque organizacional para la valoración

del riesgo, seleccionando una metodología adecuada

para el SGSI, con criterios de aceptación y los niveles

de riesgo aceptable.

PROCESO ACTIVIDADES

d) Identificar vulnerabilidades y amenazas, que pueden

afectar a los activos de la organización, midiendo el

impacto que estos tienen sobre los activos e

identificando en qué momento se pueden convertir en

riesgos.

e) Analizar y evaluar los riesgos, valorando el impacto

y la posibilidad que los riesgos encontrados afecten

los activos de la organización, estimando los niveles

de riesgo.

f) Identificar y evaluar las opciones para el tratamiento

de los riesgos, aplicando los controles apropiados

para el manejo de los mismos.

g) Seleccionar los objetivos de control y los controles

para el tratamiento de los riesgos, teniendo en cuenta

los criterios para la aceptación de riesgos, al igual que

los requisitos legales, reglamentarios y contractuales.

h) Obtener la aprobación de la dirección sobre los

riesgos residuales propuestos.

i) Obtener autorización de la dirección para

implementar y operar el SGSI.

j) Elaborar una declaración de aplicabilidad, en el cual

se incluya los objetivos de control seleccionados, los

implementados actualmente y los excluidos.

Implementación y

operación del SGSI

a) Elaborar un plan de tratamiento de riesgos, que

identifique las acciones necesarias para su manejo.

b) Implementar el plan de tratamiento de riesgos para

lograr los objetivos de control identificados,

incluyendo responsabilidades y recursos asignados.

c) Implementar los controles seleccionados.

d) Definir cómo medir la eficacia de los controles

implementados, para realizar mediciones de los

controles aplicados, produciendo resultados

comparables.

e) Implementar programas de formación y de toma de

conciencia.

f) Gestionar la operación del SGSI.

g) Gestionar los recursos del SGSI.

h) Implementar procedimientos y otros controles para

detectar y dar respuesta oportuna a los incidentes de

seguridad.

Seguimiento y revisión

del SGSI

a) Ejecutar procedimientos de seguimiento y revisión,

que permitan detectar errores en los resultados de

procedimiento, detectar eventos de seguridad,

PROCESO ACTIVIDADES

determinar acciones tomadas para la solución de los

problemas encontrados,

b) Emprender revisiones regulares de la eficacia del

SGSI (incluyendo los controles y política de

seguridad), en base a los resultados de las auditorias

de seguridad.

c) Medir la eficacia de los controles para verificar que

se han cumplido los requisitos de seguridad.

d) Revisar las valoraciones de los riesgos a intervalos

planificados, y revisar el nivel de riesgo residual y

riesgo aceptable identificado.

e) Realizar auditorías internas del SGSI a intervalos

planificados.

f) Emprender una revisión del SGSI en forma regular,

por parte de la dirección, que permita asegurar que el

alcance siga siendo suficiente.

g) Actualizar los planes de seguridad para tener en

cuenta las conclusiones de las actividades de

seguimiento y revisión.

h) Registrar acciones y eventos que podrían tener

impacto en la eficacia o el desempeño del SGSI.

Mantenimiento y mejora

del SGSI

a) Implementar las mejoras identificadas en el SGSI.

b) Implementar las mejoras identificadas en el SGSI,

aplicando las lecciones aprendidas de las

experiencias de seguridad de la organización y otras

organizaciones.

c) Comunicar las acciones y mejoras a todas las partes

interesadas.

d) Asegurar que las mejoras logran los objetivos

previstos.

Requisitos de documentación

La documentación de SGSI debe incluir:

• Declaraciones documentadas de la política y objetivos del SGSI.

• El alcance del SGSI.

• Procedimientos y controles que apoyan el SGSI.

• Descripción de la metodología que se creó o se utilizó para la valoración de los

riesgos.

• Informe de valoración de riesgos.

• Plan de tratamiento de riesgos.

• Los procedimientos documentados que necesita la organización para asegurar la

eficacia de la planificación, operación y control de sus procesos de seguridad de la

información, y para describir cómo medir la eficacia de los controles.

• Declaración de aplicabilidad.

Los documentos exigidos por el SGSI se deben proteger y controlar, por lo que se hace

necesario definir acciones necesarias para el manejo de estos documentos, entre estas

tenemos, asegurar que los documentos de origen externo estén identificados, revisar y

actualizar los documentos según sea necesario y reprobarlos, asegurar que los cambios y el

estado de actualización de los documentos estén identificados, mantener disponible la última

versión de cada documento, asegurar que la distribución del documento este controlada, entre

otros.

Se deben establecer y mantener registros para brindar evidencia de la conformidad con los

requisitos y la operación eficaz del SGSI. Los registros deben estar protegidos y controlados.

Los controles necesarios para la identificación, almacenamiento, protección, recuperación,

tiempo de retención y disposición de registros se deben documentar e implementar.

2.3.5 Responsabilidad de la dirección

En esta sección se describe el compromiso y la asignación de recursos por parte de la alta

dirección, para la correcta implementación y manejo del SGSI.

PROCESO ACTIVIDADES

Compromiso de la dirección

a) Asegurar que se establezcan los

objetivos de control y los planes del

SGSI.

b) Establecer funciones y

responsabilidades de seguridad de la

información.

c) Decidir los criterios de aceptación

de riesgo, y los niveles de riesgo

aceptables.

d) Asegurar que se realicen auditorías

internas de SGSI.

e) Efectuar revisiones del SGSI.

Provisión de recursos

a) Establecer, implementar, operar,

hacer seguimiento, revisar,

mantener y mejorar un SGSI.

b) Identificar y atender los requisitos

legales y reglamentarios.

c) Aplicación correcta de los controles

implementados.

PROCESO ACTIVIDADES

d) Llevar a cabo revisiones del SGSI

cuando sean necesario, con el fin de

reaccionar apropiadamente a los

resultados de la revisión, con el fin

de mejorar la eficacia de SGSI.

Formación, toma de conciencia y

competencia

a) Determinación de las competencias

necesarias del personal que va

ejecutar tareas del SGSI.

b) Suministrar de formación para

satisfacer las necesidades de la tarea

a ejecutar.

c) La evaluación de la eficacia de las

acciones emprendidas.

d) Mantener registros de habilidades,

experiencia, formación educativa

del personal.

2.3.6 Auditorías internas de SGSI

La organización debe realizar auditorías internas del SGSI en intervalos planificados, con el

fin de verificar si los objetivos de control implementados, cumplen: los requisitos de la

norma, los requisitos de seguridad de la información, desempeño acorde a lo esperado y se

mantienen de forma eficaz.

Se deben definir los criterios, el alcance, la frecuencia y los métodos de la auditoría,

seleccionando los auditores que aseguren la objetividad e imparcialidad del proceso de

auditoría. Asignando las responsabilidades y requisitos para la planificación y realización de

las auditorías, para informar los resultados, y para mantener los registros. Las actividades de

seguimiento deben incluir la verificación de las acciones tomadas y el reporte de los

resultados de la verificación.

2.3.7 Revisión de SGSI por la dirección

La dirección debe revisar el SGSI en intervalos planificados, en el cual se incluya la

evaluación de las oportunidades de mejora y la necesidad de cambios de SGSI, incluyendo

la política de seguridad y los objetivos de seguridad. Los resultados de la revisión deben ser

documentados y registrados.

Al momento de realizar la revisión por parte de la dirección se puede tomar como entradas:

los resultados de auditorías realizadas al SGSI, retroalimentaciones por las partes interesadas,

estado de las acciones correctivas y preventivas, resultados de las mediciones de eficacia,

vulnerabilidades o amenazas no tratadas, acciones de seguimiento resultantes de revisiones

anteriores por la dirección, recomendaciones para mejoras, entre otras.

Los resultados de la revisión del SGSI deben ser documentados, incluyendo cualquier cambio

o decisión tomada por la dirección relacionada con actualización de la evaluación de riesgos

y del plan de tratamiento de riesgos, mejora de la eficacia del SGSI, modificación de los

controles o procedimientos implementados, recursos asignados.

2.3.8 Mejora del SGSI

La organización debe mejorar continuamente la eficacia del SGSI mediante el uso de la

política de seguridad de la información, los objetivos de seguridad de la información, los

resultados de la auditoría, el análisis de los eventos a los que se les ha hecho seguimiento, las

acciones correctivas y preventivas y la revisión por la dirección.

2.4 GEL EN EL PROYECTO.

Con la investigación realizada, se puede intuir que GEL es un modelo que todas las entidades

deben integrar a sus procesos, no solamente en los ámbitos tecnológicos, sino también a todo

el sistema de procesos de la entidad. Sirviéndole como guía a las corporaciones para crear

desde el Gobierno de IT, hasta el manejo de cada documento, generando garantías en el

tratamiento de la información.

Dicho esto, el hacerlo parte del modelo guía para la certificación en ISO 27001 de las

entidades, que han implementado las normas establecidas por la estrategia de gobierno en

línea, es una parte vital ya que, al combinarse con la norma, se generará una herramienta

eficaz y diligente con los elementos necesarios para mejorar el sistema de seguridad de las

compañías estatales.

• De la estrategia se implementarán en el modelo los logros del eje temático de la

seguridad y la privacidad de la información debido a que se plantean ciertos parámetros

que deben ser ejecutados e integrados a los que plantea la norma, harán una herramienta

robusta.

LOGRO CRITERIO SUBCRITERIO LINEAMIENTOS

Definición del

marco de

seguridad y

privacidad de

la información

y de los

sistemas de

información

Diagnóstico de

Seguridad y

Privacidad

La entidad cuenta con un

diagnóstico de seguridad y

privacidad e identifica y analiza

los riesgos existentes

LI.ES. 01

LI.GO.04

LI.ES.02

LI.ST.14

LI.GO.01

Plan de

Seguridad y

Privacidad de la

Información

La entidad define las acciones a

implementar a nivel de seguridad

y privacidad, así como acciones

de mitigación del riesgo

LI.ES.02

LI.ES.08

LI.ES.02

LI.ES.06

LI.GO.01

LI.GO.04

LI.SIS 22

LOGRO CRITERIO SUBCRITERIO LINEAMIENTOS

LI.GO.09

Implementació

n del plan de

seguridad y

privacidad de

la información

y de los

sistemas de

información

Gestión de

riesgos de

seguridad y

privacidad de la

información

La entidad implementa el plan de

seguridad y privacidad de la

información, clasifica y gestiona

controles.

LI.INF.15

LI.SIS.22

Monitoreo y

mejoramiento

continuo

Evaluación del

desempeño

La entidad cuenta con

actividades para el seguimiento,

medición, análisis y evaluación

del desempeño de la seguridad y

privacidad, con el fin de generar

los ajustes o cambios pertinentes

y oportunos.

LI.ES.13

LI.GO.03

LI.GO.12

La entidad revisa e implementa

acciones de mejora continua que

garanticen el cumplimiento del

plan de seguridad y privacidad de

la información.

LI.GO.12

LI.GO.13

Tabla 5. Logros a implementar en el proyecto. Modelo de seguridad y privacidad de la información.

Estos ítems serán homologados con la norma ISO27001, la cual utiliza el ciclo PHVA, y

serán evaluadores en el modelo. La entidad deberá hacerlos parte de su plan de seguridad y

ejecutarlos.

Del marco de referencia se harán parte los lineamientos enunciados anteriormente, los cuales

están enunciados por logro:

LOGROS LINEAMIENTOS DESCRIPCIÓN IMPLEMENTACIÓN EN EL

MODELO

Definición del

marco de

seguridad y

privacidad de la

información y

de los sistemas

de información

LI.ES. 01

Entendimiento estratégico

La estrategia de TI debe estar

orientada a generar valor y a

contribuir al logro de los

objetivos estratégicos. Debe

estar alineado con el plan

nacional de desarrollo

LI.GO.04 Macro-proceso de gestión

de TI

Se ha considerado implementar

el macro proceso de gestión de

TI

LI.ES.02 Definición de la

Arquitectura Empresarial

Está definida la estrategia de

negocio en la entidad

LOGROS LINEAMIENTOS DESCRIPCIÓN IMPLEMENTACIÓN EN EL

MODELO

LI.ST.14 Análisis de riesgos

Está definido un modelo de

gestión de riesgos

LI.GO.01 Alineación del gobierno de

TI

La entidad ha establecido un

sistema jerárquico de gobierno

de TI

LI.ES.02 Definición de la

Arquitectura Empresarial

Está definida la estrategia de

negocio en la entidad

LI.ES.08 Participación en proyectos

con componentes de TI

La dirección de tecnologías

está inmersa en todo el proceso

LI.ES.06 Políticas y estándares para

la gestión y gobernabilidad

de TI

La entidad ha identificado y

definido las políticas y

estándares que faciliten la

gestión y la gobernabilidad de

TI

LI.GO.01 Alineación del gobierno de

TI

El modelo de seguridad está

alineado con el plan misional

de TI

LI.GO.04 Macro-proceso de gestión

de TI

Se ha considerado implementar

el macro proceso de gestión de

TI

LI.SIS 22 Seguridad y privacidad de

los sistemas de información

Se incorporaron los

componentes de seguridad de

la información necesarios

LI.GO.09 Liderazgo de proyectos de

TI

La dirección de tecnologías es

quien lidera el proceso de

seguridad de la información

Implementación

del plan de

seguridad y

privacidad de la

información y

de los sistemas

de información

LI.INF.15

Auditoría y trazabilidad de

Componentes de

información

La entidad debe definir los

criterios necesarios para

asegurar la trazabilidad y

auditoría sobre las acciones de

creación, actualización,

modificación o borrado de los

Componentes de información.

LI.SIS.22

Seguridad y privacidad de

los sistemas de información

Se incorporaron los

componentes de seguridad de

la información necesarios

Monitoreo y

mejoramiento

continuo

LI.ES.13 Tablero de indicadores

La entidad cuenta con un

tablero de indicadores

LI.GO.03 Conformidad

La entidad definió acciones

que permitan corregir, mejorar

y controlar procesos de TI que

se encuentren dentro de la lista

de no conformidades

LOGROS LINEAMIENTOS DESCRIPCIÓN IMPLEMENTACIÓN EN EL

MODELO

LI.GO.12

Evaluación del desempeño

de la gestión de TI

La entidad realizó el monitoreo

y evaluación de desempeño de

la gestión de TI a partir de las

mediciones de los indicadores

del macro-proceso de Gestión

TI Tabla 6. Lineamientos a implementar en el proyecto. Los autores

Estos se implementarán para robustecer el proceso de certificación de la entidad.

• Niveles de Madurez

Es necesario identificar el nivel de madurez, en el caso del modelo de seguridad de la

información por ende se utilizarán los niveles de madurez descritos en el apartado 2.3.8.1 y

se utilizarán del siguiente modo:

NIVEL DESCRIPCIÓN INTERACCIÓN EN EL

PROYECTO

Inexistente Condiciones institucionales En este estado la entidad, se

encuentra en un punto de

partida, lo cual indica que se

han diligenciado los

documentos primordiales,

pero debe seguir desarrollando

su gestión de seguridad.

Inicial Conocimiento de la existencia de

problemas en cuanto a seguridad de la

información.

En este estado la entidad, sabe

que debe realizar un análisis de

seguridad, debido a que

actualmente los mecanismos

implementados no sacian, ni

cumplen con ninguno de las

necesidades básicas requeridas

para salvaguardar a la

organización.

Repetible Se ha implementado un mecanismo

de seguridad que no cumple con un

básico de requerimientos.

La entidad adquirió un sistema

de protección, pero este no es,

ni lo suficientemente eficaz, ni

cumple a cabalidad con los

protocolos impuestos por

Gobierno en Línea, ni

ISO27001. Por lo tanto, debe

volverse a realizar el análisis y

optimizar el sistema.

NIVEL DESCRIPCIÓN INTERACCIÓN EN EL

PROYECTO

Definido Existe entendimiento dentro de la

entidad pública sobre los objetivos y

beneficios del uso de las Tecnologías

de la Información y las

Comunicaciones en la apertura de

información

La entidad ha cumplido con los

documentos básicos del plan

de seguridad, pero este nivel

indica que debe seguir

creciendo para fortalecer su

sistema y proteger su

información.

Administrado El Gobierno en Línea está

institucionalizado, es parte de la

rutina diaria y la cultura del sujeto

obligado y los procesos de rendición

de cuentas y participación ciudadana

en línea para la toma de decisiones

que se realizan con frecuencia.

La entidad cuenta con los

mecanismos de protección

suficientes para laborar con

tranquilidad. Cumple a

cabalidad con los requisitos

básicos, previniendo de

riesgos a su sistema. Aun

puede robustecerse y seguir

creciendo.

Optimizado Nivel en el cual hay interiorización,

innovación y réplica de experiencias

exitosas en cuanto al Gobierno en

línea.

La entidad interiorizo y le dio

prioridad al sistema de

seguridad, de tal manera en

que es un proceso básico de

ejecución de sí misma. Todos

los empleados lo conocen y

está lista para la certificación

en ISO27001. Tabla 7 Homologación de niveles de madurez entre el GEL y el modelo. Los autores.

Este modelo de niveles viene orientado a todo el proceso de gobierno en línea, para este

proyecto se homologaron sus fases en el ámbito de seguridad para medir la robustez de la

entidad ante el modelo en el capítulo 4 de este documento se hondará detalladamente en este

sistema de gestión.

CAPITULO 3: MODELO

3.1 INTRODUCCIÓN

El presente capitulo tiene como finalidad describir el modelo guía para la certificación en

ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia

de gobierno en línea. Se definirán las razones de su creación, su funcionamiento,

composición y principales beneficios.

3.2 DEFINICIÓN DEL MODELO.

El modelo guía para la certificación en ISO 27001 de las entidades, que han implementado

las normas establecidas por la estrategia de gobierno en línea, es una herramienta cuya base

es la norma ISO27001 y el modelo de Gobierno en Línea, el objetivo de la misma es brindarle

al usuario una guía de todos los documentos base para conseguir la certificación en

ISO27001, llevando el control por el mismo usuario, de los procesos de protección de la

información realizados y los faltantes. A su vez la entidad podrá robustecer su plan de

seguridad de la información mediante los planteamientos de la estrategia de gobierno en

línea, quienes formaran una base sólida porque se complementan a cabalidad con los

parámetros impuestos por la norma.

Además de lo expuesto, el modelo le brindara a la entidad una calificación que le mostrara

el nivel de madurez (basado en GEL), en el que se encuentra en el momento. Esto con el fin

de darle a la organización una idea de cuanto debe mejorar antes de exponer sus documentos

a la certificación, protegiendo sus datos desde todos los flancos, con todas las bases posibles,

siendo menores sus riesgos, amenazas y vulnerabilidades.

3.3 COMPOSICIÓN DEL MODELO

El modelo está compuesto por 4 fases en las cuales se tienen en cuenta diferentes documentos

correspondientes a los procesos que se generan en las mismas:

• Análisis

• Implementación

• Seguimiento

• Mantenimiento y mejora

Estas fases están basadas en la norma ISO27001 y en el eje temático de seguridad y

privacidad de la información de GEL, teniendo en cuenta la metodología PHVA.

3.3.1 Análisis.

La etapa de análisis se destinará para la gestión de las bases de todo el plan de seguridad en

la entidad. En primera instancia debe definirse a quienes afectara los cambios y quienes

estarán involucrados en su gestión. Posteriormente será necesario tener definidos la política

de seguridad, riesgos, amenazas y vulnerabilidades.

En este punto se incluyeron los objetivos de control, los cuales fueron tomados del anexo A

de la norma ISO27001, con el fin de que el usuario seleccione los que más se ajusten a lo que

requiere. Se elaborará un plan de tratamiento de riesgos, valoración y controles para tratarlos.

En esta fase debe desarrollarse el planteamiento para comunicarle a la entidad para que esta

la adopte y la cumpla.

Con tal de robustecer el modelo se realizó una selección de lineamientos del manual del

gobierno en línea, basada en el análisis del capítulo dos del presente documento, los cuales

fueron adaptados a cada fase del modelo guía para la certificación en ISO27001, de las

entidades, que han implementado las normas establecidas por la estrategia de gobierno en

línea, con el fin de que la herramienta no solamente sea un paso a paso para la certificación,

sino también se convierta en un instrumento para modelar la seguridad de la información en

una entidad. En la fase de análisis se tuvieron en cuenta los lineamientos que se enfocaban

en la planeación, diagnóstico y definición de parámetros como por ejemplo las definiciones

de seguridad de la privacidad, planeación de la divulgación de las políticas, planeación de la

transición de IPV4 y IPV6, entre otros. Estos son ítems que la norma no considera y por lo

tanto son un complemento al modelo propuesto.

Por último, este análisis debe ir avalado por la dirección general debido a que, por institución

de la norma, siempre debe estar certificado por la gerencia de la entidad.

3.3.2 Implementación.

En la fase de implementación se gestionarán las diferentes maneras en las que la entidad

manejara los temas de entrega del plan de seguridad.

Debe documentarse la forma de comunicar capacitar e implementar procesos como: SGSI,

los diferentes planes de tratamiento de riesgos, manejo de incidentes, plan de medición de

eficacia del sistema y el manejo efectivo de los recursos. Los cuales si son empleados de

manera eficiente podrán brindar resultados de mejora a la entidad en el tratamiento de la

seguridad de la información.

Los lineamientos de GEL seleccionados para la implementación hacen énfasis en la logística

de ejecución de los procesos de seguridad de la información como por ejemplo la designación

de personal con capacitación adecuada, destinación adecuada de los recursos para el

cumplimiento de los objetivos de seguridad, que son importantes para el desarrollo de un

modelo de seguridad.

3.3.3 Seguimiento

En la fase de seguimiento, se encontrarán los documentos de evaluación de los resultados

después de la implementación del plan de seguridad. En esta fase se registrará la eficacia de

la gestión de seguridad implementada y los diferentes puntos de quiebre del sistema. La

participación del GEL en esta fase, se desarrolla brindando ideas para la mejora en la

obtención de resultados, por ejemplo, la sugerencia del uso de tableros de indicadores los

cuales optimizan la revisión en tiempos y en eficacia. Generando así nuevas oportunidades

de mejora y fortalecimiento de las restricciones de seguridad.

3.3.4 Mantenimiento y mejora

En la fase de mejora se registrarán las actividades realizadas para mejorar y reforzar los

procesos de seguridad. Además de esto se llevará el control de los documentos que

registraron las diferentes acciones de corrección y prevención que hubieran podido surgir.

GEL sugiere revisar y comunicar a tiempo los resultados de los indicadores en los procesos,

lo cual puede ayudar a gerencia en la toma de decisiones y mejorar el ciclo de vida del modelo

de seguridad.

La dirección debe brindar evidencia de su compromiso con el establecimiento,

implementación, operación, seguimiento, revisión, mantenimiento y mejora del SGSI.

3.4 FUNCIONAMIENTO DEL MODELO

3.4.1 Porcentaje de las fases.

La forma de evaluación del modelo, partirá de las fases del mismo, en las cuales se asignará

un porcentaje:

Tabla 8 Definición de porcentaje de fases. Los autores

ANÁLISIS Y DEFINICIÓN 35%

IMPLEMENTACIÓN 25%

SEGUIMIENTO 20%

MANTENIMIENTO Y MEJORA 20%

• Fase de análisis y definición (35%): Se realizó la asignación de este porcentaje debido

a que, en esta se encuentran los parámetros que definirán todo el sistema de seguridad.

Al ser un eje central, la fase debe tener un valor considerable y de gran importancia.

• Fase de implementación (25%): Se designo este porcentaje, debido a que luego de

constituir los parámetros para reforzar la seguridad de la información, es sumamente

importante realizar una planeación alrededor de la implementación del sistema, una

gran parte del éxito es su adaptación como compañía del mismo sistema, porque no

serviría de nada calcular los parámetros y definir estándares, si las personas no se

acomodan a los mismos.

• Fase de seguimiento (20%): Es importante continuar analizando el modelo de

seguridad, luego de la implementación del mismo. Debido a que muchas veces, salen

a flote los pequeños detalles que nadie diviso. Por lo tanto, el porcentaje de esta fase,

no demanda mucho esfuerzo como las anteriores, pero es sumamente importante,

revisar lo que se ha hecho y poder brindar un diagnostico que concluya su efectividad.

• Fase de mantenimiento y mejora (20%): Luego de realizar un diagnóstico de las

debilidades del sistema de seguridad, es necesario generar un plan para mitigar esos

errores y optimizar el mismo, esta fase es la que brindaría poder a dicho sistema,

haciéndolo cada vez más fuerte, al igual que sus usuarios, por ende, se generó dicho

porcentaje.

3.4.2 Grupos de parámetros por fase.

Cada fase del modelo se encuentra comprendida por una serie de parámetros, los cuales hacen

referencia a los distintos requisitos que se deben realizar para seguir el estándar de la

ISO27001 y la normativa del GEL, dichos parámetros fueron agrupados por semejanza en la

forma de impactar el modelo, de esta manera:

Tabla 9 Definición de porcentajes por grupos. Los autores

GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO

ANÁLISIS Y DEFINICIÓN

35%

Participación de la dirección 3%

La dirección debe involucrarse en todos los pasos de

inclusión del modelo, aparte de ser un requisito de la

norma ISO27001, los directivos deben participar de

dichas decisiones, porque son los que tienen siempre la

última palabra. Al ser tan importante se da un

porcentaje considerable en solo el ítem.

Definición del alcance 3%

Definir a quienes va dirigido el sistema de seguridad,

es decir, quienes deben implementarlo y adaptarse a él.

Al ser tan importante se da un porcentaje considerable

en solo el ítem.

Definición de la política de

seguridad 10%

Es uno de los ítems más importantes debido a que la

política es la normativa, para que los usuarios

implicados la sigan y la adopten, es el paso inicial para

establecer los demás parámetros. Al ser tan importante

se da un porcentaje considerable en solo el ítem.

GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO

Ítems asociados a riesgos 5%

Los riesgos son los que miden el nivel de peligro que

tiene la entidad en contexto a la seguridad de la

información, por lo tanto, se debe definir todos los

objetos implicados en la identificación de los riesgos

(Activos, vulnerabilidades, amenazas, tratamiento,

etc.).

*Objetivos de control 7%

El anexo de la norma 27001 debe analizarse por aparte,

debido a que, no todos los objetivos le comprenden a la

empresa. De esa evaluación sale este porcentaje.

Ítems asociados a GEL 5%

La estrategia de gobierno en línea, involucra a las

entidades en la apropiación y el uso adecuado de las

tecnologías de la información, para ello se debe tener

en cuenta la aplicación de definiciones, planeaciones y

diagnósticos.

Otros ítems 2%

La definición de este grupo de ítems, se remite a los no

clasificados en los grupos anteriores. Por ende, se les

da un estimado aparte.

IMPLEMENTACIÓN

25%

Participación de la dirección 3%

La dirección debe involucrarse en todos los pasos de

inclusión del modelo, aparte de ser un requisito de la

norma ISO27001, los directivos deben participar de

dichas decisiones, porque son los que tienen siempre la

última palabra. Al ser tan importante se da un

porcentaje considerable en solo el ítem.

Temas asociados a capacitación

del plan de seguridad 5%

Uno de los pilares de la implementación es la inclusión

del personal en el sistema de seguridad, debido a que,

si los involucrados no conocen su normativa, están

destinados a incumplirla. Es importante tener un

planteamiento, para que los funcionarios de la entidad

se adapten al modelo y se apropien del mismo.

GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO

Planes de implementación 8%

Se debe definir la forma de implementar los procesos

para llevar a cabo la implementación, es el ítem más

complejo de esta fase por ende se le designa dicho

puntaje.

Otros ítems 3%

La definición de este grupo de ítems, se remite a los no

clasificados en los grupos anteriores. Por ende, se les

da un estimado aparte.

Temas asociados a GEL 6%

La estrategia de gobierno en línea, involucra a las

entidades en la apropiación y el uso adecuado de las

tecnologías de la información, para ello se debe tener

en cuenta la logística para la ejecución de los procesos

de seguridad de la información.

SEGUIMIENTO

20%

Participación de la dirección 3%

La dirección debe involucrarse en todos los pasos de

inclusión del modelo, aparte de ser un requisito de la

norma ISO27001, los directivos deben participar de

dichas decisiones, porque son los que tienen siempre la

última palabra. Al ser tan importante se da un

porcentaje considerable en solo el ítem.

Identificación de acciones

preventivas y correctivas 5%

Llevada la evaluación deben identificarse los

principales problemas que surgieron o los eventos que

no ocurrieron, pero podrían suceder. Por ende, es

necesario llevar a cabo, una identificación tanto de las

acciones para prevenir futuros riesgos, como las

acciones para corregir las falencias.

Medición de la eficacia de la

implementación 6%

Es necesario realizar una medición que indique los

niveles de efectividad, de haber implementado el

sistema propuesto, de allí es necesario que se

identifiquen las vulnerabilidades del sistema y los

aspectos a mejorar.

GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO

Temas asociados al GEL 6%

La estrategia de gobierno en línea, involucra a las

entidades en la apropiación y el uso adecuado de las

tecnologías de la información, se deben ejecutar ideas

para brindarle mejores resultados a la dirección.

MANTENIMIENTO Y MEJORA

20%

Implementación de mejoras 6%

Al pasar la fase de seguimiento, se deben identificar las

posibles mejoras y por lo tanto se debe generar un plan

de implementación de mejoras al sistema de seguridad.

Implementación de acciones

preventivas y correctivas 6%

Se debe establecer un plan de implementación de las

acciones correctivas y preventivas al sistema de

seguridad.

Participación de la dirección 3%

La dirección debe involucrarse en todos los pasos de

inclusión del modelo, aparte de ser un requisito de la

norma ISO27001, los directivos deben participar de

dichas decisiones, porque son los que tienen siempre la

última palabra. Al ser tan importante se da un

porcentaje considerable en solo el ítem.

Temas asociados al GEL 5%

La estrategia de gobierno en línea, involucra a las

entidades en la apropiación y el uso adecuado de las

tecnologías de la información, se deben revisar y

comunicar los resultados de los indicadores a la

dirección para que pueda tomar decisiones tanto de

mejora como de prevención y corrección.

La sumatoria de los porcentajes de cada grupo corresponde al porcentaje asignado a cada

fase, este es dividido en porcentajes más pequeños y asignados a cada grupo dependiendo su

importancia en el modelo.

3.4.3 Aplicación de cada ítem para la entidad que diligencia el modelo.

No todos los ítems son aplicables en toda entidad, debido a que todas tienen una necesidad

de seguridad diferente, el modelo brinda la oportunidad de seleccionar los ítems que le

aplican a la entidad, el encargado de seguridad debe identificarlos y ser totalmente sincero,

en cuanto a su selección, ya que el modelo garantizara un nivel de evaluación de acuerdo a

lo escogido, y los resultados estarán sujetos a lo mismo.

3.4.4 Nivel de cumplimiento de cada ítem.

Los ítems pueden tener 3 tipos de clasificación de acuerdo a su cumplimiento, esta

calificación depende enteramente del encargado de la seguridad, y su veracidad corresponde

con el discernimiento del encargado que diligencie el modelo.

Las calificaciones son las siguientes:

Tabla 10 Calificación. Los autores

1

Cumple

satisfactoriamente

Se realizó completamente y con resultado

satisfactorio la actividad correspondiente

al ítem.

0,5 Cumple Parcialmente

La actividad del ítem fue realizada pero

aún se tienen dudas tanto de su resultado, o

de si fue realizada en su totalidad.

0 No Cumple

No se realizó ningún tipo de actividad para

este ítem.

3.4.5 Sistema de evaluación del modelo.

De acuerdo a las fases y a los grupos definidos, se realizó un sistema de evaluación para

generar un nivel de madurez que pueda tener la entidad, al momento de diligenciar el modelo.

Entonces, se tendrá:

X: Los ítems que aplican de acuerdo a los grupos definidos por fase.

∑x: Sumatoria de los ítems que le aplican a la entidad, por grupo.

Y: Calificación de cumplimiento de cada ítem.

∑y: Sumatoria de las calificaciones del cumplimiento, por grupo.

Z: Es la multiplicación de la sumatoria de la calificación del cumplimiento por grupo por el

porcentaje dado a dicho grupo sobre la sumatoria de los ítems que le apliquen al grupo. Dada

por la siguiente formula:

Z= ∑y * (% de valor por grupo/ ∑x)

Formulas 1 Multiplicación de la sumatoria de la calificación del cumplimiento. Los autores

Estas Z se deben calcular por cada grupo y sumar por cada fase:

Za= Valor por grupo de la fase de Análisis.

∑Za= Sumatoria de todos los valores por grupo de la fase de análisis.

Zb= Valor por grupo de la fase de implementación.

∑Zb= Sumatoria de todos los valores por grupo de la fase de implementación.

Zc= Valor por grupo de la fase de seguimiento.

∑Zc= Sumatoria de todos los valores por grupo de la fase de seguimiento.

Zd= Valor por grupo de la fase de mantenimiento y mejora.

∑Zd= Sumatoria de todos los valores por grupo de la fase de mantenimiento y mejora.

Con estos valores puede ser establecidos el nivel de madurez del modelo.

N: Valor del nivel de madurez del modelo a evaluar. Esta dado por la siguiente Formula.

N= ∑Za + ∑Zb +∑Zc + ∑Zd.

Formulas 2 Valor del nivel de madurez. Los autores

3.4.6 Niveles de Madurez del modelo.

El valor de nivel de madurez estará dado por el rango de 0 a 1, basado enteramente en los

niveles de madurez del modelo de seguridad de Gobierno en línea, se tendrán 6 niveles

definidos de este modo:

Tabla 11 Definición de los rangos de los Niveles de madurez del sistema de evaluación. Los autores

RANGO INICIAL RANGO FINAL DEFINICIÓN

0 0,16 INEXISTENTE

0,17 0,33 INICIAL

0,34 0,5 REPETIBLE

0,51 0,66 DEFINIDO

0,67 0,83 ADMINISTRADO

0,84 1 OPTIMIZADO

De esta manera la entidad, podrá tener en cuenta en qué estado se encuentra a nivel del

modelo. Y así podrá bien sea gestionar su mejora o calcular en qué punto se encuentra

haciendo más sencilla la labor de gestiona miento.

3.4.7 Objetivos de Control Anexo A de la norma ISO27001

Los objetivos de control de la norma ISO27001, son un proceso de apoyo en la generación

del SGSI, basados en la ISO 17799. Son parámetros que la entidad puede adaptar a su propio

sistema de seguridad y realizar.

Para la evaluación de los mismos en el modelo, se ha diseñado el siguiente método de

evaluación. Se tiene que:

O: Controles del anexo A de la norma ISO27001:2013. Son en total 114 controles.

W: control que no le aplican a la entidad. (Debido a que están sujetos a conveniencia de la

entidad, se toma como parámetro para el proceso de evaluación).

∑W: La sumatoria de los controles que no le aplican a la entidad.

V: Objetivos en total que le aplican a la entidad que está realizando el diligenciamiento del

modelo. Vendrá dada por la formula.

V= O-∑W

Formulas 3 Objetivos en total que le aplican a la entidad. Los autores

T: Calificación de cumplimiento. (viene dada de la misma forma de evaluación del

cumplimiento del modelo. Ver tabla.)

∑T= Sumatoria de las calificaciones de cumplimiento, en los controles.

S: El total de puntaje que llevaría la entidad, de acuerdo a los controles implementados. Y

vendría dado por la siguiente formula:

S= ∑T/V

Formulas 4 Puntaje totales por controles. Los autores

De esta calificación dependerá el ítem de OBJETIVOS DE CONTROL en la fase de

ANÁLISIS del modelo. El rango de esta calificación se dará de 0 a 1 comprendido por los

siguientes rangos:

Tabla 12 Definición de la calificación para los objetivos de control. Los autores

RANGO INICIAL RANGO FINAL DEFINICIÓN

0 0,33 No Cumplió (0)

0,34 0,66 Cumple Parcialmente (0,5)

0,67 1 Cumple satisfactoriamente (1)

3.5 BENEFICIOS DE LA IMPLEMENTACIÓN DEL MODELO

La implementación de este modelo guía traería para la compañía múltiples ventajas, las

cuales se enunciarán a continuación:

• La compañía tendrá una guía dinámica, precisa y directa, que le informará a cerca de

los documentos necesarios para que pueda realizar la certificación en la norma

ISO27001.

• Contará con parámetros basados en la estrategia de gobierno en línea que

enriquecerán el nivel de protección de la entidad, debido a que brinda ítems que la

norma no nombra, además de estar alineados con el plan de desarrollo nacional, lo

cual lo convierte en un modelo especifico, enfocado en las necesidades de las

entidades colombianas.

• Le indicara al usuario en qué nivel de madurez se encuentra, al calcular de manera

dinámica los ítems que aplicarían y los que la entidad ya ha desarrollado.

• Es una herramienta manejada completamente por el usuario, el modelo plantea los

ítems, pero, la entidad define que parámetros le aplica, debido a que no todas las

entidades se encaminaran al mismo alcance, y no todas buscaran certificar toda la

entidad.

• De no desear la certificación, el modelo puede servirle a la organización de base para

analizar, implementar y realizar un seguimiento a un plan de seguridad de la

información. Este es necesario para todas las entidades, garantizar la protección de

sus datos.

La implementación del modelo es siempre una ayuda que todas las entidades sin

necesidad de ser del estado deberían ensayar para fortalecer su sistema de seguridad de

la información.

3.6 MODELO GUIA PARA LA CERTIFICACIÓN EN ISO27001 DE LAS

ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS

POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA

El modelo guía para la certificación en ISO 27001 de las entidades, que han implementado

las normas establecidas por la estrategia de gobierno en línea será expresado en el anexo A

de este documento.

CAPITULO 4: ANÁLISIS Y DIAGNÓSTICO

4.1 INTRODUCCIÓN

En el presente capítulo se realizará un análisis y un posterior diagnóstico del sistema de

seguridad de la información de la Contaduría general de la nación, utilizando los

desarrollados en el modelo guía para la certificación en ISO27001 de las entidades, que han

implementado las normas establecidas por la estrategia de gobierno en línea.

4.2 ENTIDAD A ANALIZAR: CONTADURIA GENERAL DE LA NACIÓN.

La contaduría general de la nación es una entidad del sector público creada para determinar

las políticas, principios y normas sobre la contabilidad que deben regir en el país para todo

el sector público; llevar la contabilidad general de la nación, señalar y definir los estados

financieros e informes que deben elaborar y presentar las entidades y organismos del sector

público, elaborar el balance general de la nación, para el país tenga conocimiento del manejo

financiero, económico y social de estado. (Redacción el tiempo, 2005. La contaduría general

y sus competencias)23

Misión

Es la entidad rectora responsable de regular la contabilidad general de la nación, con

autoridad doctrinaria en materia de interpretación normativa contable, que uniforma,

centraliza y consolida la contabilidad pública, con el fin de elaborar el balance general,

orientado a la toma de decisiones de la administración pública general, que contribuye a la

gestión de un estado moderno y trasparente.

Visión

Ser reconocidos como la entidad líder que habrá consolidado un nuevo sistema nacional

contable público del país y que provea información contable oficial con calidad y oportunidad

para los diferentes usuarios, de acuerdo con estándares nacionales e internacionales de

contabilidad que contribuya a generar conocimiento sobre la realidad financiera, económica,

social y ambiental del estado colombiano. (Contaduría general de la nación.

Direccionamiento estratégico)24

Al ser una entidad pública que controla toda la normatividad, el balance general y la

contabilidad de la nación, la Contaduría general de la nación es una de las más importantes

organizaciones del país. La información que tiene a su cargo requiere una exhaustiva

protección, por lo tanto, se hace necesario que se implementen normas como la ISO27001 y

el modelo de gobierno en línea (El cual debería estar implementado al ser una entidad

23 Redacción el tiempo. La contaduría general y sus competencias. 2005. 24 Contaduría general de la nación. Direccionamiento estratégico.

gubernamental). Por lo tanto, se eligió esta entidad, debido a que es una organización del

estado que requiere una debida revisión de la seguridad de la información.

4.3 ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA

INFORMACIÓN.

Se realiza el análisis y diagnóstico del sistema de seguridad, en base al modelo propuesto en

el actual proyecto. El cual deberá indicar el estado actual del SGSI de la contaduría y su nivel

de posibilidades de conseguir la certificación.

Nota: Este estudio se realizará contando con los documentos públicos de la contaduría, por

ende, habrá información relevante que no podrá ser investigada, ni añadida.

Para revisar el diagnostico aplicado mediante el modelo remitirse al ANEXO B del presente

proyecto.

4.4 RESULTADOS.

Teniendo en cuenta el desarrollo del modelo propuesto, siguiendo el lineamiento de las fases,

grupos y parámetros, se llevó a cabo una investigación en la cual se obtuvieron ciertos

documentos, reportes y estadísticas de la entidad Contaduría general de la nación. Los cuales

hacen énfasis a la ejecución de procesos de seguridad de la información en dicha entidad y

fueron parametrizados según la herramienta propuesta. Lo que se buscaba era conocer el

estado de la seguridad y el manejo de los procedimientos actualmente, esto con el fin de

conocer el nivel en el que se encuentra dicha entidad para alcanzar la certificación en

ISO27001.

Tomando el sistema de evaluación del modelo se pueden obtener los siguientes datos:

- En cuanto a los objetivos de control se obtuvo el resultado:

Tabla 13.Resultados obtenidos con el modelo. Objetivos de control. Los autores

O 114 W 31 S 0,656746988

V 83 T 57

(Datos obtenidos con respecto al anexo 2)

El resultado obtenido en la variable S, según el parágrafo 3.4.7, en la tabla 12 de este

proyecto, corresponde a la calificación de 0.5 que quiere decir que cumple parcialmente con

los objetivos de control.

Este ítem se encuentra localizado en la fase 1 (Análisis), grupo 5 (Objetivos de Control). Por

lo tanto, se da la calificación para ser evaluado en dicho grupo y dicha fase.

- En cuanto el modelo guía para la certificación en ISO27001 de las entidades, que han

implementado las normas establecidas por la estrategia de gobierno en línea, se

obtuvieron los documentos que hacían referencia a cada parámetro y se evaluó, su

cumplimento, esto siguiendo el conducto que debería hacer el funcionario de las

entidades que hagan uso de la herramienta. A continuación, se procedió a realizar la

calificación siguiendo lo dicho en el capítulo 3.4 Funcionamiento del modelo, y este

arrojo los siguientes resultados:

Tabla 14 Resultados del modelo aplicado en la contaduría. Los autores

X Valor

C/X

(Porcentajes/x) Valor Y Valor Z Valor

Sumatoria

de Z Valor X1 1 C/X1 0,03 Y1 1 ZA 0,03 X2 1 C/X2 0,1 Y2 1 ZA 0,1 X3 2 C/X3 0,015 Y3 1 ZA 0,015 X4 10 C/X4 0,005 Y4 2,5 ZA 0,0125 X5 1 C/X5 0,07 Y5 0,5 ZA 0,035 X6 1 C/X6 0,02 Y6 1 ZA 0,02 X7 10 C/X7 0,005 Y7 6 ZA 0,03 ∑ZA 0,24 X8 4 C/X8 0,015 Y8 1 ZB 0,015 X9 4 C/X9 0,02 Y9 0 ZB 0 X10 2 C/X10 0,015 Y10 2 ZB 0,03 Calificación

X11 2 C/X11 0,025 Y11 1 ZB 0,025 N 0,6575

X12 1 C/X12 0,03 Y12 1 ZB 0,03 ∑ZB 0,1 X13 4 C/X13 0,015 Y13 2 ZC 0,03 X14 4 C/X14 0,0125 Y14 2 ZC 0,025 X15 1 C/X15 0,03 Y15 0 ZC 0 X16 1 C/X16 0,06 Y16 1 ZC 0,06 ∑ZC 0,12 X17 2 C/X17 0,03 Y17 2 ZD 0,06 X18 2 C/X18 0,03 Y18 2 ZD 0,06 X19 1 C/X19 0,05 Y19 1 ZD 0,05 X20 1 C/X20 0,03 Y20 1 ZD 0,03 ∑ZD 0,2

Con el resultado arrojado se puede notar que según la tabla 11 que el resultado de N, indica

que el nivel de ejecución del sistema de seguridad es de Nivel Definido, el cual es el cuarto

nivel a alcanzar e indica que tiene un cumplimiento aceptable pero no el más óptimo.

4.5 CONCLUSIONES

De los resultados brindados por el modelo, se pueden abstraer una serie de fortalezas y

debilidades que tiene el sistema de seguridad de la información de la contaduría, estas podrían

ser el punto de partida para continuar con la tarea de certificación de la norma ISO 27001.

• Debilidades.

- En los objetivos de control se obtuvo una calificación aceptable, pero para realizar

una optimización del sistema, se deberían contemplar muchos más parámetros.

- En el sistema de seguridad, la información proporcionada por la entidad no se

encuentra completa, esta de manera privada o no existe.

- Falta un mayor compromiso por parte de la dirección la cual se vio muy involucrada

en la parte de revisión de incidentes, pero muy poco integrada con la implementación.

Es importante que la dirección este siempre presente y se realicen informes detallados

de ser posible en todas las fases del proceso.

- El punto más débil del sistema a consideración de los evaluadores fue el de los

riesgos, los cuales se encuentran definidos en una matriz de riesgos de todas las áreas

de la compañía, para TI y seguridad se encuentran menos de 5 riesgos identificados.

Lo cual no es muy común en entidades de esa magnitud y menos las entidades

públicas.

- No se encuentran definidas ni las amenazas, ni vulnerabilidades, puede ser por que

sean de carácter privado, pero no se encontró referencia en ningún documento de

ninguno de los temas mencionados.

• Fortalezas

- Hay que resaltar que el sistema de comunicación de políticas de seguridad y los

cambios a nivel de TI, son muy accesibles para sus usuarios, el planteamiento para

encontrar la información esta considerablemente bien diseñado.

- Existen diferentes políticas definidas para los procesos especifico de TI, se

sobresaltan los detalles enfáticos para cada área, de este modo será más fácil acatarla.

- La contaduría vela por mantener actualizado su sitio

La mejora de este sistema se verá obligada en atacar las debilidades anteriormente

mencionadas y dejarse guiar por el modelo propuesto para terminar con un resultado

satisfactorio y una posible certificación en ISO 27001.

CAPITULO 5: AUDITORIA

5.1 INTRODUCCIÓN

El siguiente capítulo tiene como finalidad revisar en una forma detallada la política de

seguridad de una entidad de carácter público e indicar si lo que se está definiendo cumple

con lo que guía la norma ISO27001. La entidad a analizar será la contaduría.

5.2 INFORME DE LA REVISIÓN.

El presente informe tiene como finalidad mostrar el nivel de cumplimiento de la política de

seguridad de la contaduría general de la nación, utilizando la norma ISO27001

5.3 Política de Seguridad

Se realiza un análisis objetivo basado en la norma ISO 27001, del manual de seguridad de la

contaduría general de la nación el cual contiene la política de seguridad de dicha entidad,

(Manual de seguridad de la información Contaduría general de la nación, Documentos

Contaduría, Capitulo 7)25.

Este análisis tiene como fin brindar unas recomendaciones para que la entidad crezca en el

ámbito de la seguridad de la información.

Tabla 15 Auditoria correspondiente a la política de seguridad y SGSI. Los autores

Criterio de

evaluación

Descripción de lo encontrado Recomendación

Alcance de la

política

Enfocado en los procesos misionales de la

sede de la contaduría.

Se recomienda

especificar que la

política está también

orientada a los entes

remotos que puedan

acceder a ella.

Marco de

referencia

Está compuesta de una serie de Ítems, que

parten desde:

• 5 objetivos, los cuales pueden describirse

como los pilares del sistema de

seguridad.

- Proteger la información recibida y

generada por la CGN en sus procesos,

mediante la implementación de

Se desarrolla de una

forma entendible,

enfoca puntos clave que

los usuarios de la

contaduría deben

conocer, más sin

embargo se recomienda

añadir más información,

por ejemplo, no se

evidencia la forma de

25 Manual de seguridad de la información Contaduría general de la nación, Documentos Contaduría, Capitulo 7.

Criterio de

evaluación

Descripción de lo encontrado Recomendación

controles de conformidad con la

norma NTCISO/IEC 27001:2013.

- Velar por la protección de los activos

informáticos de apoyo en los procesos

misionales.

- Identificar y dar cumplimiento a los

requisitos legales y regulatorios, así

como a las obligaciones contractuales

de la Contaduría General de la

Nación.

- Gestionar los riesgos de seguridad de

la información de acuerdo con las

directrices de la entidad, con el fin de

proteger la confidencialidad,

integridad y disponibilidad de la

información.

• Contiene unos principios que

fundamentan las políticas de

seguridad de la

información para la infraestructura

tecnológica y de información

- Protección de los recursos.

- Protección de la información.

- Autorización de usuarios.

- Responsabilidad.

- Disponibilidad.

- Integridad.

- Confianza.

- Esfuerzo de Equipo.

- Soporte primario para la Seguridad de

Información.

- Compromiso de la dirección con la

seguridad de la información.

- Clasificación de la Información.

• Contiene una tabla de clasificación de la

información en la cual expresa el nivel de

criticidad que puede dársele en cuanto al

nivel de privacidad Los niveles van

desde:

- Confidencial.

- Uso interno

- Publico.

evaluar los riesgos ni

dónde encontrar dicha

valoración. Debe ser

más detallada

describiendo la forma

de interacción con los

procesos de la

contaduría, porque se

define la política de una

manera muy global, por

ende, pueden quedar

detalles donde hay

cabida a

vulnerabilidades.

Criterio de

evaluación

Descripción de lo encontrado Recomendación

• Se desarrollan unas políticas específicas

para cada área que incluya a la seguridad

de la información

-Políticas aplicables a los usuarios

-Política de acceso a los recursos de

información

-Política de uso de los recursos de

información

-Política de administración de

contraseñas

-Política de cumplimiento ante

requerimientos legales y contractuales –

derechos de autor

-Política de control de virus

-Política de seguridad de los equipos

móviles

-Política de confidencialidad de la

información

-Política de monitoreo y evaluación del

cumplimiento

-Política de reportes de incidentes de

seguridad de información

-Política de pantalla despejada y

escritorio limpio

-Política de respaldo de datos

-Política de la seguridad del acceso de

terceros

-Política de acceso lógico

-Política de acceso físico

-Política de control de acceso

-Política de conflictos legales

Se tiene en

cuenta el

negocio

Se encuentra la información de manera

globalizada.

Explicar de manera

detallada el modo en el

que la información de la

contaduría queda

expuesta. Se

recomienda también

enunciar los procesos

que se encuentran

vulnerables y/o han sido

amenazados.

Criterio de

evaluación

Descripción de lo encontrado Recomendación

Alineación con

el contexto

organizacional

La CGN propende por el cumplimiento de las

directrices del Gobierno Nacional

relacionadas con la seguridad de la

información, la protección de los datos, el

habeas data, el buen nombre de la Contaduría

General de la Nación y de los terceros con los

que la entidad tenga vínculos, aplicando

metodologías de valoración y tratamiento de

los riesgos según las necesidades

organizacionales

A pesar de comprender

la prioridad y de velar

por la seguridad de la

información, se

considera que esta, no

tiene un enfoque

referente a los diferentes

procesos y situaciones

que se manejan en la

contaduría. La

información presentada

en dicho documento se

muestra de manera muy

general, tanto así que

podría ser

implementada en otras

entidades sin importar el

negocio, no se

especifican los factores

tanto externos como

internos que puedan

llegar a afectar los

procesos estratégicos de

la contaduría. Por lo

tanto, se recomienda,

tener claridad con los

diferentes componentes

que puedan tener

impactos en las

diferentes tareas

realizadas por la

entidad.

Hay criterios

de evaluación

del riesgo

No se evidencian en el desarrollo de la

política.

Se recomienda incluir

los niveles de

evaluación de los

riesgos en la política de

seguridad, debido a que

deben estar disponibles

para que las personas en

el alcance los conozcan.

La aprobó la

dirección

Es deber del Contador General de la Nación

participar de manera activa en la

seguridad de la información mediante la

revisión y aprobación del presente

Además de estar

aprobada por la alta

gerencia, se recomienda

incluir a los directores

Criterio de

evaluación

Descripción de lo encontrado Recomendación

manual, la delegación de funciones y

responsabilidades, y la iniciación de planes

y programas para mantener la

concientización sobre la seguridad de la

Información.

de cada área, para que se

apersonen y

comuniquen la misma a

sus grupos.

En resumen, se pude inferir que el desarrollo de la política de seguridad de la entidad

Contaduría general de la nación, posee ciertas grietas, en donde a pesar de contemplar

políticas para ciertos procesos, se queda corta en su forma de tratamiento de riesgos, este

factor es uno de los más importantes para requerir una certificación a nivel de la norma

ISO27001. Además de lo mencionado, se resalta la generalidad con la que se realizó dicho

documento, no se pueden validar los procesos críticos donde el personal y a quien

corresponda atender la política, pueda seguir las pautas pactadas.

Es necesario y como recomendación de los autores de este proyecto, replantear o utilizar una

guía que le permita conocer los pasos a seguir para cumplir con la norma. Se propone el

modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las

normas establecidas por la estrategia de gobierno en línea, con el objetivo de mejorar los

procesos de seguridad y facilitar una posible certificación.

5.4 Intervención de GEL en la entidad.

A continuación, se describen algunos lineamientos del modelo GEL, que la contaduría quiso

aplicar en sus procesos la estrategia y a continuación se muestran su aplicabilidad y algunas

recomendaciones para mejorar su ejecución. (Auditoria Interna de gestión TICS,

Documentos Contaduría. Capítulo 3) 26

Tabla 16 Auditoria implementación Procesos de GEL. Los autores

Diagnóstico de Seguridad y Privacidad

Lineamiento Aplicabilidad Recomendación

LI.ES.01 Las instituciones

de la administración

pública deben contar con

una estrategia de TI que

esté alineada con las

estrategias sectoriales, el

Plan Nacional de

Desarrollo, los planes

sectoriales, los planes

decenales -cuando

La aplicabilidad de este

lineamiento se evidenció en el

documento Plan Estratégico de

las Tecnologías de la

Información (PETI) publicado

en la intranet de la entidad, el

cual tiene un alcance de cuatro

años y está próximo de

actualización en la presente

vigencia.

Continuar velando por tener

actualizada la información.

Cada año sería recomendable

generar una revisión y

actualizar la estrategia,

consecuentemente con las

tecnologías actuales.

26 Auditoria Interna de gestión TICS, Documentos Contaduría. Capítulo 3.

Diagnóstico de Seguridad y Privacidad

Lineamiento Aplicabilidad Recomendación

existan- y los planes

estratégicos

institucionales. La

estrategia de TI debe estar

orientada a generar valor y

a contribuir al logro de los

objetivos estratégicos.

LI.ES.02 Cada sector e

institución, mediante un

trabajo articulado, debe

contar con una

Arquitectura Empresarial

que permita materializar

su visión estratégica

utilizando la tecnología

como agente de

transformación. Para ello,

debe aplicar el Marco de

Referencia de

Arquitectura Empresarial

para la gestión de TI del

país, teniendo en cuenta

las características

específicas del sector o la

institución.

Se observó que actualmente la

entidad no ha implementado

acciones propias de la

arquitectura empresarial.

Se recomienda dirigirse a los

documentos brindados por la

estrategia de gobierno en

línea, en la página del

ministerio de tecnologías en el

marco de referencia:

https://www.mintic.gov.co/m

arcodereferencia/, allí podrán

encontrar una instrucción

detallada de la forma de

implementación. Sin

mencionar que este marco es

una de las bases de la

implementación.

LI.GO.01 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

definir e implementar un

esquema de Gobierno TI

que estructure y direccione

el flujo de las decisiones

de TI, que garantice la

integración y la alineación

con la normatividad

vigente, las políticas, los

procesos y los servicios

del Modelo Integrado de

Planeación y Gestión de la

institución.

Se comprobó que actualmente

la entidad no cuenta con un

esquema completo de

Gobierno de TI. Sin embargo,

se observó que existe el Comité

de Seguridad de la Información

en el cual se apoyan algunas

decisiones de TI en relación a

la seguridad y privacidad.

Se recomienda generar un

comité con las altas gerencias

en las cuales se defina la

jerarquía para el área de TI.

De allí puede ser un punto de

partida para incluir en la

entidad el concepto de

gobierno de TI. Esto hará que

el comité de seguridad de la

información este respaldado

por toda el área, y los temas se

manejen de forma organizada.

LI.GO.04 La dirección de

Tecnologías y Sistemas de

Se observó que actualmente la

entidad no ha implementado

Se debe gestionar el macro

proceso mediante las pautas

Diagnóstico de Seguridad y Privacidad

Lineamiento Aplicabilidad Recomendación

la Información o quien

haga sus veces debe

implementar el macro-

proceso de gestión de TI,

según los lineamientos del

Modelo Integrado de

Planeación y Gestión de la

institución, teniendo en

cuenta el Modelo de

gestión estratégica de TI.

acciones propias del macro-

proceso de Gestión de TI.

brindadas por gobierno en

línea. Se puede encontrar en la

dirección web

https://www.mintic.gov.co/ar

quitecturati/630/w3-article-

8911.html

Plan de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

LI.ES.02 Cada sector e

institución, mediante un

trabajo articulado, debe

contar con una

Arquitectura Empresarial

que permita materializar

su visión estratégica

utilizando la tecnología

como agente de

transformación. Para ello,

debe aplicar el Marco de

Referencia de

Arquitectura Empresarial

(AE) para la gestión de TI

del país, teniendo en

cuenta las características

específicas del sector o la

institución.

Se observó que actualmente la

entidad no ha implementado

acciones propias de la

arquitectura empresarial.

Como anteriormente fue

mencionado es importante

empezar a desarrollar el

marco de referencia de

gobierno en línea con el fin de

fundamentar esa arquitectura

empresarial a nivel de TI.

LI.ES.06 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

identificar y definir las

políticas y estándares que

faciliten la gestión y la

gobernabilidad de TI,

contemplando por lo

menos los siguientes

temas: seguridad,

Actualmente la entidad no

cuenta con un esquema

completo de Gobierno de TI.

Sin embargo, se observó que se

han desarrollado actividades

relacionadas con la seguridad

de la información, planes de

contingencia y continuidad del

negocio, y acceso a la

información pública por parte

de los diferentes usuarios.

Se mencionaba en ítems

anteriores que se debe

desarrollar la arquitectura del

marco de referencia de

gobierno en línea para

comenzar a crear valor en el

concepto de gobierno de TI,

se considera que lo que se ha

llevado a cabo hasta ahora es

algo básico para una entidad

de tal magnitud, pero es un

Plan de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

continuidad del negocio,

gestión de información,

adquisición, desarrollo e

implantación de sistemas

de información, acceso a

la tecnología y uso de las

facilidades por parte de los

usuarios. Así mismo, se

debe contar con un

proceso integrado entre las

instituciones del sector

que permita asegurar el

cumplimiento y

actualización de las

políticas y estándares de

TI.

buen comienzo, por lo tanto,

se sugiere continuar con todo

el proceso del marco de

referencia y solidificar el

gobierno de TI que se está

empezando a llevar a cabo.

LI.ES.08 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

participar de forma activa

en la concepción,

planeación y desarrollo de

los proyectos de la

institución que incorporen

componentes de TI. Así

mismo, debe asegurar la

conformidad del proyecto

con los lineamientos de la

AE definidos para la

institución

Se observó que el GIT de

Apoyo Informático participa

activamente en la creación y

actualización del proyecto de

inversión “Fortalecimiento de

los Sistemas de Información”

el cual incorpora todos los

componentes de TI en la

entidad.

La contaduría cuenta con una

dirección que se vio

comprometida desde la

evaluación de la norma

ISO27001 en ciertos procesos

de la seguridad de la

información. Se recomienda

involucrar las gerencias de

todas las áreas para que se

tome conciencia en toda la

entidad de la importancia de la

seguridad de la información.

LI.GO.01 La dirección de

Tecnologías y Sistemas de

la Información debe

definir e implementar un

esquema de Gobierno TI

que estructure y direccione

el flujo de las decisiones

de TI, que garantice la

integración y la alineación

con la normatividad

vigente, las políticas, los

procesos y los servicios

Actualmente la entidad no

cuenta con un esquema

completo de Gobierno de TI.

Sin embargo, se observó que

existe el Comité de Seguridad

de la Información en el cual se

apoyan algunas decisiones de

TI en relación a la seguridad y

privacidad.

Se mencionaba en ítems

anteriores que se debe

desarrollar la arquitectura del

marco de referencia de

gobierno en línea para

comenzar a crear valor en el

concepto de gobierno de TI,

se considera que lo que se ha

llevado a cabo hasta ahora es

algo básico para una entidad

de tal magnitud, pero es un

buen comienzo, por lo tanto,

Plan de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

del Modelo Integrado de

Planeación y Gestión de la

institución.

se sugiere continuar con todo

el proceso del marco de

referencia y solidificar el

gobierno de TI que se está

empezando a llevar a cabo.

LI.GO.04 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

implementar el macro-

proceso de gestión de TI,

según los lineamientos del

Modelo Integrado de

Planeación y Gestión de la

institución, teniendo en

cuenta el Modelo de

gestión estratégica de TI.

El GIT de Apoyo Informático

comunicó que actualmente la

entidad no ha implementado

acciones propias del macro-

proceso de Gestión de TI.

Se debe gestionar el macro

proceso mediante las pautas

brindadas por gobierno en

línea. Se puede encontrar en

la dirección web

https://www.mintic.gov.co/ar

quitecturati/630/w3-article-

8911.html

Lo importante es comenzar

conociendo el modo en el que

se desarrolla para

posteriormente aplicarlo.

LI.GO.09 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

liderar la planeación,

ejecución y seguimiento a

los proyectos de TI. En

aquellos casos en que los

proyectos estratégicos de

la institución incluyan

componentes de TI y sean

liderados por otras áreas.

La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces, deberá

liderar el trabajo sobre el

componente de TI

conforme con los

lineamientos de la AE

institucional.

Se observó que el GIT de

Apoyo Informático participa

activamente en la creación y

actualización del proyecto de

inversión “Fortalecimiento de

los Sistemas de Información”

el cual incorpora todos los

componentes de TI en la

entidad.

La contaduría cuenta con una

dirección que se vio

comprometida desde la

evaluación de la norma

ISO27001 en ciertos procesos

de la seguridad de la

información. Se recomienda

involucrar las gerencias de

todas las áreas para que se

tome conciencia en toda la

entidad de la importancia de

la seguridad de la

información.

LI.SIS.22 En el diseño de

sus sistemas de

información, la dirección

de Tecnologías y Sistemas

de la Información o quien

Se observó que el GIT de

Apoyo Informático adelanta

labores que propenden por la

privacidad de la información a

través de controles como:

Se considera que este

lineamiento fue desarrollado

de manera satisfactoria, no

está de más recomendar

Plan de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

haga sus veces debe

incorporar aquellos

componentes de seguridad

para el tratamiento de la

privacidad de la

información, la

implementación de

controles de acceso, así

como los mecanismos de

integridad y cifrado de la

información.

control de acceso, gestión de

cuentas de usuario, registro de

incidentes y la Política de

Usuarios y Contraseñas

seguir investigando y

optimizando el proceso.

Gestión de Riesgos de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

LI.INF.15 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

definir los criterios

necesarios para asegurar la

trazabilidad y auditoría

sobre las acciones de

creación, actualización,

modificación o borrado de

los Componentes de

información. Estos

mecanismos deben ser

considerados en el proceso

de gestión de dicho

Componentes. Los

sistemas de información

deben implementar los

criterios de trazabilidad y

auditoría definidos para

los Componentes de

información que maneja.

Se observó que en el GIT de

Apoyo Informático esta

implementado un repositorio

de datos para el uso de todas las

líneas de trabajo. Sin embargo,

el acceso y uso de esta

herramienta no está disponible

aún para toda la entidad.

No fue posible realizar una

revisión detallada de los

criterios mencionados, debido

a que la información referente

no estaba disponible. Se

recomienda de igual forma

incluir en la política la forma

en la cual se deben manejar

las acciones de modificación

sobre los procesos

mencionados en el

lineamiento.

LI.SIS.22 En el diseño de

sus sistemas de

información, la dirección

de Tecnologías y Sistemas

de la Información o quien

haga sus veces debe

Se comprobó que actualmente

se cuenta con una Política de

Seguridad Informática que

implementa mecanismos de

control de acceso.

Se considera que este

lineamiento fue desarrollado

de manera satisfactoria, no

está de más recomendar

seguir investigando y

optimizando el proceso.

Gestión de Riesgos de Seguridad y Privacidad de la Información

Lineamiento Aplicabilidad Recomendación

incorporar aquellos

componentes de seguridad

para el tratamiento de la

privacidad de la

información, la

implementación de

controles de acceso, así

como los mecanismos de

integridad y cifrado de la

información.

Evaluación del Desempeño

Lineamiento Aplicabilidad Recomendación

LI.ES.13 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe contar

con un tablero de

indicadores sectorial y por

institución, que permita

tener una visión integral

de los avances y resultados

en el desarrollo de la

Estrategia TI.

Se evidenció que actualmente

el GIT de Apoyo Informático

no cuenta con el monitoreo

mencionado.

Se recomienda en lo posible

considerar lo instruido en la

norma, ya que el proceso de

monitoreo es una tarea ardua

y engorrosa, este tipo de

herramientas apoya a

contribuir a brindar resultados

precisos y de mejor calidad.

LI.GO.03 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

definir y realizar

actividades que conduzcan

a evaluar, monitorear y

direccionar los resultados

de las soluciones de TI

para apoyar los procesos

internos de la institución.

Debe además tener un plan

específico de atención a

aquellos procesos que se

encuentren dentro de la

lista de no conformidad

del marco de las auditorías

de control interno y

Se observó que el GIT de

Apoyo Informático administra

indicadores que monitorean,

evalúan y direccionan las

soluciones de TI

implementadas en el área.

Adicionalmente, se comprobó

que se han elaborado planes de

mejoramiento producto de las

auditorías internas de gestión.

Se considera que este

lineamiento fue desarrollado

de manera satisfactoria, no

está de más recomendar

seguir investigando y

optimizando el proceso.

Evaluación del Desempeño

Lineamiento Aplicabilidad Recomendación

externo de gestión, a fin de

cumplir con el

compromiso de

mejoramiento continuo de

la administración pública

de la institución.

LI.GO.12 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

realizar el monitoreo y

evaluación de desempeño

de la gestión de TI a partir

de las mediciones de los

indicadores del macro-

proceso de Gestión TI.

Aunque se observó que en el

GIT de Apoyo Informático se

aplican indicadores de gestión,

éstos no están relacionados a

un macro-proceso de Gestión

de TI.

Se recomienda implementar el

macro proceso de la

herramienta GEL, y a su vez

revisar los procesos

correspondientes a los

indicadores de gestión. Esto

con el fin de alinearse a GEL.

LI.GO.13 La dirección de

Tecnologías y Sistemas de

la Información o quien

haga sus veces debe

identificar áreas con

oportunidad de mejora, de

acuerdo con los criterios

de calidad establecidos en

el Modelo Integrado de

Planeación y Gestión de la

institución, de modo que

pueda focalizar esfuerzos

en el mejoramiento de los

procesos de TI para

contribuir con el

cumplimiento de las metas

institucionales y del sector

Se observó que el GIT de

Apoyo Informático

anualmente solicita a las

diferentes áreas las

necesidades en materia de

tecnología para elaborar el

Plan Anual de Adquisiciones,

además se evidenció el uso del

documento “Ficha de

Viabilidad Técnica” donde se

especifican y justifican las

oportunidades de mejora en

cuanto a la renovación de la

plataforma tecnológica.

Se considera que este

lineamiento fue desarrollado

de manera satisfactoria, no

está de más recomendar

seguir investigando y

optimizando el proceso.

Como conclusión de esta revisión, se puede resolver que aunque se tiene un inicio de la

implementación de gobierno en línea, hay un camino que recorrer para llegar a cumplir lo

que la estrategia propone. El comienzo puede ser por la creación del gobierno de TI y la

integración del marco de referencia a las estrategias de la entidad. Hay que rescatar que en

las políticas del SGSI se encuentran argumentados ciertos procesos como los lineamientos

de control de acceso y políticas de comunicación. Al ser una entidad del gobierno debe tener

mucha más importancia los métodos de preservación de la información.

CAPITULO 6: APLICACIÓN

6.1 INTRODUCCIÓN

El capítulo presente tiene como objetivo, mostrarle al lector el aplicativo, que representa de

forma dinámica el modelo guía para la certificación en ISO27001 de las entidades, que han

implementado las normas establecidas por la estrategia de gobierno en línea. Se dará a

conocer su interfaz gráfica, la tecnología en la que fue realizado, al igual que su

funcionamiento.

La aplicación permitirá a la organización llevar un control de las evidencias o documentos

obtenidos, de la implementación de los parámetros de cada una de las fases indicadas en el

modelo propuesto. Los documentos serán adjuntados y subidos en la aplicación por medio

de un usuario Administrador, el cual podrá incluir, actualizar o eliminar el documento de un

ítem perteneciente a una fase. Este tipo de usuario también podrá consultar el estado de la

organización con respecto a la norma y al modelo GEL, mediante una serie de fórmulas

planteadas en el capítulo 3 de este documento, estas le darán una calificación a la entidad, la

cual es un punto de partida para continuar optimizando el proceso de seguridad y así cumplir

con todos los ítems de cada fase propuesto en el modelo desarrollado en este documento. La

aplicación además permitirá a los empleados de la organización descargar y visualizar los

documentos. Mas adelante se describirá el manejo de la aplicación para ejecutar las tareas

anteriormente mencionadas.

6.2 TECNOLOGÍA

La aplicación está desarrollada con las siguientes tecnologías, las cuales fueron seleccionadas

por su dinamismo, facilidad de entendimiento y capacidad de crecer en el mercado.

• Lenguaje de programación PHP 7

• Motor Base de Datos MySQL

• GUI hecha con BOOSTRAP, CSS.

6.3 FUNCIONAMIENTO DEL APLICATIVO

6.3.1 Base de datos

• Modelo de Base de Datos.

Ilustración 16 Modelo de Base de Datos. Los autores

• Tablas base datos

Rol

Tabla 17 Tabla de Rol. Los autores

Nombre Tipo PK FK

Id bigint(20) x

Nombre varchar(100)

Descripción varchar(100)

Usuario

Tabla 18 Tabla Usuario. Los autores

Nombre Tipo PK FK

Id bigint(20) x

Nombre varchar(100)

Nombre Tipo PK FK

Apellido varchar(100)

Correo varchar (100)

User bigint (20)

Password varchar (100)

fk_rol bigint (20)

x

fk_estado bigint (20)

x

Estado

Tabla 19 Tabla de Estados. Los autores

Nombre Tipo PK FK

Id bigint (20) x

Nombre varchar (50)

Control

Tabla 20 Tabla Control. Los autores

Nombre Tipo PK FK

Id bigint (20) x

Nombre varchar (100)

Descripción varchar (100)

Tamaño inti (11)

Tipo varchar (150)

nombre archivo varchar (255)

Valor inti (11)

fk_estado bigint (20)

x

fk_fase bigint (20)

x

Fase

Tabla 21 Tabla Fase. Los autores

Nombre Tipo PK FK

Id bigint (20) x

Nombre varchar (200)

Descripción varchar (200)

Ubicación varchar (200)

Grupo_control

Tabla 22 Tabla grupo Control. Los autores

Nombre Tipo PK FK

Id bigint(20) x

Descripción varchar(200)

Valor int(11)

fk_fase bigint(20) x

Usuario_control

Tabla 23 Tabla Usuario Control. Los autores

Nombre Tipo PK FK

Id bigint (20) x

Fecha date time

Acción varchar (50)

fk_usuario bigint (20)

x

fk_control bigint (20)

x

6.3.2 Aplicación

La página de inicio será la siguiente

Ilustración 17 Página de Inicio. Los autores

• Roles o perfiles

Los roles o perfiles que accederán a la aplicación se describirán en la siguiente tabla

Tabla 24 Roles. Los autores

Rol o Perfil Descripción

Super-Admin El Super-Admin es el encargado de realizar la subida de los archivos, y la

gestión de usuarios (empleados y administradores.

Administrador El administrador es creado por el Super-Admin, este rol tendrá las mismas

funciones del Super-Admin a excepción de la gestión de administradores.

Empleado El Empleado puede descargar los archivos.

• Acciones

-Super-Admin y Administrador

Nota: Tener en cuenta que en el Super-Admin y en el Administrador, la única acción

diferente en la plataforma es la de “Gestionar Administrador”, que lo realiza el Super-

Admin.

Al loggearse con el perfil de Super-Admin se mostrará la siguiente interfaz:

Ilustración 18 Interfaz Super Admin. Los autores

Con este perfil se podrán realizar las siguientes acciones:

• Activar o desactivar un ítem de una fase: Para este ejemplo se accederá a la pestaña

ANÁLISIS y DEFINICIÓN y aparecerán los siguientes ítems que pertenecen a dicha

fase

Ilustración 19 Análisis y definición. Los autores

Al lado derecho de cada ítem de la fase se encuentran dos botones, en caso que se desee

desactivar algún ítem, se debe presionar el botón , al presionarlo saldrá el siguiente

mensaje en ventana emergente, para este caso se seleccionará la primera opción “Alcance del

SGSI definido claramente”

Ilustración 20 Cambio de estado del control. Los autores

Si se confirma en la ventana emergente, saldrá un mensaje de confirmación sobre el la

desactivación del ítem

Ilustración 21 Ítem desactivado. Los autores.

Luego el botón que se presione cambiará por el siguiente , el cual indica que el ítem

está desactivado

Ilustración 22 ítem desactivado. Los autores

Nota: Al desactivar un ítem de alguna fase, afectará el cálculo del Sistema de evaluación

aplicado, adicionalmente el rol Empleado no podrá visualizar ese ítem debido a que fue

desactivado.

En caso que se desee activar el ítem simplemente se debe presionar el botón y realizar

el mismo proceso.

• Gestionar Documento: Para agregar un documento se debe seleccionar un item de

alguna fase, para el ejemplo se seleccionará un ítem de la fase ANÁLISIS y

DEFINICIÓN

Ilustración 23 Inserta Documento. Los autores

Se presiona el botón , el cual mostrará la siguiente ventana emergente

Ilustración 24 subir archivo. Los autores

En esta ventana emergente se debe tener en cuenta, el mensaje que sale sobre las restricciones

“Archivos máximo de 25 Megas, solo acepta el formato pdf”, adicionalmente se debe agregar

un valor de (0), (0.5), (1) que mide el cumplimiento del control, teniendo en cuenta las

recomendaciones anteriores, se procede a presionar el botón “Seleccionar archivo” y se abrirá

la siguiente ventana.

Ilustración 25 Seleccionar Archivo para subir. Los autores

en la cual se seleccionará el documento que se quiere subir y se presiona “Abrir” y finalmente

se oprime el botón “Subir documento”. En caso de que el documento se subo de manera

correcta saldrá el siguiente mensaje emergente.

Ilustración 26 Archivo subido. Los autores

Finalmente, si se consulta la fase mostrará el ítem de la siguiente manera:

Ilustración 27 Fase. Los autores.

En el cual se mostrarán los siguiente tres botones a la parte derecha

Tabla 25 Acciones. Los autores.

Imagen Botón Acción Descripción

Descargar documento Descarga el documento para poder

visualizarlo.

Actualizar documento Se actualiza el documento

reemplazando el que actualmente se

encuentra adjunto.

Eliminar documento Eliminar el documento que está adjunto

al ítem.

Objetivos de Control Este solo aparece en el ítem de

ANÁLISIS Y DEFINICIÓN para añadir

los objetivos de control.

Si se presiona el botón el documento no lo descargará o no lo abrirá en ventana

emergente para ser descargado.

Ilustración 28 Vista previa de archivo subido. Los autores.

Si se presiona el botón se abrirá una ventana emergente parecida a la de “subir

documento”

Ilustración 29 Actualización de archivo. Los autores.

Para actualizar el documento se realiza el mismo procedimiento como cuando se sube un

documento, solo que en esta ocasión presionar el botón “Actualizar documento”

Si se presiona el botón se eliminará el documento

Ilustración 30 Eliminación de archivos. Los autores.

y el ítem seleccionado quedará nuevamente para poder añadir un documento

Ilustración 31 Listo para subir nuevamente el archivo. Los autores.

Para el botón de los objetivos de control, se encuentra en ANÁLISIS Y DEFINICIÓN

Ilustración 32 Objetivos de control. Los autores.

Al presionar el botón saldrá el listado de los objetivos de control, en el cual se puede dar un

estado a cada uno de los objetivos de la lista y una calificación de cumplimientos (0, 0.5, 1).

Ilustración 33 Calificación Objetivos de control. Los autores.

Al bajar la lista, en la parte final se encuentra un botón de enviar para registrar los

registros o cambios realizados y otro botón para retroceder a la lista de los controles

Ilustración 34 Enviar o retroceder Objetivos de control. Los autores.

Al guardar los cambios mostrará el siguiente mensaje de confirmación

Ilustración 35 Confirmación objetivos de control. Los autores.

• Gestionar Administrador: Esta acción solo la podrá realizar el usuario que tenga el

perfil de Super-Admin, para gestionar un Administrador, seleccionar la pestaña

ADMINISTRADORES

Ilustración 36 Gestión de usuarios. Los autores.

Para crear un Administrador nuevo presionar el botón “Agregar Administrador”, el cual

mostrará la siguiente ventana emergente en la cual se añadirán los datos correspondientes.

Nota: El campo Usuario se ingresa valor numérico, en este caso es recomendable añadir el

número de cedula ya que con ese usuario es con el cual se va acceder a la aplicación.

Ilustración 37 Agregar administración. Los autores.

Luego de añadir la información se selecciona “Agregar Administrador”, en caso de que todos

los datos sean correctos saldrá la siguiente ventana de confirmación de que el Administrador

ha sido creado.

Ilustración 38 Creación de usuario. Los autores.

Si se consulta nuevamente la pestaña ADMINISTRADORES, se visualiza que el

Administrador ha sido añadido.

Ilustración 39 Administradores. Los autores.

En cada Administrador se pueden realizar las siguientes acciones

Tabla 26 Acciones administrador. Los autores.

Imagen Botón Acción Descripción

Actualizar Administrador Se actualiza la información del Administrador

Eliminar Administrador Desactivar un Administrador

Si se presiona el botón se abrirá una ventana emergente parecida a la añadir un

Administrador, en la cual se podrán modificar cualquier parámetro menos el correspondiente

al Usuario.

Ilustración 40 Actualización de administradores. Los autores.

Si se presiona el botón “Actualizar Administrador” y si la actualización se realiza de manera

correcta, saldrá la siguiente ventana de confirmación.

Ilustración 41 Actualizaciones de administradores. Los autores.

Si se presiona el botón se desactiva el Administrador seleccionado, saldrá la siguiente

ventana de confirmación

Ilustración 42 Administrador eliminado. Los autores.

• Gestionar Empleado: Para gestionar un Empleado, seleccionar la pestaña

EMPLEADOS.

Ilustración 43 Gestión de Empleados. Los autores.

Para crear un Empleado nuevo se presiona el botón “Agregar Empleado”, el cual mostrará la

siguiente ventana emergente en la cual se añadirán los datos correspondientes.

Nota: El campo Usuario se ingresa valor numérico, en este caso es recomendable añadir el

número de cedula ya que con ese usuario es con el cual se va acceder a la aplicación.

Ilustración 44 Agregar empleado. Los autores.

Luego de añadir la información seleccionar “Agregar Empleado”, en caso de que todos los

datos sean correctos saldrá la siguiente ventana de confirmación que el Empleado ha sido

creado.

Ilustración 45 Empleado creado. Los autores.

Si se consulta nuevamente la pestaña EMPLEADOS, se visualizará que el Empleado ha sido

añadido.

Ilustración 46 Empleados. Los autores.

En cada Empleado se pueden realizar las siguientes acciones

Tabla 27 Acciones empleados. Los autores.

Imagen Botón Acción Descripción

Actualizar Empleado Se actualiza la información del Empleado

Eliminar Empleado Desactivar un Empleado

Si se presiona el botón se abrirá una ventana emergente parecida a la añadir un

Empleado, en la cual se podrán modificar cualquier parámetro menos el correspondiente al

Usuario.

Ilustración 47 Actualización empleado. Los autores.

Si se presiona el botón “Actualizar Empleado” y si la actualización se realiza de manera

correcta, saldrá la siguiente ventana de confirmación.

Ilustración 48 Usuario actualizado. Los autores.

Si se presiona el botón se desactiva el Empleado seleccionado, saldrá la siguiente

ventana de confirmación.

Ilustración 49 Eliminación de empleados. Los autores.

Si se consulta nuevamente los EMPLEADOS, no aparecerá el Empleado desactivado

Ilustración 50 Empleados después de la actualización. Los autores.

- Sistema de Evaluación:

El botón de “SISTEMA DE EVALUACIÓN” realizará las validaciones de los controles que

se aplicaron y las calificaciones que se asignaron, para poder realizar la correspondiente

evaluación y mostrar un reporte que indique la calificación obtenida.

Ilustración 51 Sistema de evaluación. Los autores.

Ilustración 52 Calificaciones. Los autores.

Empleado

Cuando se ingresa con el perfil o usuario de Empleado, lo único que este usuario podrá

realizar es descargar los documentos para poder ser visualizados, para el ejemplo seleccionar

la fase ANÁLISIS Y DEFINICIÓN, al listar los ítems aparecerá el siguiente botón al

lado derecho de cada ítem que tenga el documento disponible para ser descargado

Ilustración 53 vista de documentos disponibles. Los autores.

Si se presiona el botón, el documento puede ser visualizado en ventana emergente o será

descargado desde el navegador.

Ilustración 54 Visualización de documento empleado. Los autores.

En el ítem objetivos de control de la fase de ANÁLISIS Y DEFINICIÓN, el botón

Ilustración 55 Descargar Objetivos de control. Los autores.

Permite visualizar los objetivos de control y la calificación indicada, este usuario no podrá

modificar ningún valor de los objetivos de control

Ilustración 56 Visualización objetivos de control vista de usuario. Los autores.

6.4 BENEFICIOS DE LA APLICACIÓN.

• Amigable con el usuario, de fácil utilización.

• Brinda a la entidad seguridad, debido a que se cuenta con roles de usuario, los cuales

están parametrizados con labores diferentes.

• Dinámico, vuelve aún más sencilla la tarea de la certificación, brindándole una

evaluación que dimensiona a la entidad en donde se encuentra su nivel de seguridad

vista por ISO27001 y GEL.

• Disponible en el momento en el que los usuarios deseen utilizarla, al ser una

herramienta web.

CONCLUSIONES

• La norma ISO27001 es un excelente punto de partida, para una entidad que desee

comenzar a estructurar un sistema de gestión de seguridad. Debido, a que esta

contiene todos los procesos básicos de un ciclo en el cual, todas y cada una de las

actividades son vitales para conservar los pilares de integridad, disponibilidad y

confidencialidad. Si a esta norma se le suma el gran trabajo del ministerio de

telecomunicaciones, con la normatividad de gel, la cual se encarga de garantizar que

se presten los mejores servicios en línea a los ciudadanos. Combinando estas dos

normativas, se tendrá un gran instrumento para culminar con excelente desempeño

ese tan anhelado sistema de gestión.

• El modelo guía para la certificación en ISO 27001 de las entidades, que han

implementado las normas establecidas por la estrategia de gobierno en línea. Puede

ser trabajado no solo por las entidades del gobierno, sino también para entidades

privadas que deseen mejorar su sistema de gestión de seguridad de la información,

debido a que sus parámetros de evaluación y los niveles de calificación, están

fundamentados en ISO 27001 y en Gobierno en línea, por lo cual, si una entidad desea

realizar su certificación, esta guía no solo será una plantilla, también contribuirá en

traer de su lado actividades que no había contemplado, reforzando así sus niveles de

seguridad, sin contar con el sistema de evaluación que le informara a la organización

en qué punto se encuentra a nivel de madurez en cuanto a seguridad. Estos niveles de

madurez están basados en la estrategia de gobierno en línea. La integración de los

parámetros de la norma y los lineamientos de la estrategia, se integran generando un

listado de criterios de seguridad que las entidades deben seguir bien sea de guía o

como de refuerzo, esto sumado a los planteamientos matemáticos propuestos por los

autores para el sistema de evaluación generan en compuesto tres herramientas útiles

para brindar un resultado confiable y eficaz.

• El análisis y diagnóstico de seguridad, son importantísimos para establecer la

importancia que tiene resguardar la información en una compañía. Este análisis

debería estar sujeto a una periodicidad, en la cual las organizaciones, conozcan sus

debilidades, riesgos y vulnerabilidades que puedan surgir en esos lapsus de tiempo.

Las mejores herramientas para realizar dicho análisis son las normativas como la

familia ISO27000 o el modelo de gobierno en línea para el área de seguridad. En el

modelo guía para la certificación en ISO27001 de las entidades, que han

implementado las normas establecidas por la estrategia de gobierno en línea se

combinan las dos estrategias, estableciendo un análisis optimizado, por tal razón la

compañía puede tener confianza de que tendrá un resultado detallado y tendrá una

definición para empezar o continuar dependiendo de lo indicado en el modelo.

• Una política de seguridad, tiene que contarles a las partes interesadas, la forma de

tratar la información de la entidad, dentro y fuera de la misma, esta debe ser explicita

y debe estar escrita de manera entendible a cualquier usuario. Por ende, la forma de

evaluar esta política, es revisando de manera concienzuda lo que dictamina dicha

política, esta debe tener detalles, no debe ser ambigua y debe ser comunicada al área

de alcance. El informe de dicha evaluación traerá consigo las mejoras a la política

que servirán como refuerzo para su posterior optimización.

RECOMENDACIONES

• Se recomienda a las entidades que deseen realizar la certificación, no delimitar tanto

el alcance a un área específica. Debido a que la información es un activo que no es

exclusivo de un área en particular. Por lo tanto, definir el alcance, es dejar a la

exposición un área en la cual se pueden filtrar las amenazas, convirtiéndose en la

debilidad de la compañía. Es prudente realizar la certificación en toda la entidad.

• La dirección debe estar enterada en todo el momento de la certificación, de todos los

avances, propuestas y posibles fallos que pueda tener la misma. Debido a que

cualquier cambio en el sistema de gestión de la seguridad de la información puede

generar algún tipo de riesgo, del cual la dirección debe tener conciencia, y así tener

un plan de contingencia.

• El modelo requiere ser utilizado mínimo una vez al año por la entidad, ya que además

de ser una guía para lograr una exitosa certificación, es una herramienta para evaluar

el rendimiento a nivel de seguridad, el cual debe ser mejorado con el paso del tiempo.

Se recomienda hacer la evaluación con el modelo con una periodicidad programada,

con el fin de optimizarlo siempre.

• Para continuar con la investigación se recomienda, profundizar en el tema de riesgos,

al ser una parte fundamental de la norma es importante tenerlo en cuenta. Puede ser

una continuación que refuerce, el desarrollo del modelo.

• Se recomienda ir con el avance de la tecnología, por ende, se debe realizar nuevas

investigaciones a nivel de seguridad las cuales refuercen el modelo y sobre todo lo

actualicen a los temas actuales de resguardo de la información, por ejemplo, nuevas

técnicas de hacking, nuevas técnicas de ingeniería social, robo de información, entre

otros.

BIBLIOGRAFIA

• Iñaki Gorriti Aranguren, Máster MISTIC - Plan de Implementación de la

ISO/IEC27001:2013. Trabajo de grado para el título de Master de seguridad en las

tecnologías. Universitat Oberta de Catalunya (UOC), Universitat Autónoma de

Barcelona (UAB), la Universitat Rovira i Virgili (URV) y la participación de la

Universitat de les Illes Balears (UIB).

• Momphotes Parra Luisa Fernanda, Alzate Alexander. Prototipo Para La Auditoria

Sistema De Gestión Seguridad De La Información (SGSI). Trabajo de grado

Ingeniería de Sistemas y Computación. Pereira. Colombia. Universidad Tecnológica

de Pereira.

• Universidad Oberta Catalunya. Sobre la introducción del proyecto de grado Plan de

implementación del SGSI basado en la norma ISO 27001:2013. Facultad de

Ingenierías. Catalunya: UOC, 2014.

• Calder, Alan. ISO27001/ISO27002: Una guía de bolsillo. Publicado por IT

Governance Publishing, (2017).

• Watkins, Steve G. An Introduction to Information Security and ISO27001: A Pocket

Guide. Publicado por IT Governance, (2008).

• Alexander, Alberto G. Diseño de un Sistema de Gestión de Seguridad de Información.

Publicado por Marcombo (2007).

• Calder Alan. Information Security Based on ISO 27001/ISO 27002. Publicado por

Van Haren Publishing. Zaltbommel, Netherlands (2009).

• Maíllo Fernández, Juan Andrés. Seguridad Digital E Informática, 40 Casos Prácticos.

Publicado por Ra-Ma Editorial (2016).

• Álvarez Marañón, Gonzalo; Pérez García, Pedro P. Seguridad Informática Para La

Empresa Y Particulares. S.A. Mcgraw-Hill / Interamericana De España (2004).

• Salcedo, Robin. Plan De Implementación Del SGSI Basado En La Norma ISO

27001:2013. Lugar de publicación:

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214

memoria.pdf

• Wikipedia la enciclopedia libre, Sistema de información (2013). Lugar de

Publicación: https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n

• Advisera Expert Solutions Ltd. 27001 Academy, ¿Qué es norma ISO 27001? (2018),

Lugar de publicación: https://advisera.com/27001academy/es/que-es-iso-27001/

• Tecniberia. ISO27001, SGSI. (2011). Lugar de Publicación:

http://www.tecniberia.es/documentos/ProyectoISO_27001.pdf

• Organización Internacional de Normalización ISO. Editada por el Instituto

Colombiano de Normas Técnicas y Certificación (ICONTEC). Norma Técnica

Colombiana NTC-IETC/ISO27001 (2006). Lugar de publicación:

http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/N

orma.%20NTC-ISO-IEC%2027001.pdf

• MINTIC. Fortalecimiento de la gestión TI en el estado. Sistemas de Información, p1

(2016). Lugar de Publicación: http://www.mintic.gov.co/gestionti/615/w3-

propertyvalue-6799.html

• Ministerio de tecnologías de la información y las comunicaciones. Vive digital para

la gente. Sobre conocer la estrategia de Gobierno en línea. (2016). Lugar de

publicación: http://www.mintic.gov.co/portal/604/w3-article-62305.html

• MINTIC. Estrategia de Gobierno en línea. Conoce la estrategia de gobierno en línea.

Disponible en: http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-

7650.html

• MINTIC. Fortalecimiento de la gestión en el estado, Modelo de seguridad. Lugar de

publicación: http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html

• Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo

PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming

de mejora continua. 2013. Lugar de publicación:

https://www.pdcahome.com/5202/ciclo-pdca/

• Min Tic, Gobierno de Colombia. A cerca del Min tic. Lugar de publicación:

http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html

• Min Tic. Estrategia de Gobierno en línea. Lugar de publicación:

http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html

• Min tic. Estrategia de gobierno en línea, para orden territorial (2017). Lugar de

publicación: http://www.minambiente.gov.co/images/tecnologias-de-la-

informacion-y-comunicacion/pdf/minticmanual3.1.pdf

• Ministerio de Tecnologías de la Información y las Comunicaciones. Contexto.

Arquitectura de TI. Lugar de Publicación:

http://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue-8109.html

• MINTIC. Base de conocimiento. Lineamientos del Marco de referencia. Lugar de

Publicación: http://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue-

8061.html

• MINTIC. Manual de Gobierno en Línea (2015). Lugar de Publicación:

http://estrategia.gobiernoenlinea.gov.co/623/articles-7941_manualGEL.pdf

• Ministerio de la tecnología y la Información. MODELO DE SEGURIDAD Y

PRIVACIDAD DE LA INFORMACIÓN. Lugar de publicación:

http://www.estrategia.gobiernoenlinea.gov.co/623/articles-8259_recurso_1.pdf

• Ministerio de Tecnologías de la Información y las Comunicaciones. CONOCE LA

ESTRATEGIA DE GOBIERNO EN LÍNEA. Lugar de Publicación:

http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-7650.html

• ISOTOOLS, La norma ISO 27001: Aspectos claves de su diseño e implantación.

Lugar de publicación: https://www.isotools.org/pdfs-pro/iso-27001-sistema-gestion-

seguridad-informacion.pdf

• NEXTEL S.A. ISO 27001: El estándar de seguridad de la información. Lugar de

Publicación: http://www.mondragon.edu/eps/jor/seguridad/JornadaSeguridadMCC-

MU_archivos/Nextel.pdf

• Gobierno en línea Colombia. (2011). Lineamientos Para La Implementación Del

Modelo De Seguridad De La Información 2.0. Lugar de Publicación:

http://versionantigua.bucaramanga.gov.co/documents/dependencias/LINEAMIENT

OS_SEGURIDAD.pdf

• Advisera 27001 Academy, Implement 27001 And ISO 22301 Effortlessly. Lugar de

Publicación: https://advisera.com/27001academy/

• Advisera 27001 Academy. Lista de documentación obligatoria requerida por

ISO/IEC 27001. Lugar de publicación:

http://info.advisera.com/hubfs/27001Academy/27001Academy_FreeDownloads/ES

/Checklist_of_ISO_27001_Mandatory_Documentation_ES.pdf?t=1506635280842

• Rodrigo Baldecchi Q. Sonda. Isaca. Implementación efectiva de un SGSI ISO 27001.

Lugar de Publicación:

https://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014%20-

%20Exposición%202%20CIGRAS%20ISO%2027001%20-%20rbq.pdf

ANEXO A

MODELO PARA LA CERTIFICACIÓN EN ISO27001 USANDO GOBIERNO EN

LÍNEA

1. DEFINICIÓN DEL MODELO

Los autores.

MODELO GUIA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES,

QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA

ESTRATEGIA DE GOBIERNO EN LÍNEA.

ANALISIS Y DEFINICIÓN

Ítem Aplica Cumplimiento Porcentaje Evidencia

Alcance del SGSI definido claramente 3%

Definición de la política de seguridad 10%

Aprobación de la dirección a cerca de

la planeación de los riegos

3%

Aprobación de la dirección general de

la entidad

Se han definido los criterios de

valoración de riesgo

5%

Se han definido los métodos de

valoración de riesgo

Riesgos: Identificación de activos

Riesgos: Identificación de amenazas

Riesgos: Identificación de

Vulnerabilidades

Riesgos: Identificación de impactos

Hay alguna valoración de impactos de

negocio sobre los posibles fallos de

seguridad

Se han tenido en cuenta las amenazas,

vulnerabilidades e impactos que

puedan generar alguna falla en la

seguridad

Hay alguna evaluación de los niveles

de riesgo

hay controles sobre los riesgos

identificados

Hay algún riesgo que no tenga

impacto sobre la política

Hay riesgos que se hayan transferido a

otras entidades (entiéndanse como

proveedores, aseguradoras, etc.)

Ítem Aplica Cumplimiento Porcentaje Evidencia

Objetivos de control 7%

Objetivos de seguridad 2%

Declaración de aplicabilidad

Definición de la política de privacidad

de la información

5%

Las políticas de seguridad y

privacidad de la información están

alineadas con los objetivos de la

entidad y el modelo de negocio

La estrategia de TI debe estar

orientada a generar valor y a

contribuir al logro de los objetivos

estratégicos. Debe estar alineado con

el plan nacional de desarrollo

Se ha considerado implementar el

macro proceso de gestión de TI

La entidad definió algún plan de

transición del protocolo IPV4 a IPV6

La entidad generó un documento de

diagnóstico, donde se identifica de

manera clara el estado actual de la

entidad en la implementación de

Seguridad y Privacidad de la

Información.

La entidad formuló un plan de

capacitación, sensibilización y

comunicación de las políticas y

buenas prácticas que mitiguen los

riesgos de seguridad de la información

a los que están expuestos los

funcionarios

Existe el plan de divulgación de las

políticas, buenas prácticas o

directrices relacionadas con seguridad

de la información a través de sitio

Web.

Existe el plan de divulgación de las

políticas, buenas prácticas o

directrices relacionadas con seguridad

de la información a través de eventos

o reuniones

Existe el plan de divulgación de las

políticas, buenas prácticas o

directrices relacionadas con seguridad

de la información a través de

Ítem Aplica Cumplimiento Porcentaje Evidencia

comunicaciones internas, como:

correos, divulgación oral, etc.

Existen los comités institucionales

para el análisis y planteamiento del

modelo de seguridad.

La entidad ha identificado y definido

las políticas y estándares que faciliten

la gestión y la gobernabilidad de TI

La entidad ha establecido un sistema

jerárquico de gobierno de TI

IMPLEMENTACIÓN

Ítem Aplica Cumplimiento Porcentaje Evidencia

El personal designado está altamente

capacitado para la labor

6%

se designó presupuesto suficiente

Se asignaron los controles adecuados.

Se comunico al personal impactado

las políticas y procesos referentes a la

seguridad y privacidad de la

información

Hay un plan de implementación del

tratamiento de riesgos

8%

Hay un plan de operación

Se han implantado los controles que

mitiguen los riesgos

hay algún plan para medir la eficacia

del sistema

Existe un manejo efectivo de los

recursos

3%

Existen controles y procedimientos

que detecten incidentes

se realizaron jornadas de

entrenamiento del personal

5%

Se informo al personal del manejo del

SGSI

Aprobación de la dirección 3%

SEGUIMIENTO

Ítem Aplica Cumplimiento Porcentaje Evidencia

Cantidad de errores encontrados luego

de la implementación del plan de

seguridad

6%

Cantidad de Incidentes encontrados

Ítem Aplica Cumplimiento Porcentaje Evidencia

Cantidad de intentos de violación del

sistema

Se han realizado revisiones de la

eficacia del sistema

Hay eventos que puedan alterar la

eficacia del sistema

Mediciones de la eficiencia de los

controles implementados

5%

Hay una revisión periódica de los

controles implementados

Hay una revisión periódica de la

valoración de los riesgos

Se realizaron auditorias que reflejaran

los fallos y fortalezas a nivel de

seguridad

La dirección reviso los impactos y

eficacia del sistema 3%

Se generaron planeaciones para

implementar acciones correctivas y

preventivas

6%

La entidad cuenta con un tablero de

indicadores

Se realizaron los comités de revisión

de la efectividad de las políticas y

estrategias planteadas en las fases

anteriores

MANTENIMIENTO Y MEJORA

Ítem Aplica Cumplimiento porcentaje Evidencia

Se implementaron las mejoras que

fueron resultados de las observaciones

en los módulos anteriores

6%

Hay evidencia de los resultados

Se implementaron las acciones

correctivas

6%

Se implementaron las acciones

preventivas

La entidad contó con un proceso de

identificación de infraestructura

crítica, lo aplicó y comunicó los

resultados a las partes interesadas

5%

La entidad realizó el monitoreo y

evaluación de desempeño de la

gestión de TI a partir de las

Ítem Aplica Cumplimiento Porcentaje Evidencia

mediciones de los indicadores del

macro-proceso de Gestión TI

Existe una valoración de la dirección 3%

2. FORMATO OBJETIVOS DE CONTROL.

El formato para los objetivos de control, es un inventario de los objetivos de control que

se han usado, se necesitan o no se necesitan luego del análisis y auditoria en la compañía.

Basado enteramente en la norma ISO27001, buscan ser una ayuda en el control de

riesgos. Se añade como herramienta de ayuda a la gestión de este ítem.

Los autores.

ANEXO APLICA CUMPLIMIENTO

A5 POLÍTICAS DE LA SEGURIDAD DE LA

INFORMACION

A5.1 Orientación de la dirección para la gestión de

la seguridad de la información

Objetivo: Brindar orientación y soporte, por parte de la

dirección, para la seguridad de la información de

acuerdo con los requisitos del negocio y con las leyes y

reglamentos pertinentes

A5.1.1 Políticas para la

seguridad de la

información

Control: Se debe definir

un conjunto de políticas

para la seguridad de la

información, aprobada

por la dirección,

publicada y comunicada

a los empleados y a las

partes externas

pertinentes.

A5.1.2 Revisión de las

políticas para la

seguridad de la

información.

Control: Las políticas

para la seguridad de la

información se deben

revisar a intervalos

planificados o si ocurren

cambios significativos,

para para asegurar su

conveniencia, adecuación

y eficacia continuas.

ANEXO APLICA CUMPLIMIENTO

A6 ORGANIZACIÓN DE LA SEGURIDAD

DE LA INFORMACION

A6.1 Organización interna

Objetivo: Establecer un marco de referencia de

gestión para iniciar y controlar la implementación y

operación de la seguridad de la información dentro

de la organización.

A6.1.1 Roles y

responsabilidades

para la seguridad

de la información

Control: Se deben definir

y asignar todas las

responsabilidades de la

seguridad de la

información.

A6.1.2 Separación de

deberes

Control: Los deberes y

áreas de responsabilidad

en conflicto se deben

separar para reducir las

posibilidades de

modificación no

autorizada o no

intencional, o el uso

indebido de los activos

de la organización

A6.1.3 Contacto con las

autoridades

Control: Se deben

mantener contactos

apropiados con las

autoridades pertinentes.

A6.1.4 Contacto con

grupos de interés

especial

Control: Se deben

mantener contactos

apropiados con grupos de

interés especial u otros

foros y asociaciones

profesionales

especializadas en

seguridad

A6.1.5 Seguridad de la

información en la

gestión de

proyectos.

Control: La seguridad de

la información se debe

tratar en la gestión de

proyectos,

independientemente del

tipo de proyecto.

A6.2 Dispositivos móviles y teletrabajo

Objetivo: Garantizar la seguridad del teletrabajo y

el uso de dispositivos móviles

ANEXO APLICA CUMPLIMIENTO

A6.2.1 Política para

dispositivos

móviles

Control: Se deben

adoptar una política y

unas medidas de

seguridad de soporte,

para gestionar los riesgos

introducidos por el uso

de dispositivos móviles.

A6.2.2 Teletrabajo Control: Se deben

implementar una política

y unas medidas de

seguridad de soporte,

para proteger la

información a la que se

tiene acceso, que es

procesada o almacenada

en los lugares en los que

se realiza teletrabajo.

A7 SEGURIDAD DE LOS RECURSOS

HUMANOS

A7.1 Antes de asumir el empleo

Objetivo: Asegurar que los empleados y contratistas

comprenden sus responsabilidades y son idóneos en

los roles para los que se consideran.

A7.1.1 Selección Control: Las

verificaciones de los

antecedentes de todos los

candidatos a un empleo

se deben llevar a cabo de

acuerdo con las leyes,

reglamentaciones y ética

pertinentes y deben ser

proporcionales a los

requisitos de negocio, a

la clasificación de la

información a que se va a

tener acceso y a los

riesgos percibidos.

A7.1.2 Términos y

condiciones del

empleo

Control: Los acuerdos

contractuales con

empleados y contratistas

deben establecer sus

responsabilidades y las

de la organización en

cuanto a la seguridad de

la información.

ANEXO APLICA CUMPLIMIENTO

A7.2 Durante la ejecución del empleo

Objetivo: Asegurarse de que los empleados y

contratistas tomen conciencia de sus

responsabilidades de seguridad de la información y

las cumplan.

A7.2.1 Responsabilidades

de la dirección

Control: La dirección

debe exigir a todos los

empleados y contratista

la aplicación de la

seguridad de la

información de acuerdo

con las políticas y

procedimientos

establecidos por la

organización.

A7.2.2 Toma de

conciencia,

educación y

formación en la

seguridad de la

información.

Control: Todos los

empleados de la

organización, y en donde

sea pertinente, los

contratistas, deben recibir

la educación y la

formación en toma de

conciencia apropiada, y

actualizaciones regulares

sobre las políticas y

procedimientos de la

organización pertinentes

para su cargo.

A7.2.3 Proceso

disciplinario

Control: Se debe contar

con un proceso formal, el

cual debe ser

comunicado, para

emprender acciones

contra empleados que

hayan cometido una

violación a la seguridad

de la información.

A7.3 Terminación y cambio de empleo

Objetivo: Proteger los intereses de la organización

como parte del proceso de cambio o terminación de

empleo

ANEXO APLICA CUMPLIMIENTO

A7.3.1 Terminación o

cambio de

responsabilidades

de empleo

Control: Las

responsabilidades y los

deberes de seguridad de

la información que

permanecen validos

después de la

terminación o cambio de

empleo de deben definir,

comunicar al empleado o

contratista y se deben

hacer cumplir.

A8 GESTION DE ACTIVOS

A8.1 Responsabilidad por los activos

Objetivo: Identificar los activos organizacionales y

definir las responsabilidades de protección

adecuadas.

A8.1.1 Inventario de

activos

Control: Se deben

identificar los activos

asociados con

información e

instalaciones de

procesamiento de

información, y se debe

elaborar y mantener un

inventario de estos

activos.

Cumple

satisfactoriamente

A8.1.2 Propiedad de los

activos

Control: Los activos

mantenidos en el

inventario deben tener un

propietario.

A8.1.3 Uso aceptable de

los activos

Control: Se deben

identificar, documentar e

implementar reglas para

el uso aceptable de

información y de activos

asociados con

información e

instalaciones de

procesamiento de

información.

A8.1.4 Devolución de

activos

Control: Todos los

empleados y usuarios de

partes externas deben

devolver todos los

activos de la

ANEXO APLICA CUMPLIMIENTO

organización que se

encuentren a su cargo, al

terminar su empleo,

contrato o acuerdo.

A8.2 Clasificación de la información

Objetivo: Asegurar que la información recibe un

nivel apropiado de protección, de acuerdo con su

importancia para la organización.

A8.2.1 Clasificación de la

información

Control: La información

se debe clasificar en

función de los requisitos

legales, valor, criticidad

y susceptibilidad a

divulgación o a

modificación no

autorizada.

A8.2.2 Etiquetado de la

información

Control: Se debe

desarrollar e implementar

un conjunto adecuado de

procedimientos para el

etiquetado de la

información, de acuerdo

con el esquema de

clasificación de

información adoptado

por la organización.

A8.2.3 Manejo de activos Control: Se deben

desarrollar e implementar

procedimientos para el

manejo de activos, de

acuerdo con el esquema

de clasificación de

información adoptado

por la organización.

A8.3 Manejo de medios

Objetivo: Evitar la divulgación, la modificación, el

retiro o la destrucción no autorizados de

información almacenada en los medios

A8.3.1 Gestión de medio

removibles

Control: Se deben

implementar

procedimientos para la

gestión de medio

removibles, de acuerdo

con el esquema de

ANEXO APLICA CUMPLIMIENTO

clasificación adoptado

por la organización.

A8.3.2 Disposición de los

medios

Control: Se debe

disponer en forma segura

de los medios cuando ya

no se requieran,

utilizando

procedimientos formales.

A8.3.3 Transferencia de

medios físicos

Control: Los medios que

contienen información se

deben proteger contra

acceso no autorizado, uso

indebido o corrupción

durante el transporte.

A9 CONTROL DE ACCESO

A9.1 Requisitos del negocio para el control de

acceso

Objetivo: Limitar el acceso a información y a

instalaciones de procesamiento de información.

A9.1.1 Política de control

de acceso

Control: Se debe

establecer, documentar y

revisar una política de

control de acceso con

base en los requisitos del

negocio y de la seguridad

de la información.

A9.1.2 Acceso a redes y a

servicios en red

Control: Solo se debe

permitir acceso de los

usuarios a la red y a los

servicios de red para los

que hayan sido

autorizados

específicamente.

A9.2 Gestión de acceso de usuarios

Objetivo: Asegurar el acceso de los usuarios

autorizados y evitar el acceso no autorizado a

sistemas y servicios.

A9.2.1 Registro y

cancelación del

registro de

usuarios

Control: Se debe

implementar un proceso

formal de registro y de

cancelación de registro

de usuarios, para

posibilitar la asignación

ANEXO APLICA CUMPLIMIENTO

de los derechos de

acceso.

A9.2.2 Suministro de

acceso de usuarios

Control: Se debe

implementar un proceso

de suministro de acceso

formal de usuarios para

asignar o revocar los

derechos de acceso para

todo tipo de usuarios para

todos los sistemas y

servicios.

A9.2.3 Gestión de

derechos de

acceso

privilegiado

Control: Se debe

restringir y controlar la

asignación y uso de

derechos de acceso

privilegiado

A9.2.4 Gestión de

información de

autenticación

secreta de

usuarios

Control: La asignación

de información de

autenticación secreta se

debe controlar por medio

de un proceso de gestión

formal.

A9.2.5 Revisión de los

derechos de

acceso de usuarios

Control: Los propietarios

de los activos deben

revisar los derechos de

acceso de los usuarios, a

intervalos regulares.

A9.2.6 Retiro o ajuste de

los derechos de

acceso

Control: Los derechos de

acceso de todos los

empleados y de usuarios

externos a la información

y a las instalaciones de

procesamiento de

información se deben

retirar al terminar su

empleo, contrato o

acuerdo, o se deben

ajustar cuando se hagan

cambios.

A9.3 Responsabilidades de los usuarios

Objetivo: Hacer que los usuarios rindan cuentas por

la salvaguarda de su información de autenticación.

ANEXO APLICA CUMPLIMIENTO

A9.3.1 Uso de

información de

autenticación

secreta

Control: Se debe exigir a

los usuarios que cumplan

las prácticas de la

organización para el uso

de información de

autenticación secreta.

A9.4 Control de acceso a sistemas y aplicaciones

Objetivo: Evitar el acceso no autorizado a sistemas

y aplicaciones.

A9.4.1 Restricción de

acceso a la

información

Control: El acceso a la

información y a las

funciones de los sistemas

de las aplicaciones se

debe restringir de

acuerdo con la política de

control de acceso.

A9.4.2 Procedimiento de

ingreso seguro

Control: Cuando lo

requiere la política de

control de acceso, el

acceso a sistemas y

aplicaciones se debe

controlar mediante un

proceso de ingreso

seguro.

A9.4.3 Sistema de

gestión de

contraseñas

Control: Los sistemas de

gestión de contraseñas

deben ser interactivos y

deben asegurar la calidad

de las contraseñas.

A9.4.4 Uso de programas

utilitarios

privilegiados

Control: Se debe

restringir y controlar

estrictamente el uso de

programas utilitarios que

podrían tener capacidad

de anular el sistema y los

controles de las

aplicaciones.

A9.4.5 Control de acceso

a códigos fuente

de programas

Control: Se debe

restringir el acceso a los

códigos fuente de los

programas.

A10 CRIPTOGRAFIA

A10.1 Controles criptográficos

ANEXO APLICA CUMPLIMIENTO

Objetivo: Asegurar el uso apropiado y eficaz de la

criptografía para proteger la confidencialidad,

autenticidad y/o la integridad de la información

A10.1.1 Política sobre el

uso de controles

criptográficos

Control: Se debe

desarrollar e implementar

una política sobre el uso

de controles

criptográficos para la

protección de la

información.

A10.1.2 Gestión de llaves Control: Se debe

desarrollar e implementar

una política sobre el uso,

protección y tiempo de

vida de las llaves

criptográficas, durante

todo su ciclo de vida.

A11 SEGURIDAD FISICA Y DEL ENTORNO

A11.1 Áreas seguras

Objetivo: Prevenir el acceso físico no autorizado, el

daño y la interferencia a la información y a las

instalaciones de procesamiento de información de la

organización.

A11.1.1 Perímetro de

seguridad física

Control: Se deben definir

y usar perímetros de

seguridad, y usarlos para

proteger áreas que

contengan información

confidencial o critica, e

instalaciones de manejo

de información.

A11.1.2 Controles de

acceso físicos

Control: Las áreas

seguras deben estar

protegidas con controles

de acceso apropiados

para asegurar que sólo se

permite el acceso a

personal autorizado.

A11.1.3 Seguridad de

oficinas, recintos

e instalaciones.

Control: Se debe diseñar

y aplicar la seguridad

física para oficinas,

recintos e instalaciones.

A11.1.4 Protección contra

amenazas

Control: Se deben

diseñar y aplicar

protección física contra

ANEXO APLICA CUMPLIMIENTO

externas y

ambientales.

desastres naturales,

ataques maliciosos o

accidentes.

A11.1.5 Trabajo en áreas

seguras.

Control: Se deben

diseñar y aplicar

procedimientos para

trabajo en áreas seguras.

A11.1.6 Áreas de carga,

despacho y acceso

público

Control: Se deben

controlar los puntos de

acceso tales como las

áreas de despacho y

carga y otros puntos por

donde pueden entrar

personas no autorizadas

y, si es posible, aislarlos

de las instalaciones de

procesamiento de

información para evitar

el acceso no autorizado.

A11.2 Equipos

Objetivo: Prevenir la perdida, daño, robo o

compromiso de activos, y la interrupción de las

operaciones de la organización.

A11.2.1 Ubicación y

protección de los

equipos

Control: Los equipos

deben de estar ubicados y

protegidos para reducir

los riesgos de amenazas y

peligros del entorno, y

las posibilidades de

acceso no autorizado.

A11.2.2 Servicios de

suministro

Control: Los equipos se

deben proteger contra

fallas de energía y otras

interrupciones causadas

por fallas en los servicios

de suministro.

A11.2.3 Seguridad en el

cableado.

Control: El cableado de

energía eléctrica y de

telecomunicaciones que

porta datos o brinda

soporte a los servicios de

información se debe

proteger contra

ANEXO APLICA CUMPLIMIENTO

interceptación,

interferencia o daño.

A11.2.4 Mantenimiento de

los equipos.

Control: Los equipos se

deben mantener

correctamente para

asegurar su

disponibilidad e

integridad continuas.

A11.2.5 Retiro de activos Control: Los equipos,

información o software

no se deben retirar de su

sitio sin autorización

previa

A11.2.6 Seguridad de

equipos y activos

fuera de las

instalaciones

Control: Se deben aplicar

medidas de seguridad a

los activos que se

encuentran fuera de las

instalaciones de la

organización, teniendo en

cuenta los diferentes

riesgos de trabajar fuera

de dichas instalaciones.

A11.2.7 Disposición

segura o

reutilización de

equipos

Control: Se deben

verificar todos los

elementos de equipos que

contengan medios de

almacenamiento para

asegurar que cualquier

dato confidencial o

software licenciado haya

sido retirado o

sobrescrito en forma

segura antes de su

disposición o reúso.

A11.2.8 Equipos de

usuario

desatendido

Control: Los usuarios

deben asegurarse de que

a los equipos

desatendidos se les da

protección apropiada.

ANEXO APLICA CUMPLIMIENTO

A11.2.9 Política de

escritorio limpio y

pantalla limpia

Control: Se debe adoptar

una política de escritorio

limpio para los papeles y

medios de

almacenamiento

removibles, y una

política de pantalla

limpia en las

instalaciones de

procesamiento de

información.

A12 SEGURIDAD DE LAS OPERACIONES

A12.1 Procedimientos operacionales y

responsabilidades

Objetivo: Asegurar las operaciones correctas y

seguras de las instalaciones de procesamiento de

información.

A12.1.1 Procedimientos de

operación

documentados

Control: Los

procedimientos de

operación se deben

documentar y poner a

disposición de todos los

usuarios que los

necesitan.

A12.1.2 Gestión de

cambios

Control: Se deben

controlar los cambios en

la organización, en los

procesos de negocio, en

las instalaciones y en los

sistemas de

procesamiento de

información que afectan

la seguridad de la

información.

A12.1.3 Gestión de

capacidad

Control: Se debe hacer

seguimiento al uso de

recursos, hacer los

ajustes, y hacer

proyecciones de los

requisitos de capacidad

futura, para asegurar el

desempeño requerido del

sistema.

ANEXO APLICA CUMPLIMIENTO

A12.1.4 Separación de los

ambientes de

desarrollo,

pruebas y

operación

Control: Se deben

separar los ambientes de

desarrollo, pruebas y

operación, para reducir

los riesgos de acceso o

cambios no autorizados

al ambiente de operación.

A12.2 Protección contra códigos maliciosos

Objetivo: Asegurarse de que la información y las

instalaciones de procesamiento de información estén

protegidas contra códigos maliciosos.

A12.2.1 Controles contra

códigos

maliciosos

Control: Se deben

implementar controles de

detección, de prevención

y de recuperación,

combinados con la toma

de conciencia apropiada

de los usuarios, para

proteger contra códigos

maliciosos.

A12.3 Copias de respaldo

Objetivo: Proteger contra la perdida de datos

A12.3.1 Respaldo de la

información

Control: Se deben hacer

copias de respaldo de la

información, software e

imágenes de los sistemas,

y ponerlas a prueba

regularmente de acuerdo

con una política de

copias de respaldo

acordadas.

A12.4 Registro y seguimiento

Objetivo: Registrar eventos y generar evidencia

A12.4.1 Registro de

eventos

Control: Se deben

elaborar, conservar y

revisar regularmente los

registros acerca de

actividades del usuario,

excepciones, fallas y

eventos de seguridad de

la información.

ANEXO APLICA CUMPLIMIENTO

A12.4.2 Protección de la

información de

registro

Control: Las

instalaciones y la

información de registro

se deben proteger contra

alteración y acceso no

autorizado.

A12.4.3 Registros del

administrador y

del operador

Control: Las actividades

del administrador y del

operador del sistema se

deben registrar, y los

registros se deben

proteger y revisar con

regularidad.

A12.4.4 Sincronización de

relojes

Control: Los relojes de

todos los sistemas de

procesamiento de

información pertinentes

dentro de una

organización o ámbito de

seguridad se deben

sincronizar con una única

fuente de referencia de

tiempo.

A12.5 Control de software operacional

Objetivo: Asegurarse de la integridad de los

sistemas operacionales

A12.5.1 Instalación de

software en

sistemas

operativos

Control: Se deben

implementar

procedimientos para

controlar la instalación

de software en sistemas

operativos.

A12.6 Gestión de la vulnerabilidad técnica

Objetivo: Prevenir el aprovechamiento de las

vulnerabilidades técnicas

A12.6.1 Gestión de las

vulnerabilidades

técnicas

Control: Se debe obtener

oportunamente

información acerca de las

vulnerabilidades técnicas

de los sistemas de

información que se usen;

evaluar la exposición de

la organización a estas

vulnerabilidades, y tomar

las medidas apropiadas

ANEXO APLICA CUMPLIMIENTO

para tratar el riesgo

asociado.

A12.6.2 Restricciones

sobre la

instalación de

software

Control: Se deben

establecer e implementar

las reglas para la

instalación de software

por parte de los usuarios.

A12.7 Consideraciones sobre auditorias de sistemas

de información

Objetivo: Minimizar el impacto de las actividades

de auditoria sobre los sistemas operativos

A12.7.1 Controles de

auditorías de

sistemas de

información

Control: Los requisitos y

actividades de auditoria

que involucran la

verificación de los

sistemas operativos se

deben planificar y

acordar cuidadosamente

para minimizar las

interrupciones en los

procesos del negocio.

A13 SEGURIDAD DE LAS

COMUNICACIONES

A13.1 Gestión de la seguridad de las redes

Objetivo: Asegurar la protección de la información

en las redes, y sus instalaciones de procesamiento de

información de soporte.

A13.1.1 Controles de redes Control: Las redes se

deben gestionar y

controlar para proteger la

información en sistemas

y aplicaciones.

A13.1.2 Seguridad de los

servicios

de red

Control: Se deben

identificar los

mecanismos de

seguridad, los niveles de

servicio y los requisitos

de gestión de todos los

servicios de red, e

incluirlos en los acuerdos

de servicio de red, ya

sea que los servicios

se presten internamente

ANEXO APLICA CUMPLIMIENTO

o se contraten

externamente.

A13.1.3 Separación en las

redes

Control: Los grupos de

servicios de

información, usuarios y

sistemas de información

se deben separar en las

redes.

A13.2 Transferencia de información

Objetivo: Mantener la seguridad de la información

transferida dentro de una organización y con

cualquier entidad externa.

A13.2.1 Políticas y

procedimientos

de

transferencia

de información

Control: Se debe contar

con políticas,

procedimientos y

controles de transferencia

información formales

para proteger la

transferencia de

información mediante el

uso de

todo tipo de instalaciones

de comunicaciones.

A13.2.2 Acuerdos

sobre

transferencia

de información

Control: Los acuerdos

deben tratar la

transferencia segura de

información del

negocio entre la

organización y las partes

externas.

A13.2.3 Mensajería

Electrónica

Control: Se debe proteger

adecuadamente la

información incluida en

la mensajería electrónica.

A13.2.4 Acuerdos

de

confidencialidad

o de no

divulgación

Control: Se deben

identificar, revisar

regularmente y

documentar los requisitos

para los acuerdos de

confidencialidad o no

divulgación que

reflejen las necesidades

de la organización para la

ANEXO APLICA CUMPLIMIENTO

protección de la

información.

A14 Adquisición, desarrollo y mantenimiento

de sistemas

A14.1 Requisitos de seguridad de los sistemas de

información

Objetivo: Asegurar que la seguridad de la

información sea una parte integral de los sistemas

de información durante todo el ciclo de vida. Esto

incluye también los requisitos para sistemas de

información que prestan servicios sobre redes.

A.14.1.1 Análisis y

especificación de

requisitos de

seguridad de la

información

Control: Los requisitos

relacionados con

seguridad de la

información se deben

incluir en los requisitos

para nuevos sistemas

de información o para

mejoras a los sistemas

de información

existentes.

A.14.1.2 Seguridad de

servicios de las

aplicaciones en

redes públicas

Control: La información

involucrada en los

servicios de las

aplicaciones que pasan

sobre redes públicas

se debe proteger de

actividades fraudulentas,

disputas contractuales y

divulgación y

modificación no

autorizadas.

A.14.1.3 Protección de

transacciones de

los servicios

de las

aplicaciones.

Control: La información

involucrada en las

transacciones de los

servicios de las

aplicaciones se deben

proteger para evitar la

transmisión incompleta,

el enrutamiento errado, la

alteración no autorizada

de mensajes, la

ANEXO APLICA CUMPLIMIENTO

divulgación no

autorizada, y la

duplicación o

reproducción de

mensajes no autorizada.

A14.2 Seguridad en los procesos de Desarrollo y de

Soporte

Objetivo: Asegurar que la seguridad de la

información este diseñada e implementada dentro

del ciclo de vida de desarrollo de los sistemas de

información.

A.14.2.1 Política de

desarrollo seguro

Control: Se debe

establecer y aplicar

reglas para el desarrollo

de software y de

sistemas, a los

desarrollos dentro de la

organización.

A.14.2.2 Procedimientos de

control de

cambios en

sistemas

Control: Los cambios a

los sistemas dentro del

ciclo de vida de

desarrollo se deben

controlar mediante el uso

de procedimientos

formales de control de

cambios.

A.14.2.3 Revisión técnica

de las

aplicaciones

después de

cambios en la

plataforma de

operación

Control: Cuando se

cambian las plataformas

de operación, se deben

revisar las aplicaciones

críticas del negocio, y

someter a prueba para

asegurar que no haya

impacto adverso en las

operaciones o seguridad

de la organización.

A.14.2.4 Restricciones en

los cambios a los

paquetes de

software

Control: Se deben

desalentar las

modificaciones a los

paquetes de software, los

cuales se deben limitar a

los cambios necesarios, y

todos los cambios se

ANEXO APLICA CUMPLIMIENTO

deben controlar

estrictamente.

A.14.2.5 Principio de

Construcción de

los Sistemas

Seguros.

Control: Se deben

establecer, documentar

y mantener principios

para la construcción de

sistemas seguros, y

aplicarlos a cualquier

actividad de

implementación de

sistemas de información.

A.14.2.6 Ambiente de

desarrollo seguro

Control: Las

organizaciones deben

establecer y proteger

adecuadamente los

ambientes de desarrollo

seguros para las

actividades de

desarrollo e integración

de sistemas que

comprendan todo el

ciclo de vida de

desarrollo de sistemas.

A.14.2.7 Desarrollo

contratado

externamente

Control: La organización

debe supervisar y hacer

seguimiento de la

actividad de desarrollo de

sistemas contratados

externamente.

A.14.2.8 Pruebas de

seguridad de

sistemas

Control: Durante el

desarrollo se deben llevar

a cabo pruebas de

funcionalidad de la

seguridad.

A.14.2.9 Prueba de

aceptación de

sistemas

Control: Para los

sistemas de

información nuevos,

actualizaciones y

nuevas versiones, se

deben establecer

programas de prueba

para aceptación y

ANEXO APLICA CUMPLIMIENTO

criterios de aceptación

relacionados.

A14.3 Datos de prueba

Objetivo: Asegurar la protección de los datos

usados para pruebas.

A.14.3.1 Protección de

datos de

prueba

Control: Los datos de

prueba se deben

seleccionar, proteger y

controlar

cuidadosamente.

A15 RELACIONES CON LOS

PROVEEDORES

A15.1 Seguridad de la información en las relaciones

con los proveedores.

Objetivo: Asegurar la protección de los activos de la

organización que sean accesibles a los proveedores.

A15.1.1 Política de

seguridad de la

información para

las relaciones con

proveedores

Control: Los requisitos

de seguridad de la

información para mitigar

los riesgos asociados con

el acceso de proveedores

a los activos de la

organización se deben

acordar con estos y se

deben documentar.

A15.1.2 Tratamiento de la

seguridad dentro

de los acuerdos

con proveedores

Control: Se deben

establecer y acordar

todos los requisitos de

seguridad de la

información pertinentes

con cada proveedor que

pueda tener acceso,

procesar, almacenar,

comunicar o suministrar

componentes de

infraestructura de TI para

la información de la

organización.

ANEXO APLICA CUMPLIMIENTO

A15.1.3 Cadena de

suministro de

tecnología de

información y

comunicación

Control: Los acuerdos

con proveedores deben

incluir requisitos para

tratar los riesgos de

seguridad de la

información asociados

con la cadena de

suministro de productos

y servicios de tecnología

de información y

comunicación.

A15.2 Gestión de la prestación de servicios de

proveedores

Objetivo: Mantener el nivel acordado de seguridad

de la información y de prestación del servicio en

línea con los acuerdos con los proveedores

A15.2.1 Seguimiento y

revisión de los

servicios de los

proveedores

Control: Las

organizaciones deben

hacer seguimiento,

revisar y auditar con

regularidad la prestación

de servicios de los

proveedores.

A15.2.2 Gestión del

cambio en los

servicios de los

proveedores

Control: Se deben

gestionar los cambios en

el suministro de servicios

por parte de los

proveedores, incluido el

mantenimiento y las

mejoras de las políticas,

procedimientos y

controles de seguridad de

la información existentes,

teniendo en cuenta la

criticidad de la

información, sistemas y

procesos de negocio

involucrados, y la

revaluación de los

riesgos.

A16 GESTION DE INCIDENTES DE

SEGURIDAD DE LA INFORMACION

A16.1 Gestión de incidentes y mejoras en la

seguridad de la información

ANEXO APLICA CUMPLIMIENTO

Objetivo: Asegurar un enfoque coherente y eficaz

para la gestión de incidentes de seguridad de la

información, incluida la comunicación sobre eventos

de seguridad y debilidades.

A16.1.1 Responsabilidades

y procedimientos

Control: Se deben

establecer las

responsabilidades y

procedimientos de

gestión para asegurar una

respuesta rápida, eficaz y

ordenada a los incidentes

de seguridad de la

información.

A16.1.2 Reporte de

eventos de

seguridad de la

información

Control: Los eventos de

seguridad de la

información se deben

informar a través de los

canales de gestión

apropiados, tan pronto

como sea posible.

A16.1.3 Reporte de

debilidades de

seguridad de la

información

Control: Se debe exigir a

todos los empleados y

contratistas que usan los

servicios y sistemas de

información de la

organización, que

observen y reporten

cualquier debilidad de

seguridad de la

información observada o

sospechada en los

sistemas o servicios.

A16.1.4 Evaluación de

eventos de

seguridad de la

información y

decisiones sobre

ellos

Control: Los eventos de

seguridad de la

información se deben

evaluar y se debe decidir

si se van a clasificar

como incidentes de

seguridad de la

información.

A16.1.5 Respuesta a

incidentes de

seguridad de la

información

Control: Se debe dar

respuesta a los incidentes

de seguridad de la

información de acuerdo

ANEXO APLICA CUMPLIMIENTO

con procedimientos

documentados.

A16.1.6 Aprendizaje

obtenido de los

incidentes de

seguridad de la

información

Control: El conocimiento

adquirido al analizar y

resolver incidentes de

seguridad de la

información se debe usar

para reducir la

posibilidad o impacto de

incidentes futuros.

A16.1.7 Recolección de

evidencia

Control: La organización

debe definir y aplicar

procedimientos para la

identificación,

recolección, adquisición

y preservación de

información que pueda

servir como evidencia.

A17 ASPECTOS DE SEGURIDAD DE LA

INFORMACIÓN DE LA GESTION DE

CONTINUIDAD DE NEGOCIO

A17.1 Continuidad de Seguridad de la información

Objetivo: La continuidad de seguridad de la

información se debe incluir en los sistemas de

gestión de la continuidad de negocio de la

organización.

A17.1.1 Planificación de la

continuidad de la

seguridad de la

información

Control: La organización

debe determinar sus

requisitos para la

seguridad de la

información y la

continuidad de la gestión

de la seguridad de la

información en

situaciones adversas, por

ejemplo, durante una

crisis o desastre.

A17.1.2 Implementación

de la continuidad

de la seguridad de

la información

Control: La organización

debe establecer,

documentar, implementar

y mantener procesos,

procedimientos y

controles para asegurar el

nivel de continuidad

ANEXO APLICA CUMPLIMIENTO

requerido para la

seguridad de la

información durante una

situación adversa.

A17.1.3 Verificación,

revisión y

evaluación de la

continuidad de la

seguridad de la

información

Control: La organización

debe verificar a

intervalos regulares los

controles de continuidad

de la seguridad de la

información establecidos

e implementados, con el

fin de asegurar que son

válidos y eficaces

durante situaciones

adversas.

A17.2 Redundancias

Objetivo: Asegurar la disponibilidad de

instalaciones de procesamiento de información.

A17.2.1 Disponibilidad de

instalaciones de

procesamiento de

información

Control: Las

instalaciones de

procesamientos de

información se deben

implementar con

redundancia suficiente

para cumplir los

requisitos de

disponibilidad.

A18 CUMPLIMIENTO

A18.1 Cumplimiento de requisitos legales y

contractuales

Objetivo: Evitar el incumplimiento de las

obligaciones legales, estatutarias, de reglamentación

o contractuales relacionadas con seguridad de la

información y de cualquier requisito de seguridad.

A18.1.1 Identificación de

la legislación

aplicable.

Control: Todos los

requisitos estatutarios,

reglamentarios y

contractuales pertinentes

y el enfoque de la

organización para

cumplirlos, se deben

identificar y documentar

ANEXO APLICA CUMPLIMIENTO

explícitamente y

mantenerlos actualizados

para cada sistema de

información y para la

organización.

A18.1.2 Derechos

propiedad

intelectual (DPI)

Control: Se deben

implementar

procedimientos

apropiados para asegurar

el cumplimiento de los

requisitos legislativos, de

reglamentación y

contractuales

relacionados con los

derechos de propiedad

intelectual y el uso de

productos de software

patentados.

A18.1.3 Protección de

registros

Control: Los registros se

deben proteger contra

perdida, destrucción,

falsificación, acceso no

autorizado y liberación

no autorizada, de acuerdo

con los requisitos

legislativos, de

reglamentación,

contractuales y de

negocio.

A18.1.4 Privacidad y

protección de

información de

datos personales

Control: Se deben

asegurar la privacidad y

la protección de la

información de datos

personales, como se

exige y la legislación y la

reglamentación

pertinentes, cuando sea

aplicable.

A18.1.5 Reglamentación

de controles

criptográficos.

Control: Se deben usar

controles criptográficos,

en cumplimiento de

todos los acuerdos,

legislación y

reglamentación

pertinentes.

ANEXO APLICA CUMPLIMIENTO

A18.2 Revisiones de seguridad de la información

Objetivo: Asegurar que la seguridad de la

información se implemente y opere de acuerdo con

las políticas y procedimientos organizacionales.

A18.2.1 Revisión

independiente de

la seguridad de la

información

Control: El enfoque de la

organización para la

gestión de la seguridad

de la información y su

implementación (es decir

los objetivos de control,

los controles, las

políticas, los procesos y

los procedimientos para

seguridad de la

información), se deben

revisar

independientemente a

intervalos planificados o

cuando ocurran cambios

significativos.

A18.2.2 Cumplimiento

con las políticas y

normas de

seguridad

Control: Los directores

deben revisar con

regularidad el

cumplimiento del

procesamiento y

procedimientos de

información dentro de su

área de responsabilidad,

con las políticas y

normas de seguridad

apropiadas, y cualquier

otro requisito de

seguridad.

A18.2.3 Revisión del

cumplimiento

técnico

Control: Los sistemas de

información se deben

revisar periódicamente

para determinar el

cumplimiento con las

políticas y normas de

seguridad de la

información.

Fuente: NTC-ISO-IEC

27001:2013

ANEXO B

ANÁLISIS Y DIAGNÓSTICO DEL SGSI PARA LA CONTADURÍA GENERAL DE

LA NACIÓN, USANDO EL MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO

27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS

ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA.

1. EVALUACIÓN DEL SGSI USANDO EL MODELO.

Los autores.

MODELO GUIA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE

HAN IMPLEMENTADO LOS

NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA.

ANALISIS Y DEFINICIÓN

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

Alcance del

SGSI

definido

claramente

1 1 3%

El alcance del

SGSI, está dado

para los

procesos

misionales de la

contaduría, en la

sede calle 95

No. 15-56 de la

Ciudad de

Bogotá

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

Definición

de la política

de seguridad

1 1 10%

La CGN, se

compromete a

garantizar,

verificar y

cumplir todos

los

requerimientos

operativos,

normativos,

legales y de otra

índole

aplicables a la

seguridad de la

información,

mediante la

concienciación

de los

funcionarios en

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

seguridad de la

información.

Aprobación

de la

dirección a

cerca de la

planeación

de los riegos

1 0

3%

No se encontró

evidencia de

este ítem, en los

archivos

proporcionados

por la

contaduría.

-

Aprobación

de la

dirección

general de la

entidad

1 1

Se aprueba por

el contador

general de la

nación.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

Se han

definido los

criterios de

valoración

de riesgo

1 0.5 5%

Se encuentran

definido en el

mapa de

evaluación,

pero se

considera que la

explicación de

los mismos no

se tiene al

detalle

https://www.google.c

om/url?q=http://www

.contaduria.gov.co/w

ps/wcm/connect/236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161/MAP

A%2BDE%2BRIES

GOS%2BPOR%2BP

ROCESO.xls%3FMO

D%3DAJPERES%26

CACHEID%3D236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161&sa=U

&ved=0ahUKEwi7i-

ronsDdAhUFvVkKH

fgsDm84ChAWCAw

wBA&client=internal

-uds-

cse&cx=0121103565

25654065358:qmaqik

0lxyg&usg=AOvVaw

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

1DZvXswnCShVadQ

Y9WaYlB

Se han

definido los

métodos de

valoración

de riesgo

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Riesgos:

Identificació

n de activos

1 1

Se encuentra

una lista de

activos en un

documento tipo

informe

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d33f1b3a-cf0d-

4be3-9bc0-

c218d6d23f43/ACTI

VOS%2BCONTAD

URIA%2B2016+DE

F+%281%29.pdf?M

OD=AJPERES&CO

NVERT_TO=url&C

ACHEID=d33f1b3a-

cf0d-4be3-9bc0-

c218d6d23f43

Riesgos:

Identificació

n de

amenazas

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Riesgos:

Identificació

n de

Vulnerabilid

ades

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Riesgos:

Identificació

n de

impactos

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Hay alguna

valoración

de impactos

de negocio

sobre los

posibles

fallos de

seguridad

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

Se han

tenido en

cuenta las

amenazas,

vulnerabilida

des e

impactos que

puedan

generar

alguna falla

en la

seguridad

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Hay alguna

evaluación

de los

niveles de

riesgo

1 1

Se encuentran

definido en el

mapa de

evaluación,

pero se

considera que la

explicación de

los mismos no

se tiene al

detalle

https://www.google.c

om/url?q=http://www

.contaduria.gov.co/w

ps/wcm/connect/236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161/MAP

A%2BDE%2BRIES

GOS%2BPOR%2BP

ROCESO.xls%3FMO

D%3DAJPERES%26

CACHEID%3D236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161&sa=U

&ved=0ahUKEwi7i-

ronsDdAhUFvVkKH

fgsDm84ChAWCAw

wBA&client=internal

-uds-

cse&cx=0121103565

25654065358:qmaqik

0lxyg&usg=AOvVaw

1DZvXswnCShVadQ

Y9WaYlB

hay

controles

sobre los

riesgos

identificados

1 0,5

Se encuentran

definido en el

mapa de

evaluación,

pero se

considera que la

explicación de

https://www.google.c

om/url?q=http://www

.contaduria.gov.co/w

ps/wcm/connect/236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161/MAP

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

los mismos no

se tiene al

detalle

A%2BDE%2BRIES

GOS%2BPOR%2BP

ROCESO.xls%3FMO

D%3DAJPERES%26

CACHEID%3D236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161&sa=U

&ved=0ahUKEwi7i-

ronsDdAhUFvVkKH

fgsDm84ChAWCAw

wBA&client=internal

-uds-

cse&cx=0121103565

25654065358:qmaqik

0lxyg&usg=AOvVaw

1DZvXswnCShVadQ

Y9WaYlB

Hay algún

riesgo que

no tenga

impacto

sobre la

política

0 0

N/A

Hay riesgos

que se hayan

transferido a

otras

entidades

(entiéndanse

como

proveedores,

aseguradoras

, etc.)

0 0

- -

Objetivos de

control 1 1 7%

Anexo B

Objetivos de

seguridad 1 1 2%

Los objetivos

de seguridad se

encuentran

definidas en el

SGSI de la

entidad

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

Declaración

de

aplicabilidad

0 0

N/A -

Definición

de la política

de

privacidad

de la

información

1 1

5%

Se define

política de

privacidad para

la contaduría.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/74e2c2dc-7e9f-

4ad9-97e1-

9b7e48dfb220/POLI

TICA+DE+PRIVACI

DAD+Y+PROTECCI

ON+DE+DATOS+P

ERSONALES+%281

%29.pdf?MOD=AJP

ERES&useDefaultTe

xt=0&useDefaultDes

c=0

Las políticas

de seguridad

y privacidad

de la

información

están

alineadas

con los

objetivos de

la entidad y

el modelo de

negocio

1 1

Se hace énfasis

en el punto 1 de

la política que

se relaciona con

el modelo de

negocio de la

entidad.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/74e2c2dc-7e9f-

4ad9-97e1-

9b7e48dfb220/POLI

TICA+DE+PRIVACI

DAD+Y+PROTECCI

ON+DE+DATOS+P

ERSONALES+%281

%29.pdf?MOD=AJP

ERES&useDefaultTe

xt=0&useDefaultDes

c=0

La estrategia

de TI debe

estar

orientada a

generar valor

y a

contribuir al

logro de los

objetivos

estratégicos.

Debe estar

0 0

N/A

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

alineado con

el plan

nacional de

desarrollo

Se ha

considerado

implementar

el macro

proceso de

gestión de TI

0 0

N/A

La entidad

definió algún

plan de

transición

del protocolo

IPV4 a IPV6

0 0

N/A

La entidad

generó un

documento

de

diagnóstico,

donde se

identifica de

manera clara

el estado

actual de la

entidad en la

implementac

ión de

Seguridad y

Privacidad

de la

Información.

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

La entidad

formuló un

plan de

capacitación,

sensibilizaci

ón y

comunicació

n de las

políticas y

buenas

prácticas que

1 1

Se creo un

esquema de

publicación

para el

conocimiento

de los usuarios

de la

contaduría.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/1847d607-

d315-441c-8ffe-

87288ed0f11b/Esque

ma+de+publicaci%C

3%B3nTotal_CGN_

mayo2017.pdf?MOD

=AJPERES&CONV

ERT_TO=url&CAC

HEID=1847d607-

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

mitiguen los

riesgos de

seguridad de

la

información

a los que

están

expuestos

los

funcionarios

d315-441c-8ffe-

87288ed0f11b

Existe el

plan de

divulgación

de las

políticas,

buenas

prácticas o

directrices

relacionadas

con

seguridad de

la

información

a través de

sitio Web.

1 1

Se comparte el

documento para

dar a conocer

las

actualizaciones

con la página

web.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/4f1f308e-c707-

4277-ba0b-

7dff6ac42ad3/Pol%C

3%ADtica+Editorial+

JUNIO+2018.pdf?M

OD=AJPERES&CO

NVERT_TO=url&C

ACHEID=4f1f308e-

c707-4277-ba0b-

7dff6ac42ad3

Existe el

plan de

divulgación

de las

políticas,

buenas

prácticas o

directrices

relacionadas

con

seguridad de

la

información

a través de

eventos o

reuniones

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Existe el

plan de

divulgación

1 1

Se creo un

esquema de

publicación

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/1847d607-

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

de las

políticas,

buenas

prácticas o

directrices

relacionadas

con

seguridad de

la

información

a través de

comunicacio

nes internas,

como:

correos,

divulgación

oral, etc.

para el

conocimiento

de los usuarios

de la

contaduría.

d315-441c-8ffe-

87288ed0f11b/Esque

ma+de+publicaci%C

3%B3nTotal_CGN_

mayo2017.pdf?MOD

=AJPERES&CONV

ERT_TO=url&CAC

HEID=1847d607-

d315-441c-8ffe-

87288ed0f11b

Existen los

comités

institucional

es para el

análisis y

planteamient

o del modelo

de

seguridad.

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

La entidad

ha

identificado

y definido

las políticas

y estándares

que faciliten

la gestión y

la

gobernabilid

ad de TI

1 1

Las políticas se

definen en el

manual de

seguridad de la

información de

la entidad.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

La entidad

ha

establecido

un sistema

jerárquico de

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

gobierno de

TI

IMPLEMENTACIÓN

Ítem Aplica Cumplimiento Porcentaje

El personal

designado

está

altamente

capacitado

para la labor

1 1

6%

Se realizan

resoluciones

donde se firma

por el secretario

general de la

contaduría, que

el personal a

contratar

cumple con los

parámetros para

el puesto.

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/722eb172-

5062-41dd-a13f-

6e500ddf0d00/ResAp

er0.pdf?MOD=AJPE

RES&CACHEID=72

2eb172-5062-41dd-

a13f-6e500ddf0d00

se designó

presupuesto

suficiente

1 1

Se designo un

presupuesto de

6.120.000.000

del cual se

ejecutó un 93%

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/0ef263dd-9c22-

4e41-9866-

d832f3f0277e/INFO

RME+DE+GESTI%

C3%93N+RENDICI

ON+DE+CUENTAS

+2016.-

julio+13.pdf?MOD=

AJPERES&CONVE

RT_TO=url&CACH

EID=0ef263dd-9c22-

4e41-9866-

d832f3f0277e

Se asignaron

los controles

adecuados.

1 0,5

Se encuentran

en la matriz de

riesgos, pero

tanto los riesgos

como los

controles de TI,

son muy pocos

para una

entidad tan

grande como la

contaduría.

https://www.google.c

om/url?q=http://www

.contaduria.gov.co/w

ps/wcm/connect/236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161/MAP

A%2BDE%2BRIES

GOS%2BPOR%2BP

ROCESO.xls%3FMO

D%3DAJPERES%26

CACHEID%3D236e

e241-6e50-4c4a-

baa6-

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

eb5cedc9c161&sa=U

&ved=0ahUKEwi7i-

ronsDdAhUFvVkKH

fgsDm84ChAWCAw

wBA&client=internal

-uds-

cse&cx=0121103565

25654065358:qmaqik

0lxyg&usg=AOvVaw

1DZvXswnCShVadQ

Y9WaYlB

Se comunico

al personal

impactado

las políticas

y procesos

referentes a

la seguridad

y privacidad

de la

información

1 1

Se comunico al

personal

mediante el

esquema de

publicación de

la entidad

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

Hay un plan

de

implementac

ión del

tratamiento

de riesgos

1 0.5 8%

Se encuentran

definido en el

mapa de

evaluación,

pero se

considera que la

explicación de

los mismos no

se tiene al

detalle

https://www.google.c

om/url?q=http://www

.contaduria.gov.co/w

ps/wcm/connect/236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161/MAP

A%2BDE%2BRIES

GOS%2BPOR%2BP

ROCESO.xls%3FMO

D%3DAJPERES%26

CACHEID%3D236e

e241-6e50-4c4a-

baa6-

eb5cedc9c161&sa=U

&ved=0ahUKEwi7i-

ronsDdAhUFvVkKH

fgsDm84ChAWCAw

wBA&client=internal

-uds-

cse&cx=0121103565

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

25654065358:qmaqik

0lxyg&usg=AOvVaw

1DZvXswnCShVadQ

Y9WaYlB

Hay un plan

de operación 1 1

Se generan los

planes de

operaciones en

los archivos

GTI

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/0703d58f-

4bb5-46ed-98e7-

127f6f40828f/GTI-

PRC02+ADMINIST

RACI%C3%93N+DE

+LA+PLATAFORM

A+TECNOLOGICA.

pdf?MOD=AJPERES

&CONVERT_TO=ur

l&CACHEID=0703d

58f-4bb5-46ed-98e7-

127f6f40828f

Se han

implantado

los controles

que mitiguen

los riesgos

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

hay algún

plan para

medir la

eficacia del

sistema

1 1

Existe un

sistema de

gestión de

indicadores

llamado

SISMEG

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/9850f0f5-eb36-

4ce5-9b0a-

5490276856e8/SMG-

MANUAL+INDICA

DORES.pdf?MOD=

AJPERES&CACHEI

D=9850f0f5-eb36-

4ce5-9b0a-

5490276856e8

Existe un

manejo

efectivo de

los recursos

1 1 3%

Se encuentra en

la rendición de

cuentas, se

encuentra el

presupuesto de

todas las áreas

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/0ef263dd-9c22-

4e41-9866-

d832f3f0277e/INFO

RME+DE+GESTI%

C3%93N+RENDICI

ON+DE+CUENTAS

+2016.-

julio+13.pdf?MOD=

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

AJPERES&CONVE

RT_TO=url&CACH

EID=0ef263dd-9c22-

4e41-9866-

d832f3f0277e

Existen

controles y

procedimient

os que

detecten

incidentes

1 1

Existe el

sistema de

gestión de la

seguridad que

se encarga de

brindar los

procesos de

detección y

control de

incidentes

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/53ea9c35-

d3c5-4692-8ac9-

fb096a57719e/MAN

UAL+DEL+SISTEM

A+INTEGRADO+D

E+GESTION+INSTI

TUCIONAL-

SIGI.pdf?MOD=AJP

ERES

se realizaron

jornadas de

entrenamient

o del

personal

1 0

5%

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Se informo

al personal

del manejo

del SGSI

1 1

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Aprobación

de la

dirección

1 1 3%

Se aprueba

desde el

contador

general de la

nación

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/d4d2a161-

de08-49d6-9138-

219c6068483c/10493

MANUAL_DE_SEG

URIDAD_DE_LA_I

NFORMACI%C3%9

3N.pdf?MOD=AJPE

RES&CACHEID=d4

d2a161-de08-49d6-

9138-219c6068483c

SEGUIMIENTO

Ítem Aplica Cumplimiento Porcentaje

Cantidad de

errores

encontrados

luego de la

1 0 6%

No se encontró

evidencia en los

documentos

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

implementac

ión del plan

de seguridad

provistos por la

contaduría.

Cantidad de

Incidentes

encontrados

1 1

Listado de

incidentes

encontrados

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/e5bddfbc-a41c-

43e1-a796-

b44b0f0b60a5/4400.p

df?MOD=AJPERES

&CONVERT_TO=ur

l&CACHEID=e5bddf

bc-a41c-43e1-a796-

b44b0f0b60a5

Cantidad de

intentos de

violación del

sistema

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Se han

realizado

revisiones de

la eficacia

del sistema

1 1

Se genera un

informe de

gestión por año

donde se

evalúan los

indicadores

implementados

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/84c6b016-

12e6-4c82-8edf-

f6900f994b9f/INFOR

ME+DE+INDIC+TR

IMESTRE+I-2013-

CGN.pdf?MOD=AJP

ERES&CACHEID=8

4c6b016-12e6-4c82-

8edf-f6900f994b9f

Hay eventos

que puedan

alterar la

eficacia del

sistema

0 0

N/A

Mediciones

de la

eficiencia de

los controles

implementad

os

1 1 5%

Se genera un

informe de

gestión por año

donde se

evalúan los

indicadores

implementados

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/84c6b016-

12e6-4c82-8edf-

f6900f994b9f/INFOR

ME+DE+INDIC+TR

IMESTRE+I-2013-

CGN.pdf?MOD=AJP

ERES&CACHEID=8

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

4c6b016-12e6-4c82-

8edf-f6900f994b9f

Hay una

revisión

periódica de

los controles

implementad

os

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Hay una

revisión

periódica de

la valoración

de los

riesgos

1 0

No se encontró

evidencia en los

documentos

provistos por la

contaduría.

Se realizaron

auditorias

que

reflejaran los

fallos y

fortalezas a

nivel de

seguridad

1 1

Auditorías

internas

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/390683ff-4e66-

4c33-afa2-

fdb9ae5411e1/AUDI

TORIAS+INTERNA

S+DEL+SISTEMA+I

NTEGRADO+DE+G

ESTI%C3%93N_v15

.pdf?MOD=AJPERE

S&CONVERT_TO=

url&CACHEID=390

683ff-4e66-4c33-

afa2-fdb9ae5411e1

La dirección

reviso los

impactos y

eficacia del

sistema

1 0 3%

La dirección

presenta un

informe de la

revisión a la

gestión

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/415d5ace-

0016-4739-bbb9-

38fe6ac910ab/3+INF

ORME+DE+REVISI

%C3%93N+POR+L

A+DIRECCI%C3%9

3N+2017++%282%2

9.pdf?MOD=AJPER

ES&CONVERT_TO

=url&CACHEID=41

5d5ace-0016-4739-

bbb9-38fe6ac910ab

Se generaron

planeaciones 1 1 6%

Se genera

documento de

http://www.contaduri

a.gov.co/wps/wcm/co

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

para

implementar

acciones

correctivas y

preventivas

planeación del

mejoramiento

donde se enfoca

en las acciones

correctivas y

preventivas

nnect/da6f350d-be36-

4808-8a90-

27a9ffa5ddfd/CYE-

PRC04+PROCEDIM

IENTO+PLANES+D

E+MEJORAMIENT

O.pdf?MOD=AJPER

ES&CONVERT_TO

=url&CACHEID=da

6f350d-be36-4808-

8a90-27a9ffa5ddfd

La entidad

cuenta con

un tablero de

indicadores

0 0

N/A

Se realizaron

los comités

de revisión

de la

efectividad

de las

políticas y

estrategias

planteadas

en las fases

anteriores

0 0

N/A

MANTENIMIENTO Y MEJORA

Ítem Aplica Cumplimiento Porcentaje

Se

implementar

on las

mejoras que

fueron

resultados de

las

observacione

s en los

módulos

anteriores

1 1

6%

Se da evidencia

del resultado de

las mejoras

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/e40eab4f-26ba-

4aaf-83b6-

d79ea7f77fb1/revisi

%C3%B3n+por+la+d

ireccion+2014.pdf?M

OD=AJPERES&CO

NVERT_TO=url&C

ACHEID=e40eab4f-

26ba-4aaf-83b6-

d79ea7f77fb1

Hay

evidencia de

los

resultados

1 1

La dirección

crea un

documento

donde se

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/e40eab4f-26ba-

4aaf-83b6-

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

muestran los

porcentajes de

resultados

d79ea7f77fb1/revisi

%C3%B3n+por+la+d

ireccion+2014.pdf?M

OD=AJPERES&CO

NVERT_TO=url&C

ACHEID=e40eab4f-

26ba-4aaf-83b6-

d79ea7f77fb1

Se

implementar

on las

acciones

correctivas

1 1

6%

Se muestran

resultados en

informes de

auditorias

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/2b77c514-

8d36-436a-9868-

b5b5e3c5cbb0/2_Info

rmeAuditoriaExterna

_ICONTEC.pdf?MO

D=AJPERES

Se

implementar

on las

acciones

preventivas

1 1

Se muestran

resultados en

informes de

auditorias

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/2b77c514-

8d36-436a-9868-

b5b5e3c5cbb0/2_Info

rmeAuditoriaExterna

_ICONTEC.pdf?MO

D=AJPERES

La entidad

contó con un

proceso de

identificació

n de

infraestructu

ra crítica, lo

aplicó y

comunicó

los

resultados a

las partes

interesadas

0 0

5%

N/A

La entidad

realizó el

monitoreo y

evaluación

de

desempeño

de la gestión

1 1

Se monitorean

las labores de

TI de forma

trimestral

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/f485b804-

c994-4e57-affb-

ab60e425b842/Infor

me+de+seguimiento+

4%C2%BA+trimestre

Ítem Aplica Cumplimiento Porcentaje Desarrollo en

la contaduría

Fuente

de TI a partir

de las

mediciones

de los

indicadores

del macro-

proceso de

Gestión TI

+2016.pdf?MOD=AJ

PERES&CACHEID=

f485b804-c994-4e57-

affb-ab60e425b842

Existe una

valoración

de la

dirección

1 1 3%

La dirección da

un informe

detallado de su

revisión ante

los resultados

http://www.contaduri

a.gov.co/wps/wcm/co

nnect/e40eab4f-26ba-

4aaf-83b6-

d79ea7f77fb1/revisi

%C3%B3n+por+la+d

ireccion+2014.pdf?M

OD=AJPERES&CO

NVERT_TO=url&C

ACHEID=e40eab4f-

26ba-4aaf-83b6-

d79ea7f77fb1

2. OBJETIVOS DE CONTROL

Los autores.

ANEXO APLICA CUMPLIMIENTO

A5 POLÍTICAS DE LA

SEGURIDAD DE LA

INFORMACION

A5.1 Orientación de la dirección para la gestión de la seguridad

de la información

Objetivo: Brindar orientación y soporte, por parte de la

dirección, para la seguridad de la información de acuerdo con

los requisitos del negocio y con las leyes y reglamentos

pertinentes

ANEXO APLICA CUMPLIMIENTO

A5.1.1 Políticas para la seguridad

de la información

Control: Se debe definir un

conjunto de políticas para la

seguridad de la información,

aprobada por la dirección,

publicada y comunicada a los

empleados y a las partes

externas pertinentes.

1 1

A5.1.2 Revisión de las políticas

para la seguridad de la

información.

Control: Las políticas para la

seguridad de la información

se deben revisar a intervalos

planificados o si ocurren

cambios significativos, para

para asegurar su

conveniencia, adecuación y

eficacia continuas.

1 0

A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA

INFORMACION

A6.1 Organización interna

Objetivo: Establecer un marco de referencia de gestión para

iniciar y controlar la implementación y operación de la

seguridad de la información dentro de la organización.

ANEXO APLICA CUMPLIMIENTO

A6.1.1 Roles y responsabilidades

para la seguridad de la

información

Control: Se deben definir y

asignar todas las

responsabilidades de la

seguridad de la información.

1 1

A6.1.2 Separación de deberes Control: Los deberes y áreas

de responsabilidad en

conflicto se deben separar

para reducir las posibilidades

de modificación no autorizada

o no intencional, o el uso

indebido de los activos de la

organización

1 1

A6.1.3 Contacto con las

autoridades

Control: Se deben mantener

contactos apropiados con las

autoridades pertinentes.

0 0

ANEXO APLICA CUMPLIMIENTO

A6.1.4 Contacto con grupos de

interés especial

Control: Se deben mantener

contactos apropiados con

grupos de interés especial u

otros foros y asociaciones

profesionales especializadas

en seguridad

0 0

A6.1.5 Seguridad de la

información en la gestión

de proyectos.

Control: La seguridad de la

información se debe tratar en

la gestión de proyectos,

independientemente del tipo

de proyecto.

0 0

A6.2 Dispositivos móviles y teletrabajo

Objetivo: Garantizar la seguridad del teletrabajo y el uso de

dispositivos móviles

A6.2.1 Política para dispositivos

móviles

Control: Se deben adoptar una

política y unas medidas de

seguridad de soporte, para

gestionar los riesgos

introducidos por el uso de

dispositivos móviles.

1 1

ANEXO APLICA CUMPLIMIENTO

A6.2.2 Teletrabajo Control: Se deben

implementar una política y

unas medidas de seguridad de

soporte, para proteger la

información a la que se tiene

acceso, que es procesada o

almacenada en los lugares en

los que se realiza teletrabajo.

0 0

A7 SEGURIDAD DE LOS RECURSOS HUMANOS

A7.1 Antes de asumir el empleo

Objetivo: Asegurar que los empleados y contratistas

comprenden sus responsabilidades y son idóneos en los roles

para los que se consideran.

ANEXO APLICA CUMPLIMIENTO

A7.1.1 Selección Control: Las verificaciones de

los antecedentes de todos los

candidatos a un empleo se

deben llevar a cabo de

acuerdo con las leyes,

reglamentaciones y ética

pertinentes y deben ser

proporcionales a los requisitos

de negocio, a la clasificación

de la información a que se va

a tener acceso y a los riesgos

percibidos.

1 1

A7.1.2 Términos y condiciones

del empleo

Control: Los acuerdos

contractuales con empleados y

contratistas deben establecer

sus responsabilidades y las de

la organización en cuanto a la

seguridad de la información.

1 1

A7.2 Durante la ejecución del empleo

Objetivo: Asegurarse de que los empleados y contratistas tomen

conciencia de sus responsabilidades de seguridad de la

información y las cumplan.

ANEXO APLICA CUMPLIMIENTO

A7.2.1 Responsabilidades de la

dirección

Control: La dirección debe

exigir a todos los empleados y

contratista la aplicación de la

seguridad de la información

de acuerdo con las políticas y

procedimientos establecidos

por la organización.

1 1

A7.2.2 Toma de conciencia,

educación y formación en

la seguridad de la

información.

Control: Todos los empleados

de la organización, y en donde

sea pertinente, los contratistas,

deben recibir la educación y la

formación en toma de

conciencia apropiada, y

actualizaciones regulares

sobre las políticas y

procedimientos de la

organización pertinentes para

su cargo.

1 1

ANEXO APLICA CUMPLIMIENTO

A7.2.3 Proceso disciplinario Control: Se debe contar con

un proceso formal, el cual

debe ser comunicado, para

emprender acciones contra

empleados que hayan

cometido una violación a la

seguridad de la información.

1 1

A7.3 Terminación y cambio de empleo

Objetivo: Proteger los intereses de la organización como parte

del proceso de cambio o terminación de empleo

A7.3.1 Terminación o cambio de

responsabilidades de

empleo

Control: Las

responsabilidades y los

deberes de seguridad de la

información que permanecen

validos después de la

terminación o cambio de

empleo de deben definir,

comunicar al empleado o

contratista y se deben hacer

cumplir.

0 0

A8 GESTION DE ACTIVOS

A8.1 Responsabilidad por los activos

Objetivo: Identificar los activos organizacionales y definir las

responsabilidades de protección adecuadas.

ANEXO APLICA CUMPLIMIENTO

A8.1.1 Inventario de activos Control: Se deben identificar

los activos asociados con

información e instalaciones de

procesamiento de

información, y se debe

elaborar y mantener un

inventario de estos activos.

1 1

A8.1.2 Propiedad de los activos Control: Los activos

mantenidos en el inventario

deben tener un propietario.

1 1

A8.1.3 Uso aceptable de los

activos

Control: Se deben identificar,

documentar e implementar

reglas para el uso aceptable de

información y de activos

asociados con información e

instalaciones de

procesamiento de

información.

1 1

ANEXO APLICA CUMPLIMIENTO

A8.1.4 Devolución de activos Control: Todos los empleados

y usuarios de partes externas

deben devolver todos los

activos de la organización que

se encuentren a su cargo, al

terminar su empleo, contrato o

acuerdo.

0 0

A8.2 Clasificación de la información

Objetivo: Asegurar que la información recibe un nivel

apropiado de protección, de acuerdo con su importancia para la

organización.

A8.2.1 Clasificación de la

información

Control: La información se

debe clasificar en función de

los requisitos legales, valor,

criticidad y susceptibilidad a

divulgación o a modificación

no autorizada.

1 1

ANEXO APLICA CUMPLIMIENTO

A8.2.2 Etiquetado de la

información

Control: Se debe desarrollar e

implementar un conjunto

adecuado de procedimientos

para el etiquetado de la

información, de acuerdo con

el esquema de clasificación de

información adoptado por la

organización.

0 0

A8.2.3 Manejo de activos Control: Se deben desarrollar

e implementar procedimientos

para el manejo de activos, de

acuerdo con el esquema de

clasificación de información

adoptado por la organización.

1 1

A8.3 Manejo de medios

Objetivo: Evitar la divulgación, la modificación, el retiro o la

destrucción no autorizados de información almacenada en los

medios

ANEXO APLICA CUMPLIMIENTO

A8.3.1 Gestión de medio

removibles

Control: Se deben

implementar procedimientos

para la gestión de medio

removibles, de acuerdo con el

esquema de clasificación

adoptado por la organización.

0 0

A8.3.2 Disposición de los medios Control: Se debe disponer en

forma segura de los medios

cuando ya no se requieran,

utilizando procedimientos

formales.

0 0

A8.3.3 Transferencia de medios

físicos

Control: Los medios que

contienen información se

deben proteger contra acceso

no autorizado, uso indebido o

corrupción durante el

transporte.

0 0

A9 CONTROL DE ACCESO

A9.1 Requisitos del negocio para el control de acceso

Objetivo: Limitar el acceso a información y a instalaciones de

procesamiento de información.

ANEXO APLICA CUMPLIMIENTO

A9.1.1 Política de control de

acceso

Control: Se debe establecer,

documentar y revisar una

política de control de acceso

con base en los requisitos del

negocio y de la seguridad de

la información.

1 1

A9.1.2 Acceso a redes y a

servicios en red

Control: Solo se debe permitir

acceso de los usuarios a la red

y a los servicios de red para

los que hayan sido

autorizados específicamente.

1 1

A9.2 Gestión de acceso de usuarios

Objetivo: Asegurar el acceso de los usuarios autorizados y evitar

el acceso no autorizado a sistemas y servicios.

A9.2.1 Registro y cancelación del

registro de usuarios

Control: Se debe implementar

un proceso formal de registro

y de cancelación de registro

de usuarios, para posibilitar la

asignación de los derechos de

acceso.

1 1

ANEXO APLICA CUMPLIMIENTO

A9.2.2 Suministro de acceso de

usuarios

Control: Se debe implementar

un proceso de suministro de

acceso formal de usuarios

para asignar o revocar los

derechos de acceso para todo

tipo de usuarios para todos los

sistemas y servicios.

1 1

A9.2.3 Gestión de derechos de

acceso privilegiado

Control: Se debe restringir y

controlar la asignación y uso

de derechos de acceso

privilegiado

1 1

A9.2.4 Gestión de información de

autenticación secreta de

usuarios

Control: La asignación de

información de autenticación

secreta se debe controlar por

medio de un proceso de

gestión formal.

1 1

A9.2.5 Revisión de los derechos

de acceso de usuarios

Control: Los propietarios de

los activos deben revisar los

derechos de acceso de los

usuarios, a intervalos

regulares.

1 1

ANEXO APLICA CUMPLIMIENTO

A9.2.6 Retiro o ajuste de los

derechos de acceso

Control: Los derechos de

acceso de todos los empleados

y de usuarios externos a la

información y a las

instalaciones de

procesamiento de información

se deben retirar al terminar su

empleo, contrato o acuerdo, o

se deben ajustar cuando se

hagan cambios.

1 1

A9.3 Responsabilidades de los usuarios

Objetivo: Hacer que los usuarios rindan cuentas por la

salvaguarda de su información de autenticación.

A9.3.1 Uso de información de

autenticación secreta

Control: Se debe exigir a los

usuarios que cumplan las

prácticas de la organización

para el uso de información de

autenticación secreta.

1 1

A9.4 Control de acceso a sistemas y aplicaciones

Objetivo: Evitar el acceso no autorizado a sistemas y

aplicaciones.

ANEXO APLICA CUMPLIMIENTO

A9.4.1 Restricción de acceso a la

información

Control: El acceso a la

información y a las funciones

de los sistemas de las

aplicaciones se debe restringir

de acuerdo con la política de

control de acceso.

1 1

A9.4.2 Procedimiento de ingreso

seguro

Control: Cuando lo requiere la

política de control de acceso,

el acceso a sistemas y

aplicaciones se debe controlar

mediante un proceso de

ingreso seguro.

1 1

A9.4.3 Sistema de gestión de

contraseñas

Control: Los sistemas de

gestión de contraseñas deben

ser interactivos y deben

asegurar la calidad de las

contraseñas.

1 1

ANEXO APLICA CUMPLIMIENTO

A9.4.4 Uso de programas

utilitarios privilegiados

Control: Se debe restringir y

controlar estrictamente el uso

de programas utilitarios que

podrían tener capacidad de

anular el sistema y los

controles de las aplicaciones.

0 0

A9.4.5 Control de acceso a

códigos fuente de

programas

Control: Se debe restringir el

acceso a los códigos fuente de

los programas.

0 0

A10 CRIPTOGRAFIA

A10.1 Controles criptográficos

Objetivo: Asegurar el uso apropiado y eficaz de la criptografía

para proteger la confidencialidad, autenticidad y/o la integridad

de la información

A10.1.1 Política sobre el uso de

controles criptográficos

Control: Se debe desarrollar e

implementar una política

sobre el uso de controles

criptográficos para la

protección de la información.

1 0

ANEXO APLICA CUMPLIMIENTO

A10.1.2 Gestión de llaves Control: Se debe desarrollar e

implementar una política

sobre el uso, protección y

tiempo de vida de las llaves

criptográficas, durante todo su

ciclo de vida.

1 0

A11 SEGURIDAD FISICA Y DEL ENTORNO

A11.1 Áreas seguras

Objetivo: Prevenir el acceso físico no autorizado, el daño y la

interferencia a la información y a las instalaciones de

procesamiento de información de la organización.

A11.1.1 Perímetro de seguridad

física

Control: Se deben definir y

usar perímetros de seguridad,

y usarlos para proteger áreas

que contengan información

confidencial o critica, e

instalaciones de manejo de

información.

1 0

A11.1.2 Controles de acceso

físicos

Control: Las áreas seguras

deben estar protegidas con

controles de acceso

apropiados para asegurar que

sólo se permite el acceso a

personal autorizado.

1 0

ANEXO APLICA CUMPLIMIENTO

A11.1.3 Seguridad de oficinas,

recintos e instalaciones.

Control: Se debe diseñar y

aplicar la seguridad física para

oficinas, recintos e

instalaciones.

1 0

A11.1.4 Protección contra

amenazas externas y

ambientales.

Control: Se deben diseñar y

aplicar protección física

contra desastres naturales,

ataques maliciosos o

accidentes.

1 0

A11.1.5 Trabajo en áreas seguras. Control: Se deben diseñar y

aplicar procedimientos para

trabajo en áreas seguras.

1 0

A11.1.6 Áreas de carga, despacho

y acceso público

Control: Se deben controlar

los puntos de acceso tales

como las áreas de despacho y

carga y otros puntos por

donde pueden entrar personas

no autorizadas y, si es posible,

aislarlos de las instalaciones

de procesamiento de

información para evitar el

acceso no autorizado.

1 0

A11.2 Equipos

ANEXO APLICA CUMPLIMIENTO

Objetivo: Prevenir la perdida, daño, robo o compromiso de

activos, y la interrupción de las operaciones de la organización.

A11.2.1 Ubicación y protección de

los equipos

Control: Los equipos deben

de estar ubicados y protegidos

para reducir los riesgos de

amenazas y peligros del

entorno, y las posibilidades de

acceso no autorizado.

1 0

A11.2.2 Servicios de suministro Control: Los equipos se deben

proteger contra fallas de

energía y otras interrupciones

causadas por fallas en los

servicios de suministro.

1 0

A11.2.3 Seguridad en el cableado. Control: El cableado de

energía eléctrica y de

telecomunicaciones que porta

datos o brinda soporte a los

servicios de información se

debe proteger contra

interceptación, interferencia o

daño.

1 0

ANEXO APLICA CUMPLIMIENTO

A11.2.4 Mantenimiento de los

equipos.

Control: Los equipos se deben

mantener correctamente para

asegurar su disponibilidad e

integridad continuas.

1 1

A11.2.5 Retiro de activos Control: Los equipos,

información o software no se

deben retirar de su sitio sin

autorización previa

1 1

A11.2.6 Seguridad de equipos y

activos fuera de las

instalaciones

Control: Se deben aplicar

medidas de seguridad a los

activos que se encuentran

fuera de las instalaciones de la

organización, teniendo en

cuenta los diferentes riesgos

de trabajar fuera de dichas

instalaciones.

1 1

ANEXO APLICA CUMPLIMIENTO

A11.2.7 Disposición segura o

reutilización de equipos

Control: Se deben verificar

todos los elementos de

equipos que contengan

medios de almacenamiento

para asegurar que cualquier

dato confidencial o software

licenciado haya sido retirado

o sobrescrito en forma segura

antes de su disposición o

reúso.

1 1

A11.2.8 Equipos de usuario

desatendido

Control: Los usuarios deben

asegurarse de que a los

equipos desatendidos se les da

protección apropiada.

1 1

A11.2.9 Política de escritorio

limpio y pantalla limpia

Control: Se debe adoptar una

política de escritorio limpio

para los papeles y medios de

almacenamiento removibles, y

una política de pantalla limpia

en las instalaciones de

procesamiento de

información.

1 1

A12 SEGURIDAD DE LAS OPERACIONES

A12.1 Procedimientos operacionales y responsabilidades

ANEXO APLICA CUMPLIMIENTO

Objetivo: Asegurar las operaciones correctas y seguras de las

instalaciones de procesamiento de información.

A12.1.1 Procedimientos de

operación documentados

Control: Los procedimientos

de operación se deben

documentar y poner a

disposición de todos los

usuarios que los necesitan.

1 0

A12.1.2 Gestión de cambios Control: Se deben controlar

los cambios en la

organización, en los procesos

de negocio, en las

instalaciones y en los sistemas

de procesamiento de

información que afectan la

seguridad de la información.

1 1

A12.1.3 Gestión de capacidad Control: Se debe hacer

seguimiento al uso de

recursos, hacer los ajustes, y

hacer proyecciones de los

requisitos de capacidad futura,

para asegurar el desempeño

requerido del sistema.

1 1

ANEXO APLICA CUMPLIMIENTO

A12.1.4 Separación de los

ambientes de desarrollo,

pruebas y operación

Control: Se deben separar los

ambientes de desarrollo,

pruebas y operación, para

reducir los riesgos de acceso o

cambios no autorizados al

ambiente de operación.

0 0

A12.2 Protección contra códigos maliciosos

Objetivo: Asegurarse de que la información y las instalaciones

de procesamiento de información estén protegidas contra

códigos maliciosos.

A12.2.1 Controles contra códigos

maliciosos

Control: Se deben

implementar controles de

detección, de prevención y de

recuperación, combinados con

la toma de conciencia

apropiada de los usuarios,

para proteger contra códigos

maliciosos.

1 0

A12.3 Copias de respaldo

Objetivo: Proteger contra la perdida de datos

ANEXO APLICA CUMPLIMIENTO

A12.3.1 Respaldo de la

información

Control: Se deben hacer

copias de respaldo de la

información, software e

imágenes de los sistemas, y

ponerlas a prueba

regularmente de acuerdo con

una política de copias de

respaldo acordadas.

1 1

A12.4 Registro y seguimiento

Objetivo: Registrar eventos y generar evidencia

A12.4.1 Registro de eventos Control: Se deben elaborar,

conservar y revisar

regularmente los registros

acerca de actividades del

usuario, excepciones, fallas y

eventos de seguridad de la

información.

1 1

A12.4.2 Protección de la

información de registro

Control: Las instalaciones y la

información de registro se

deben proteger contra

alteración y acceso no

autorizado.

1 1

ANEXO APLICA CUMPLIMIENTO

A12.4.3 Registros del

administrador y del

operador

Control: Las actividades del

administrador y del operador

del sistema se deben registrar,

y los registros se deben

proteger y revisar con

regularidad.

1 1

A12.4.4 Sincronización de relojes Control: Los relojes de todos

los sistemas de procesamiento

de información pertinentes

dentro de una organización o

ámbito de seguridad se deben

sincronizar con una única

fuente de referencia de

tiempo.

0 0

A12.5 Control de software operacional

Objetivo: Asegurarse de la integridad de los sistemas

operacionales

A12.5.1 Instalación de software en

sistemas operativos

Control: Se deben

implementar procedimientos

para controlar la instalación

de software en sistemas

operativos.

1 1

A12.6 Gestión de la vulnerabilidad técnica

Objetivo: Prevenir el aprovechamiento de las vulnerabilidades

técnicas

ANEXO APLICA CUMPLIMIENTO

A12.6.1 Gestión de las

vulnerabilidades técnicas

Control: Se debe obtener

oportunamente información

acerca de las vulnerabilidades

técnicas de los sistemas de

información que se usen;

evaluar la exposición de la

organización a estas

vulnerabilidades, y tomar las

medidas apropiadas para tratar

el riesgo asociado.

1 0

A12.6.2 Restricciones sobre la

instalación de software

Control: Se deben establecer e

implementar las reglas para la

instalación de software por

parte de los usuarios.

1 0

A12.7 Consideraciones sobre auditorias de sistemas de

información

Objetivo: Minimizar el impacto de las actividades de auditoria

sobre los sistemas operativos

ANEXO APLICA CUMPLIMIENTO

A12.7.1 Controles de auditorías de

sistemas de información

Control: Los requisitos y

actividades de auditoria que

involucran la verificación de

los sistemas operativos se

deben planificar y acordar

cuidadosamente para

minimizar las interrupciones

en los procesos del negocio.

1 1

A13 SEGURIDAD DE LAS COMUNICACIONES

A13.1 Gestión de la seguridad de las redes

Objetivo: Asegurar la protección de la información en las redes,

y sus instalaciones de procesamiento de información de soporte.

A13.1.1 Controles de redes Control: Las redes se deben

gestionar y controlar para

proteger la información en

sistemas y aplicaciones.

1 1

ANEXO APLICA CUMPLIMIENTO

A13.1.2 Seguridad de los servicios

de red

Control: Se deben identificar

los mecanismos de seguridad,

los niveles de servicio y los

requisitos de gestión de

todos los servicios de red, e

incluirlos en los acuerdos de

servicio de red, ya sea que

los servicios se presten

internamente o se contraten

externamente.

1 1

A13.1.3 Separación en las redes Control: Los grupos de

servicios de información,

usuarios y sistemas de

información se deben separar

en las redes.

A13.2 Transferencia de información

Objetivo: Mantener la seguridad de la información transferida

dentro de una organización y con cualquier entidad externa.

ANEXO APLICA CUMPLIMIENTO

A13.2.1 Políticas y procedimientos

de transferencia

de información

Control: Se debe contar con

políticas, procedimientos y

controles de transferencia

información formales para

proteger la transferencia de

información mediante el uso

de

todo tipo de instalaciones de

comunicaciones.

1 0

A13.2.2 Acuerdos

sobre

transferencia

de información

Control: Los acuerdos deben

tratar la transferencia

segura de información del

negocio entre la organización

y las partes externas.

0 0

A13.2.3 Mensajería Electrónica Control: Se debe proteger

adecuadamente la

información incluida en la

mensajería electrónica.

1 1

ANEXO APLICA CUMPLIMIENTO

A13.2.4 Acuerdos

de

confidencialidad o de no

divulgación

Control: Se deben identificar,

revisar regularmente y

documentar los requisitos para

los acuerdos de

confidencialidad o no

divulgación que reflejen

las necesidades de la

organización para la

protección de la información.

1 1

A14 Adquisición, desarrollo y mantenimiento de sistemas

A14.1 Requisitos de seguridad de los sistemas de información

Objetivo: Asegurar que la seguridad de la información sea

una parte integral de los sistemas de información durante todo

el ciclo de vida. Esto incluye también los requisitos para

sistemas de información que prestan servicios sobre redes.

A.14.1.1 Análisis y especificación

de requisitos de

seguridad de la

información

Control: Los requisitos

relacionados con seguridad

de la información se deben

incluir en los requisitos para

nuevos sistemas de

información o para mejoras a

los sistemas de información

existentes.

1 1

ANEXO APLICA CUMPLIMIENTO

A.14.1.2 Seguridad de servicios

de las aplicaciones en

redes públicas

Control: La información

involucrada en los

servicios de las aplicaciones

que pasan sobre redes

públicas se debe proteger

de actividades fraudulentas,

disputas contractuales y

divulgación y modificación

no autorizadas.

1 1

A.14.1.3 Protección de

transacciones de los

servicios de las

aplicaciones.

Control: La información

involucrada en las

transacciones de los servicios

de las aplicaciones se deben

proteger para evitar la

transmisión incompleta, el

enrutamiento errado, la

alteración no autorizada de

mensajes, la divulgación no

autorizada, y la duplicación o

reproducción de mensajes no

autorizada.

0 0

A14.2 Seguridad en los procesos de Desarrollo y de Soporte

ANEXO APLICA CUMPLIMIENTO

Objetivo: Asegurar que la seguridad de la información este

diseñada e implementada dentro del ciclo de vida de desarrollo

de los sistemas de información.

A.14.2.1 Política de desarrollo

seguro

Control: Se debe establecer y

aplicar reglas para el

desarrollo de software y de

sistemas, a los desarrollos

dentro de la organización.

1 1

A.14.2.2 Procedimientos de control

de cambios en sistemas

Control: Los cambios a los

sistemas dentro del ciclo de

vida de desarrollo se deben

controlar mediante el uso de

procedimientos formales de

control de cambios.

1 1

A.14.2.3 Revisión técnica de las

aplicaciones después de

cambios en la plataforma

de operación

Control: Cuando se cambian

las plataformas de operación,

se deben revisar las

aplicaciones críticas del

negocio, y someter a prueba

para asegurar que no haya

impacto adverso en las

operaciones o seguridad de la

organización.

1 1

ANEXO APLICA CUMPLIMIENTO

A.14.2.4 Restricciones en los

cambios a los paquetes de

software

Control: Se deben desalentar

las modificaciones a los

paquetes de software, los

cuales se deben limitar a los

cambios necesarios, y todos

los cambios se deben

controlar estrictamente.

0 0

A.14.2.5 Principio de Construcción

de los Sistemas Seguros.

Control: Se deben

establecer, documentar y

mantener principios para

la construcción de sistemas

seguros, y aplicarlos a

cualquier actividad de

implementación de sistemas

de información.

0 0

ANEXO APLICA CUMPLIMIENTO

A.14.2.6 Ambiente de desarrollo

seguro

Control: Las organizaciones

deben establecer y proteger

adecuadamente los ambientes

de desarrollo seguros para

las actividades de desarrollo

e integración de sistemas

que comprendan todo el

ciclo de vida de desarrollo

de sistemas.

0 0

A.14.2.7 Desarrollo contratado

externamente

Control: La organización

debe supervisar y hacer

seguimiento de la actividad de

desarrollo de sistemas

contratados externamente.

0 0

A.14.2.8 Pruebas de seguridad

de sistemas

Control: Durante el desarrollo

se deben llevar a cabo pruebas

de funcionalidad de la

seguridad.

0 0

ANEXO APLICA CUMPLIMIENTO

A.14.2.9 Prueba de aceptación

de sistemas

Control: Para los sistemas

de información nuevos,

actualizaciones y nuevas

versiones, se deben establecer

programas de prueba para

aceptación y criterios de

aceptación relacionados.

0 0

A14.3 Datos de prueba

Objetivo: Asegurar la protección de los datos usados para

pruebas.

A.14.3.1 Protección de datos

de prueba

Control: Los datos de

prueba se deben

seleccionar, proteger y

controlar cuidadosamente.

0 0

A15 RELACIONES CON LOS PROVEEDORES

A15.1 Seguridad de la información en las relaciones con los

proveedores.

Objetivo: Asegurar la protección de los activos de la

organización que sean accesibles a los proveedores.

ANEXO APLICA CUMPLIMIENTO

A15.1.1 Política de seguridad de la

información para las

relaciones con

proveedores

Control: Los requisitos de

seguridad de la información

para mitigar los riesgos

asociados con el acceso de

proveedores a los activos de la

organización se deben acordar

con estos y se deben

documentar.

0 0

A15.1.2 Tratamiento de la

seguridad dentro de los

acuerdos con proveedores

Control: Se deben establecer y

acordar todos los requisitos de

seguridad de la información

pertinentes con cada

proveedor que pueda tener

acceso, procesar, almacenar,

comunicar o suministrar

componentes de

infraestructura de TI para la

información de la

organización.

0 0

ANEXO APLICA CUMPLIMIENTO

A15.1.3 Cadena de suministro de

tecnología de información

y comunicación

Control: Los acuerdos con

proveedores deben incluir

requisitos para tratar los

riesgos de seguridad de la

información asociados con la

cadena de suministro de

productos y servicios de

tecnología de información y

comunicación.

0 0

A15.2 Gestión de la prestación de servicios de proveedores

Objetivo: Mantener el nivel acordado de seguridad de la

información y de prestación del servicio en línea con los

acuerdos con los proveedores

A15.2.1 Seguimiento y revisión de

los servicios de los

proveedores

Control: Las organizaciones

deben hacer seguimiento,

revisar y auditar con

regularidad la prestación de

servicios de los proveedores.

0 0

ANEXO APLICA CUMPLIMIENTO

A15.2.2 Gestión del cambio en los

servicios de los

proveedores

Control: Se deben gestionar

los cambios en el suministro

de servicios por parte de los

proveedores, incluido el

mantenimiento y las mejoras

de las políticas,

procedimientos y controles de

seguridad de la información

existentes, teniendo en cuenta

la criticidad de la

información, sistemas y

procesos de negocio

involucrados, y la revaluación

de los riesgos.

0 0

A16 GESTION DE INCIDENTES DE SEGURIDAD DE

LA INFORMACION

A16.1 Gestión de incidentes y mejoras en la seguridad de la

información

Objetivo: Asegurar un enfoque coherente y eficaz para la gestión

de incidentes de seguridad de la información, incluida la

comunicación sobre eventos de seguridad y debilidades.

ANEXO APLICA CUMPLIMIENTO

A16.1.1 Responsabilidades y

procedimientos

Control: Se deben establecer

las responsabilidades y

procedimientos de gestión

para asegurar una respuesta

rápida, eficaz y ordenada a los

incidentes de seguridad de la

información.

1 1

A16.1.2 Reporte de eventos de

seguridad de la

información

Control: Los eventos de

seguridad de la información

se deben informar a través de

los canales de gestión

apropiados, tan pronto como

sea posible.

1 0

ANEXO APLICA CUMPLIMIENTO

A16.1.3 Reporte de debilidades de

seguridad de la

información

Control: Se debe exigir a

todos los empleados y

contratistas que usan los

servicios y sistemas de

información de la

organización, que observen y

reporten cualquier debilidad

de seguridad de la

información observada o

sospechada en los sistemas o

servicios.

1 0

A16.1.4 Evaluación de eventos de

seguridad de la

información y decisiones

sobre ellos

Control: Los eventos de

seguridad de la información

se deben evaluar y se debe

decidir si se van a clasificar

como incidentes de seguridad

de la información.

1 0

A16.1.5 Respuesta a incidentes de

seguridad de la

información

Control: Se debe dar respuesta

a los incidentes de seguridad

de la información de acuerdo

con procedimientos

documentados.

1 1

ANEXO APLICA CUMPLIMIENTO

A16.1.6 Aprendizaje obtenido de

los incidentes de

seguridad de la

información

Control: El conocimiento

adquirido al analizar y

resolver incidentes de

seguridad de la información

se debe usar para reducir la

posibilidad o impacto de

incidentes futuros.

1 0

A16.1.7 Recolección de evidencia Control: La organización debe

definir y aplicar

procedimientos para la

identificación, recolección,

adquisición y preservación de

información que pueda servir

como evidencia.

0 0

A17 ASPECTOS DE SEGURIDAD DE LA

INFORMACIÓN DE LA GESTION DE

CONTINUIDAD DE NEGOCIO

A17.1 Continuidad de Seguridad de la información

Objetivo: La continuidad de seguridad de la información se debe

incluir en los sistemas de gestión de la continuidad de negocio de

la organización.

ANEXO APLICA CUMPLIMIENTO

A17.1.1 Planificación de la

continuidad de la

seguridad de la

información

Control: La organización debe

determinar sus requisitos para

la seguridad de la información

y la continuidad de la gestión

de la seguridad de la

información en situaciones

adversas, por ejemplo, durante

una crisis o desastre.

1 1

A17.1.2 Implementación de la

continuidad de la

seguridad de la

información

Control: La organización debe

establecer, documentar,

implementar y mantener

procesos, procedimientos y

controles para asegurar el

nivel de continuidad requerido

para la seguridad de la

información durante una

situación adversa.

1 1

ANEXO APLICA CUMPLIMIENTO

A17.1.3 Verificación, revisión y

evaluación de la

continuidad de la

seguridad de la

información

Control: La organización debe

verificar a intervalos regulares

los controles de continuidad

de la seguridad de la

información establecidos e

implementados, con el fin de

asegurar que son válidos y

eficaces durante situaciones

adversas.

1 1

A17.2 Redundancias

Objetivo: Asegurar la disponibilidad de instalaciones de

procesamiento de información.

A17.2.1 Disponibilidad de

instalaciones de

procesamiento de

información

Control: Las instalaciones de

procesamientos de

información se deben

implementar con redundancia

suficiente para cumplir los

requisitos de disponibilidad.

1 0

A18 CUMPLIMIENTO

A18.1 Cumplimiento de requisitos legales y contractuales

Objetivo: Evitar el incumplimiento de las obligaciones legales,

estatutarias, de reglamentación o contractuales relacionadas con

seguridad de la información y de cualquier requisito de

seguridad.

ANEXO APLICA CUMPLIMIENTO

A18.1.1 Identificación de la

legislación aplicable.

Control: Todos los requisitos

estatutarios, reglamentarios y

contractuales pertinentes y el

enfoque de la organización

para cumplirlos, se deben

identificar y documentar

explícitamente y mantenerlos

actualizados para cada sistema

de información y para la

organización.

0 0

A18.1.2 Derechos propiedad

intelectual (DPI)

Control: Se deben

implementar procedimientos

apropiados para asegurar el

cumplimiento de los

requisitos legislativos, de

reglamentación y

contractuales relacionados

con los derechos de propiedad

intelectual y el uso de

productos de software

patentados.

0 0

ANEXO APLICA CUMPLIMIENTO

A18.1.3 Protección de registros Control: Los registros se

deben proteger contra perdida,

destrucción, falsificación,

acceso no autorizado y

liberación no autorizada, de

acuerdo con los requisitos

legislativos, de

reglamentación, contractuales

y de negocio.

1 1

A18.1.4 Privacidad y protección de

información de datos

personales

Control: Se deben asegurar la

privacidad y la protección de

la información de datos

personales, como se exige y la

legislación y la

reglamentación pertinentes,

cuando sea aplicable.

1 1

A18.1.5 Reglamentación de

controles criptográficos.

Control: Se deben usar

controles criptográficos, en

cumplimiento de todos los

acuerdos, legislación y

reglamentación pertinentes.

1 0

A18.2 Revisiones de seguridad de la información

Objetivo: Asegurar que la seguridad de la información se

implemente y opere de acuerdo con las políticas y

procedimientos organizacionales.

ANEXO APLICA CUMPLIMIENTO

A18.2.1 Revisión independiente de

la seguridad de la

información

Control: El enfoque de la

organización para la gestión de

la seguridad de la información

y su implementación (es decir

los objetivos de control, los

controles, las políticas, los

procesos y los procedimientos

para seguridad de la

información), se deben revisar

independientemente a

intervalos planificados o

cuando ocurran cambios

significativos.

0 0

ANEXO APLICA CUMPLIMIENTO

A18.2.2 Cumplimiento con las

políticas y normas de

seguridad

Control: Los directores deben

revisar con regularidad el

cumplimiento del

procesamiento y

procedimientos de

información dentro de su área

de responsabilidad, con las

políticas y normas de

seguridad apropiadas, y

cualquier otro requisito de

seguridad.

1 1

A18.2.3 Revisión del

cumplimiento técnico

Control: Los sistemas de

información se deben revisar

periódicamente para

determinar el cumplimiento

con las políticas y normas de

seguridad de la información.

1 0