MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LAS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. WILMAN GEOVANY MONTOYA MARTIN LINA PAOLA SANTOS VICTORINO UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELEMÁTICA BOGOTA D.C. 2018 MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LAS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. WILMAN GEOVANY MONTOYA MARTIN LINA PAOLA SANTOS VICTORINO Proyecto de grado para optar al título de Ingeniero en telemática Ingeniero, Jairo Hernández Gutiérrez Director de proyecto, Universidad Distrital Francisco José de Caldas UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELEMÁTICA BOGOTA D.C. 2018 Nota de aceptación: ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________ Ingeniero Jairo Hernández Gutiérrez. ___________________________________ Ingeniero, Miguel Leguizamón Bogotá D.C. Noviembre de 2018 DEDICATORIAS AGRADECIMIENTOS CONTENIDO INTRODUCCIÓN........................................................................................................................... 14 CAPITULO 1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN. ..................................... 15 1.1 TITULO DEL PROYECTO .......................................................................................... 15 1.2 TEMA ............................................................................................................................... 15 1.3 PLANTEAMIENTO DEL PROBLEMA ...................................................................... 15 1.4 ALCANCES Y DELIMITACIONES ............................................................................ 16 1.5 OBJETIVOS .................................................................................................................... 16 1.6 JUSTIFICACIÓN ........................................................................................................... 17 1.7 MARCO DE REFERENCIA ......................................................................................... 17 1.8 FACTIBILIDAD ............................................................................................................. 27 1.9 CRONOGRAMA ............................................................................................................ 31 CAPITULO 2: ESTRATEGIAS DE GOBIERNO EN LÍNEA .................................................. 32 2.1 INTRODUCCIÓN........................................................................................................... 32 2.2 MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. (Ministerio de las tecnologías de la telecomunicación y de la información, portal Min Tic)...................................................................................................... 32 2.3 ESTRATEGIA DE GOBIERNO EN LINEA. .............................................................. 33 2.4 NORMA ISO 27001. ....................................................................................................... 62 2.5 GEL EN EL PROYECTO. ............................................................................................. 68 CAPITULO 3: MODELO .............................................................................................................. 73 3.1 INTRODUCCIÓN........................................................................................................... 73 3.2 DEFINICIÓN DEL MODELO. ..................................................................................... 73 3.3 COMPOSICIÓN DEL MODELO ................................................................................. 73 3.4 FUNCIONAMIENTO DEL MODELO ........................................................................ 75 3.5 BENEFICIOS DE LA IMPLEMENTACIÓN DEL MODELO ................................. 83 3.6 MODELO GUIA PARA LA CERTIFICACIÓN EN ISO27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA ........................................................................... 83 CAPITULO 4: ANÁLISIS Y DIAGNÓSTICO ............................................................................ 84 4.1 INTRODUCCIÓN........................................................................................................... 84 4.2 ENTIDAD A ANALIZAR: CONTADURIA GENERAL DE LA NACIÓN. ............ 84 4.3 ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. ........................................................................................................................ 85 4.4 RESULTADOS. ............................................................................................................... 85 4.5 CONCLUSIONES ........................................................................................................... 87 CAPITULO 5: AUDITORIA ......................................................................................................... 88 5.1 INTRODUCCIÓN........................................................................................................... 88 5.2 INFORME DE LA REVISIÓN. ..................................................................................... 88 CAPITULO 6: APLICACIÓN..................................................................................................... 100 6.1 INTRODUCCIÓN......................................................................................................... 100 6.2 TECNOLOGÍA ............................................................................................................. 100 6.3 FUNCIONAMIENTO DEL APLICATIVO ............................................................... 101 6.4 BENEFICIOS DE LA APLICACIÓN. ....................................................................... 121 CONCLUSIONES ......................................................................................................................... 122 RECOMENDACIONES ............................................................................................................... 124 BIBLIOGRAFIA ........................................................................................................................... 125 ANEXO A 128 ANEXO B 160 LISTA DE TABLAS Tabla 1 Factibilidad Económica - Recursos Humanos ..................................................................... 28 Tabla 2 Factibilidad Económica - Recursos Técnicos ...................................................................... 29 Tabla 3 Factibilidad Económica Costo Total .................................................................................... 30 Tabla 4 Definición de los niveles de madurez del MSPI .................................................................. 60 Tabla 5. Logros a implementar en el proyecto .................................................................................. 69 Tabla 6. Lineamientos a implementar en el proyecto. ...................................................................... 71 Tabla 7 Homologación de niveles de madurez entre el GEL y el modelo. ....................................... 72 Tabla 8 Definición de porcentaje de fases......................................................................................... 75 Tabla 9 Definición de porcentajes por grupos................................................................................... 76 Tabla 10 Calificación ........................................................................................................................ 80 Tabla 11 Definición de los rangos de los Niveles de madurez del sistema de evaluación ................ 81 Tabla 12 Definición de la calificación para los objetivos de control ................................................ 82 Tabla 13.Resultados obtenidos con el modelo. Objetivos de control................................................ 85 Tabla 14 Resultados del modelo aplicado en la contaduría .............................................................. 86 Tabla 15 Auditoria correspondiente a la política de seguridad y SGSI ............................................ 88 Tabla 16 Auditoria implementación Procesos de GEL ..................................................................... 92 Tabla 17 Tabla de Rol ..................................................................................................................... 101 Tabla 18 Tabla Usuario ................................................................................................................... 101 Tabla 19 Tabla de Estados .............................................................................................................. 102 Tabla 20 Tabla Control ................................................................................................................... 102 Tabla 21 Tabla Fase ........................................................................................................................ 103 Tabla 22 Tabla grupo Control ......................................................................................................... 103 Tabla 23 Tabla Usuario Control ...................................................................................................... 103 Tabla 24 Roles................................................................................................................................. 104 Tabla 25 Acciones ........................................................................................................................... 109 Tabla 26 Acciones administrador .................................................................................................... 114 Tabla 27 Acciones empleados ......................................................................................................... 117 TABLA DE FIGURAS Ilustración 1 Estadísticas de certificados en ISO27001 .................................................................... 21 Ilustración 2 Ciclo PDCA. (Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. (2013)). ............................................................................................................................ 25 Ilustración 3 Cronograma .................................................................................................................. 31 Ilustración 4 Explicación de los porcentajes de las actividades por componente GEL .................... 37 Ilustración 5 Porcentajes por actividades componente 1................................................................... 37 Ilustración 6 Porcentajes de actividades componente 2 .................................................................... 38 Ilustración 7 Porcentajes de actividades por componente 3 .............................................................. 39 Ilustración 8 Porcentajes de actividades por componente 4 .............................................................. 39 Ilustración 9 Porcentajes de actividades por Componente 5 ............................................................. 40 Ilustración 10 Porcentajes de actividades por componente 6 ............................................................ 40 Ilustración 11 Niveles de Madurez de Gobierno en Línea ................................................................ 42 Ilustración 12 Grafico del componente de Seguridad de la información de GEL ............................. 56 Ilustración 13Cinco Fases del modelo de seguridad y privacidad de la información. ...................... 59 Ilustración 14 Niveles de madurez MSPI .......................................................................................... 60 Ilustración 15 Modelo de Base de Datos ......................................................................................... 101 Ilustración 16 Página de Inicio ........................................................................................................ 104 Ilustración 17 Interfaz Super Admin ............................................................................................... 105 Ilustración 18 Análisis y definición ................................................................................................ 105 Ilustración 19 Cambio de estado del control. .................................................................................. 106 Ilustración 20 Ítem desactivado....................................................................................................... 106 Ilustración 21 ítem desactivado ....................................................................................................... 106 Ilustración 22 Inserta Documento ................................................................................................... 107 Ilustración 23 subir archivo ............................................................................................................. 107 Ilustración 24 Seleccionar Archivo para subir ................................................................................ 108 Ilustración 25 Archivo subido ......................................................................................................... 108 Ilustración 26 Fase .......................................................................................................................... 109 Ilustración 27 Vista previa de archivo subido ................................................................................. 110 Ilustración 28 Actualización de archivo .......................................................................................... 110 Ilustración 29 Eliminación de archivos .......................................................................................... 111 Ilustración 30 Listo para subir nuevamente el archivo.................................................................... 111 Ilustración 31 Objetivos de control ................................................................................................. 111 Ilustración 32 Calificación Objetivos de control ............................................................................. 112 Ilustración 33 Enviar o retroceder Objetivos de control ................................................................. 112 Ilustración 34 Confirmación objetivos de control ........................................................................... 113 Ilustración 35 Gestión de usuarios .................................................................................................. 113 Ilustración 36 Agregar administración ............................................................................................ 113 Ilustración 37 Creación de usuario .................................................................................................. 114 Ilustración 38 Administradores ....................................................................................................... 114 Ilustración 39 Actualización de administradores ............................................................................ 115 Ilustración 40 Actualizaciones de administradores ......................................................................... 115 Ilustración 41 Administrador eliminado ......................................................................................... 115 Ilustración 42 Gestión de Empleados .............................................................................................. 115 Ilustración 43 Agregar empleado .................................................................................................... 116 Ilustración 44 Empleado creado ...................................................................................................... 116 Ilustración 45 Empleados ................................................................................................................ 116 Ilustración 46 Actualización empleado ........................................................................................... 117 Ilustración 47 Usuario actualizado .................................................................................................. 117 Ilustración 48 Eliminación de empleados ....................................................................................... 118 Ilustración 49 Empleados después de la actualización .................................................................... 118 Ilustración 50 Sistema de evaluación .............................................................................................. 118 Ilustración 51 Calificaciones ........................................................................................................... 119 Ilustración 52 vista de documentos disponibles .............................................................................. 119 Ilustración 53 Visualización de documento empleado .................................................................... 119 Ilustración 54 Descargar Objetivos de control ................................................................................ 120 Ilustración 55 Visualización objetivos de control vista de usuario ................................................. 120 TABLA DE FORMULAS Formulas 1 Multiplicación de la sumatoria de la calificación del cumplimiento. Los autores ......... 80 Formulas 2 Valor del nivel de madurez. Los autores ........................................................................ 81 Formulas 3 Objetivos en total que le aplican a la entidad. Los autores ............................................ 82 Formulas 4 Puntaje totales por controles. Los autores ..................................................................... 82 RESUMEN El propósito principal de este proyecto es desarrollar una herramienta la cual sea empleada como referente, para guiar el proceso de certificación en la norma internacional ISO27001. Estará compuesta de un modelo propuesto para las entidades estatales, basado en los parámetros definidos en dicha norma. Los cuales permiten la protección, la confidencialidad e integridad de los datos y de la información, así como los sistemas que la procesan. Esta base también la apoyara la Estrategia de Gobierno en Línea, elaborado por el Ministerio de Tecnología y Telecomunicaciones. Para que el modelo adquiriera dinamismo, se elaborara una aplicación que sistematizara lo anteriormente planteado, con el objetivo de agilizar y simplificar todo el proceso. Se planteó también una investigación para conocer a fondo el modelo de Gobierno en línea proporcionado por el ministerio de tecnología de la información y de las comunicaciones, esto se realizó para generar la propuesta con las mismas bases del GEL. Con el fin de robustecer el proyecto se propondrán un análisis y una auditoria al plan de seguridad de la información de una entidad gubernamental. Finalmente se plantean unas recomendaciones para la implementación del modelo de certificación en ISO27001 basado en GEL, y para el tratamiento del plan de seguridad. ABSTRACT The main purpose of this project is to develop a tool which will be used as a reference, to guide the certification process in the ISO27001 international standard. It will be composed of a proposed model for state entities, based on the parameters defined in said standard. Which allow the protection, confidentiality and integrity of the data and information, as well as the systems that process it. This base will also be supported by the Online Government Strategy, prepared by the Ministry of Technology and Telecommunications. In order for the model to acquire dynamism, an application was developed to systematize the previously proposed, with the aim of streamlining and simplifying the entire process. An investigation was also proposed to know in depth the online Government model provided by the Ministry of information technology and communications, this was done to generate the proposal with the same GEL bases. In order to strengthen the project, an analysis and audit of the information security plan of a government entity will be proposed. Finally, there are some recommendations for the implementation of the ISO27001 certification model based on GEL, and for the treatment of the security plan. INTRODUCCIÓN Uno de los objetivos de las compañías, es tener actualizados todos sus procesos con las últimas tecnologías, debido a que el cotidiano vivir está cada vez más acelerado. La información, que siempre será un activo vital en una organización, puede verse afectada con esos constantes cambios que trae consigo la rapidez con la que se viene dando la vida, por ende, las entidades deben estar al tanto de todas las herramientas que existan para protegerla. Dispuesta para fortalecer la seguridad de la información, se encuentra la norma ISO 27001, la cual provee a quien la utiliza, una normativa para gestionar los procesos de seguridad. Si bien es cierto que una compañía podría emplearla solamente de guía, generaría para si un plus al obtener la certificación. Ya que además de adquirir ventajas como salvaguardar los datos de manera ordenada, tendrá confiabilidad ante sus clientes, mejorara la efectividad de sus procesos, hasta podrían tener más oportunidades de negocio. Pero existe un problema, a la mayoría de las entidades les parece muy engorroso el proceso de certificación, porque puede tornarse bastante largo y dispendioso, el no saber por dónde empezar o como continuar, ¿me tengo que remitir de nuevo a la norma? Con base en esta dificultad, se generaron una serie de ideas, las cuales podrían facilitar la labor, y ¿si también se obtuviera una optimización al sistema de gestión de seguridad actual?, como segunda fuente fue consultado el modelo de Gobierno en línea, esté, fue creado por el ministerio de las telecomunicaciones, al igual que la ISO 27001, es una guía para el manejo de los procesos de IT, entre estos la seguridad informática. Si se complementan estas alternativas, la herramienta resultante podría volverse una forma efectiva de tratar la certificación de la norma, incluyendo actividades complementarias de GEL, obteniendo un cubrimiento a las áreas puntuales que no contempla la ISO. Además, al ser Gobierno en línea un producto nacional, tiene en cuenta la problemática a nivel de seguridad en Colombia, Para mitigar el problema de la ardua certificación, surge un modelo, el cual será una guía detallada de los procesos de la norma ISO 27001, ajustada para listar también las actividades complementarias de GEL. Este sistema brinda además un sistema de evaluación del cumplimiento de una serie de parámetros y le brinda al usuario un estado real de donde se encuentra con relación a lo desarrollado para la certificación. Tiene una versión aplicación con la cual se podrán alojar documentos donde el usuario desee y a su vez podrá generar la calificación. La herramienta tuvo el fin de cumplir con el objetivo de la tecnología, satisfacer y simplificar la vida humana. En este documento el lector encontrara distintos capítulos con los cuales se desea dar a conocer el modelo propuesto y la forma en la que fue elaborado. CAPITULO 1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN. 1.1 TITULO DEL PROYECTO Modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. 1.2 TEMA Desarrollo de un modelo que sirva de guía para la certificación de la norma ISO 27001, enfocándose en las entidades que han implementado los lineamientos de gobierno en línea. 1.3 PLANTEAMIENTO DEL PROBLEMA 1.3.1 Descripción. En la actualidad, usar y realizar procesos asociados a la información tiene un gran impacto en cuanto al desarrollo tanto económico, como intelectual de los seres humanos y de las organizaciones. Son útiles para la toma de decisiones y son la base del progreso de las entidades. Debido a que la información es un activo valioso para cualquier corporación, es de mucha importancia, velar por su seguridad, la cual puede ser establecida bajo normas y políticas que la protejan y estar incluida bajos modelos como los SGSI, los cuales dictan la manera de proteger y utilizar la información. La norma ISO 27001 es el estándar que certifica que el SGSI de la organización cumpla con los controles y parámetros adecuados. Las compañías pueden certificarse bajo esta norma y esto les traerá beneficios como la reducción de los costos vinculados a incidentes relacionados con la seguridad, generarán confiabilidad ante los posibles clientes, y sus empleados conocerán de la importancia de tener compromiso y sensibilidad hacia la manipulación de la información. El Ministerio de Tecnologías de la Información y las Comunicaciones, a través de su estrategia Gobierno en línea, ha diseñado un modelo de seguridad y privacidad de la información para las entidades públicas de orden nacional y territorial, así como proveedores de servicios de Gobierno en Línea, este modelo se basa en los siguientes aspectos: • La arquitectura del modelo, se basa en el ciclo PHVA • Etapas alineadas con los niveles de madurez del manual de GEL 3.0 • Lineamientos del estándar NTC:ISO/IEC 27001:2005. El modelo de seguridad quiere generar conciencia acerca del uso que se le puede dar a la información, y a la manera de brindarle protección. El problema que puede tener el modelo de seguridad de gobierno en línea es, que no se encuentra un material de ayuda con el cual las organizaciones puedan guiarse para realizar la certificación bajo la norma ISO27001 y con esto puedan garantizar que el desarrollo de sus SGSI cumpla correctamente con los lineamientos de la norma de seguridad. Es allí donde surge la necesidad de desarrollar un modelo guía como preparación para la certificación en la norma ISO27001 enfocado en las entidades que implementan las estrategias de gobierno en línea. 1.3.2 Formulación del problema. ¿Para las entidades que implementan la estrategia de Gobierno en línea, puede ser de apoyo un modelo que se convierta en guía de preparación para la certificación en la norma ISO 27001? 1.4 ALCANCES Y DELIMITACIONES 1.4.1 Alcances • El modelo guía se realizará bajo la norma ISO27001 y se tendrá como referencia el Modelo de Seguridad y Privacidad de la Información, que ha sido diseñado por el Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). • La solución anteriormente propuesta puede ser utilizada por las entidades públicas de orden nacional, así como proveedores de servicios de Gobierno en Línea y terceros que han adoptado el modelo de seguridad y privacidad de la información en el marco de la Estrategia de Gobierno Línea. 1.4.2 Delimitaciones El desarrollo e implementación de este proyecto está sujeto a los lineamientos establecidos en el Modelo de Seguridad y Privacidad de la Información del Ministerio de Tecnologías de la Información y las Comunicaciones. 1.5 OBJETIVOS 1.5.1 Objetivo General. Desarrollar un modelo, que se convierta en guía para la preparación en la certificación en la norma ISO27001, a las entidades que se rigen bajo los lineamientos de Gobierno de en Línea. 1.5.2 Objetivos Específicos. • • Adquirir conocimientos acerca de los lineamientos que propone el modelo actual de Gobierno en Línea y conocer a detalle la norma ISO27001, teniendo en cuenta los pasos para su certificación. Proponer un modelo para la preparación en la certificación en la norma ISO27001, el cual pueda usarse como marco de referencia y aplicarlo en una entidad gubernamental regida bajo los lineamientos de gobierno en línea, así poder determinar la madurez que pueda tener dicha entidad en cuanto a su modelo de seguridad de la información. • • • Realizar un análisis y un diagnóstico del sistema de seguridad de la información, de una entidad gubernamental que se rija bajo los lineamientos de gobierno en línea. Realizar una auditoria interna, en la cual se evalúen las políticas, en una entidad gubernamental que se rija por los lineamientos de gobierno en línea. Desarrollar una aplicación web que sirva de base para la preparación de la certificación de la norma ISO 27001. 1.6 JUSTIFICACIÓN Este proyecto surgió en base a la necesidad de muchas empresas de querer certificarse en seguridad de la información bajo la norma ISO27001, sin tener una guía que fuera un indicador de los documentos y procesos necesarios para realizarla. Siendo apoyada por las directrices brindadas por el Ministerio de Tecnología y de la información, bajo un modelo llamado gobierno en línea. 1.7 MARCO DE REFERENCIA 1.7.1 Marco Histórico Los proyectos que se mencionaran en este apartado, muestran el uso y la implementación de la norma ISO27001 en diferentes SGSI, con ellos se pueden ver los pasos utilizados para certificar sus modelos de seguridad. Estos proyectos en su respectivo negocio pudieron ser un apoyo como marco de referencia para verificar la correcta implantación de procesos en los modelos de seguridad de la información. Los proyectos de referencia son tanto académicos como corporativos. 1.7.1.1 Plan de implementación del SGSI den la norma ISO 27001:2013 Este es un Proyecto de investigación e implementación para la empresa ISAGXXX con apoyo de la Universidad Oberta Catalunya presentado en el año 2014 con el objetivo de establecer las bases para el desarrollo de un SGSI (Sistema de Gestión de la Seguridad de la Información) dentro de la organización. Aporte Del Proyecto A La Propuesta A Grado El aporte que brinda esta referencia, es mostrar en primera instancia la manera en que se debe crear un plan de implementación de la norma ISO/IEC 27001 en cualquier organización. A través de este proyecto se fomenta la aplicación de mejores prácticas en cuanto a seguridad de la información, permitiendo que la compañía genere confianza en la industria. Introducción Del Proyecto La información de ISAGXXX se constituye en uno de los activos de más valor para la compañía, por lo tanto, debe ser utilizada dentro de un adecuado entorno de seguridad, cualquiera que sea el medio en el que se encuentre (físico o lógico) y el ambiente tecnológico en que se procese. ISAGXXX es consciente de que la seguridad de la información es principalmente un proceso administrativo, relacionado y dependiente de aspectos tecnológicos. Por esta razón, se establece un compromiso institucional mediante el desarrollo de un modelo de soporte para la gestión y la promoción de una cultura de seguridad, definiendo las responsabilidades por parte de su personal, clientes y usuarios, para la protección de la seguridad de sus activos de información. Para ISAGXXX es una decisión gerencial y estratégica, implantar su Sistema de Gestión de Seguridad de la Información, el cual le permite brindar a sus funcionarios, clientes y socios de negocio, niveles apropiados de seguridad y protección de la información. Las responsabilidades y el modelo de organización de la gestión de la seguridad de la información en ISAGXXX hacen parte de este Sistema de Gestión de Seguridad de la Información. El objetivo principal de ISAGXXX para el procesamiento y almacenamiento de su información, es preservar niveles apropiados de seguridad y calidad de acuerdo con los siguientes criterios: Disponibilidad: Asegurar que los clientes, contratistas, proveedores y usuarios de los servicios de ISAGXXX puedan acceder a la información cuando lo requieran. Confidencialidad: Asegurar que la información pueda ser accedida únicamente por los clientes, contratistas, proveedores y usuarios de los servicios de ISAGXXX debidamente autorizados. Integridad: Asegurar que la información almacenada y/o procesada por ISAGXXX no sea alterada o modificada sin autorización. Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones. (Definición tomada de la circular externa 052 de 2007 expedida por la Superintendencia Financiera de Colombia) Efectividad: TFM MISTIC Confidencial Página 7 de 42 La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. (Definición tomada de la circular externa 052 de 2007 expedida por la Superintendencia Financiera de Colombia) Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos. (Definición tomada de la circular externa 052 de 2007 expedida por la Superintendencia Financiera de Colombia) El diseño, implantación y operación del Sistema de Gestión de Seguridad de la Información (SGSI) en ISAGXXX está directamente relacionado con las necesidades y objetivos del negocio, sus requerimientos de seguridad, el alcance definido por la Presidencia y la estructura propia de la compañía. Para el desarrollo del Sistema de Gestión de Seguridad de la Información se han tenido en cuenta los requerimientos, controles y objetivos de control especificados en el estándar ISO/IEC 27001:2002013, así como las recomendaciones del estándar ISO/IEC 27002 antes conocido como ISO/IEC 17799:2005. Este documento es confidencial y de propiedad de ISAGXXX La Dirección de Seguridad de la Información será responsable publicar las actualizaciones en la herramienta de documentación. (Salcedo Robin, 2013, p8) 1 Justificación Del Proyecto El presenta proyecto tiene como justificación principal, apoyar, optimizar y gestionar los procesos críticos de la operación de energía, gestión tecnológica y áreas transversales de la organización ISAGXX, con el fin de obtener beneficios a nivel de imagen reputacional, mejor relacionamiento con el mercado y los clientes, mejora continua de los riegos de seguridad de la información y establecer un retorno de inversión (ROI) para la organización, a través de la definición e implementación del SGSI en ISAGXXX. (Salcedo Robin, 2013, p10) 2 Conclusiones Del Proyecto A continuación, se describen las conclusiones del Proyecto: • • • • • • • • La cultura organizacional a nivel de seguridad de la información se ha incrementado en un 40%, debido a las actividades desarrolladas por el proyecto. Se llevaron a cabo campañas de sensibilización en la norma ISO 27001:2013 y los cambios con la ISO 27001:2005. El apoyo de la dirección es un factor clave en el gobierno del SGSI y en la madurez de la organización ISAGXX. Es necesario desarrollar una segunda auditoria interna al SGSI, para determinar el estado de los controles de seguridad que no fueron implementados en esta primera parte del proyecto. La gestión de riesgos, debe involucrar a todos los niveles de la organización y a la alta dirección de ISAGXXX. Es necesario dimensionar un presupuesto más amplio para las estrategias de seguridad de la información en la organización ISAGXXX. Se deben incrementar las pruebas de seguridad de forma periódica en ISAGXXXX. Es necesario fortalecer el comité de seguridad de la información, para optimizar el gobierno del SGSI. (Salcedo Robin, 2013, p12) 3 1.7.2 Marco Teórico 1.7.2.1 Sistemas De Información. Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad o un objetivo. Dichos elementos formarán parte de alguna de las siguientes categorías: 1 Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013. Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013. 3 Salcedo, Robin. PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013. 2 • • • Personas; Actividades o técnicas de trabajo; Datos; Recursos materiales en general (recursos informáticos y de comunicación, generalmente, aunque no necesariamente). Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos. (Sistemas de Información, 2013, p1)4 Bajo las directrices del Ministerio de Tecnologías de la Información y las Comunicaciones, los sistemas de información se tienen en cuenta para soportar los procesos misionales y de apoyo en una organización los cuales se conviertan en fuente única de datos útiles para apoyar o argumentar las decisiones corporativas. Los sistemas de información deben: • Garantizar la calidad de la información • Disponer de recursos de consulta para los públicos de interés • Permitir transacciones desde los procesos que generan la información • Ser escalables, interoperables, seguros, funcionales y sostenibles financiera y técnicamente La estrategia de Sistemas de Información implica el desarrollo de los siguientes aspectos: • Arquitectura de sistemas de información • Desarrollo y mantenimiento • Implantación • Servicios de soporte técnico funcional Como resultado de la gestión de sistemas de información se obtienen los sistemas de información de apoyo, sistemas de información misionales, servicios informativos digitales y sistemas de información de direccionamiento estratégico. (Fortalecimiento de la gestión TI en el estado. Sistemas de Información, p1)5 4 Wikipedia la enciclopedia libre, Sistema de información (2013). 5 MINTIC. Fortalecimiento de la gestión TI en el estado. Sistemas de Información, p1 (2016). 1.7.2.2 ISO 27001 ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2. ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas del mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad de la información en una organización. También permite que una empresa sea certificada; esto significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento con la norma ISO 27001. ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la información y muchas empresas han certificado su cumplimiento; aquí se puede ver la cantidad de certificados en los últimos años:(Advisera Expert Solutions. ¿Qué es la norma ISO27001? (2018))6 Ilustración 1 Estadísticas de certificados en ISO27001. AcademySchool. Advisera Expert Solutions (2018) • Implantación La implantación de ISO27001 en una organización es un proyecto que suele tener una duración entre 10 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido. Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales de protección de datos o que hayan realizado un acercamiento progresivo a la seguridad de la información mediante la aplicación de las buenas prácticas de ISO 27002, partirán de una posición más ventajosa a la hora de implantar ISO 27001 6 Advisera Expert Solutions Ltd. 27001 Academy, ¿Qué es norma ISO 27001? (2018). • Certificación La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado. • Beneficios directos: Mejora en la seguridad de la información, en la gestión de servicios, con un sistema certificado por un tercero independiente. • Beneficios indirectos: 1. Posicionamiento en el mercado. 2. Mejora de la imagen de la empresa. 3. Mejora de la competitividad de la empresa. 4. Depuración de procesos internos. 5. Empleados formados y concienciados en Seguridad. 6. Captación de clientes. (Tecniberia, ISO27001, SGSI. (2011))7 Enfoque basado en procesos Esta norma promueve la adopción de un enfoque basado en procesos, para establecer, implementar, operar, hacer seguimiento, mantener y mejorar el SGSI de una organización. Para funcionar eficazmente, una organización debe identificar y gestionar muchas actividades. Se puede considerar como un proceso cualquier actividad que use recursos y cuya gestión permita la transformación de entradas en salidas. Con frecuencia, el resultado de un proceso constituye directamente la entrada del proceso siguiente. La aplicación de un sistema de procesos dentro de una organización, junto con la identificación e interacciones entre estos procesos, y su gestión, se puede denominar como un “enfoque basado en procesos”. El enfoque basado en procesos para la gestión de la seguridad de la información, presentado en esta norma, estimula a sus usuarios a hacer énfasis en la importancia de: a) comprender los requisitos de seguridad de la información del negocio, y la necesidad de establecer la política y objetivos en relación con la seguridad de la información; b) implementar y operar controles para manejar los riesgos de seguridad de la información de una organización en el contexto de los riesgos globales del negocio de la organización; 7 Tecniberia. ISO27001, SGSI. (2011). c) el seguimiento y revisión del desempeño y eficacia del SGSI, y d) la mejora continua basada en la medición de objetivos. (NTC-IETC/ISO27001 (2006))8 1.7.2.3 Estrategia de gobierno en línea Gobierno en línea es el nombre que recibe la estrategia de gobierno electrónico (egovernment) en Colombia, que busca construir un Estado más eficiente, más transparente y más participativo gracias a las TIC. (Estrategia de Gobierno en Línea. (2016))9 Esto significa que el Gobierno: • • • • Prestará los mejores servicios en línea al ciudadano Logrará la excelencia en la gestión Empoderará y generará confianza en los ciudadanos Impulsará y facilitará las acciones requeridas para avanzar en los Objetivos de Desarrollo Sostenible -ODS, facilitando el goce efectivo de derechos a través del uso de TIC. Declaración de compromiso con la agenda post 2015 -ODS- Ejes temáticos de la estrategia TIC para el Gobierno Abierto: Busca construir un Estado más transparente y colaborativo, donde los ciudadanos participan activamente en la toma de decisiones gracias a las TIC. TIC para servicios: Busca crear los mejores trámites y servicios en línea para responder a las necesidades más apremiantes de los ciudadanos. TIC para la gestión: Busca darle un uso estratégico a la tecnología para hacer más eficaz la gestión administrativa. Seguridad y privacidad de la información: Busca guardar los datos de los ciudadanos como un tesoro, garantizando la seguridad de la información. Actores clave de la estrategia • Ciudadano: Son los principales beneficiarios de la Estrategia, ya que con ella tienen a su disposición una amplia oferta de trámites, servicios y canales de comunicación en línea para interactuar con las entidades públicas. Así mismo pueden participar en la toma de decisiones de asuntos de interés público, hacer sus peticiones, quejas, reclamos y denuncias para manifestar sus necesidades, y exigir el cumplimiento de sus derechos y contribuir en el mejoramiento de la gestión de las entidades públicas. • Funcionario: Son los principales encargados de conocer, implementar, garantizar el cumplimiento y monitorear los resultados de la estrategia de Gobierno en línea en las 8 Organización Internacional de Normalización ISO. Editada por el Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Norma Técnica Colombiana NTC-IETC/ISO27001 (2006). 9 Ministerio de tecnologías de la información y las comunicaciones. Estrategia de Gobierno en línea. (2016). entidades públicas del orden territorial y nacional con el fin de construir un Estado más eficiente y transparente gracias a las TIC. • Industria TI, academia, organizaciones: Son actores fundamentales para la estrategia, ya que con su implementación podrán desarrollar alianzas y oportunidades de negocio con las entidades públicas del orden nacional y territorial. Son beneficiados por los acuerdos marco de precios para TI, participan en los programas de fortalecimiento a la industria de TI y en los programas de financiación a proyectos de innovación. (MINTIC. Estrategia de Gobierno en línea)10 1.7.2.4 Modelo de seguridad del ministerio de las tecnologías de la información y las comunicaciones El Ministerio de Tecnologías de la Información y las Comunicaciones - MINTIC a través de la Dirección de Estándares y Arquitectura de TI y la Subdirección de Seguridad y Privacidad de TI, dando cumplimiento a sus funciones; publica El Modelo de Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el Marco de Referencia de Arquitectura TI y soporta transversalmente los otros componentes de la Estrategia GEL: TIC para Servicios, TIC para Gobierno Abierto y TIC para Gestión. El Modelo de Seguridad y Privacidad para estar acorde con las buenas prácticas de seguridad será actualizado periódicamente; reuniendo los cambios técnicos de la norma 27001 del 2013, legislación de la Ley de Protección de Datos Personales, Transparencia y Acceso a la Información Pública, entre otras, las cuales se deben tener en cuenta para la gestión de la información. A nivel metodológico es importante tener presente que el (MSPI) cuenta con una serie de guías anexas que ayudarán a las entidades a cumplir lo solicitado permitiendo abordar de manera detallada cada una de las fases del modelo, buscando a su vez comprender cuáles son los resultados a obtener y como desarrollarlos, incluyendo los nuevos lineamientos que permiten la adopción del protocolo IPv6 en el Estado Colombiano. La implementación del Modelo de Seguridad y Privacidad de la Información - MSPI, en la Entidad está determinado por las necesidades objetivas, los requisitos de seguridad, procesos, el tamaño y la estructura de la misma, todo con el objetivo de preservar la confidencialidad, integridad, disponibilidad de los activos de información, garantizando su buen uso y la privacidad de los datos. Mediante la adopción del Modelo de Seguridad y Privacidad por parte de las Entidades del Estado se busca contribuir al incremento de la transparencia en la Gestión Pública, promoviendo el uso de las mejores prácticas de Seguridad de la Información como base de 10 MINTIC. Estrategia de Gobierno en línea. Conoce la estrategia de gobierno en línea. la aplicación del concepto de Seguridad Digital. (MINTIC. Fortalecimiento de la gestión en el estado, Modelo de seguridad)11 1.7.2.5 Ciclo PHVA El ciclo de Deming (de Edwards Deming), también conocido como círculo PDCA (del inglés plan-do-check-act) o espiral de mejora continua, es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. Es muy utilizado por los sistemas de gestión de la calidad (SGC) y los sistemas de gestión de la seguridad de la información (SGSI). Los resultados de la implementación de este ciclo permiten a las empresas una mejora integral de la competitividad, de los productos y servicios, mejorando continuamente la calidad, reduciendo los costos, optimizando la productividad, reduciendo los precios, incrementando la participación del mercado y aumentando la rentabilidad de la empresa u organización. Ilustración 2 Ciclo PDCA. (Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo 12 PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. (2013)). Las cuatro etapas que componen el ciclo y las cuales serán implementadas en el desarrollo del modelo son las siguientes: Planificar (Plan): Se definen las métricas, para que estas sean correctas tiene que cumplir una serie de puntos necesarios para ello. o Tiene que ser algo notable para la entidad en la cual se va a realizar. 11 12 MINTIC. Fortalecimiento de la gestión en el estado, Modelo de seguridad. Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. 2013. o Tiene que poder medir la evolución de la seguridad en la entidad en el paso del tiempo (cambios, mejoras). o Tiene que ser reproducible. o Tiene que ser objetiva. o Tiene que ser justificable. o Tiene que ser imparcial. Una vez elegida la medida de seguridad hay que elegir la estrategia que haya sido seleccionada por la alta dirección de la entidad mediante una serie de objetivos estratégicos. A la hora de elegir las métricas hay que tener en cuenta los recursos con los que cuenta la organización, lo que obliga a que solo se puedan realizar las métricas que sean rentables a la entidad. Hacer (Do): Se adaptan los procedimientos y controles con el fin de poder obtener los datos necesarios, definiendo así cómo medir la eficacia de los controles o grupos de controles seleccionados. Es necesaria comunicar los datos obtenidos al cuadro de mando Finalmente medir la eficacia de los controles para verificar que se han cumplido los requisitos de seguridad. 1.7.3 Marco conceptual A continuación, se hará referencia a ítems en donde los Sistemas de Seguridad de la Información (SGSI) son parte importante para el Gobierno Nacional a través del Ministerio de Tecnologías de la Información y las Comunicaciones. ISO (International Organization for Standardization): La organización Internacional de Normalización, es una organización para la creación de estándares internacionales compuesto por diversas organizaciones nacionales de estandarización. ISO/IEC 27000: Esta norma proporciona una visión general de las normas que componen la serie 27000, indicando para cada una de ellas su alcance de actuación y el propósito de su publicación. ISO/IEC 27001: Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 (que ya quedó anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs de las organizaciones. ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. SGSI: Un sistema de gestión de la seguridad de la información (SGSI) (en inglés: information security management system, ISMS) es, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001, aunque no es la única normativa que utiliza este término o concepto. SEGURIDAD DE LA INFORMACIÓN: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. AUDITORÍA INFORMÁTICA: Es un proceso que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas. GOBIERNO EN LÍNEA (GEL): Es una estrategia definida por el Gobierno Nacional mediante el Decreto 1151 de 2008, que pretende lograr un salto en la inclusión social y en la competitividad del país a través de la apropiación y el uso adecuado de las Tecnologías de la Información y las Comunicaciones (T.I.C). 1.8 FACTIBILIDAD 1.8.1 Factibilidad Técnica Para el correcto desarrollo del este proyecto, se tienen los conocimientos de las normas de la familia ISO/IEC 27000, de manera concreta con las normas ISO/IEC 27001:2013, también se cuenta con conocimiento en la implementación de SGSI y la estrategia de Gobierno en Línea. Se contará con dos equipos de cómputo que poseen las siguientes características. ✓ ✓ ✓ ✓ Sistema operativo Windows 8.1 Enterprise Microsoft Office Professional Plus 2013 y 2016 Microsoft Project Professional 2013 y 2016 Microsoft Visio Professional 2013 y 2016 1.8.2 Factibilidad Operativa Dado que el proyecto se creará siendo un marco de referencia para la certificación de la norma ISO27001, para las entidades que se rijan por Gobierno en Línea, se realizara de modo que sea entendible para los usuarios finales, al ser una ayuda para alcanzar la certificación, los usuarios no sentirán en riesgo de ser reemplazados, el modelo puede ser actualizable y puede crecer según la necesidad de la entidad. 1.8.3 Factibilidad Legal Se cuentan con las normas necesarias para el desarrollo del modelo, se cuenta con la documentación del Ministerio de tecnologías de la información y las comunicaciones. Se cuenta con el licenciamiento de los sistemas operativos y de las herramientas de Microsoft. 1.8.4 Factibilidad Económica Se consideró que el proyecto tiene una alta factibilidad económica, debido a que los insumos necesarios son mínimos, se necesitan asesorías por parte del tutor, conexión a internet, acceso a la biblioteca de la Universidad Distrital Francisco José de Caldas. En las tablas que se presentan a continuación, se describe la factibilidad económica, identificando los costos de papelería, hardware, software y recursos humanos necesarios para la realización del proyecto que se propone. Estas se dividieron en tres aspectos, recursos humanos, recursos técnicos y otros recursos, la distinción de los recursos humanos se presenta en la Tabla 1 Factibilidad de Recursos Humanos. Tabla 1 Factibilidad Económica - Recursos Humanos. Los autores TIPO Asesor Técnico DESCRIPCIÓN Asesorías profesionales para la realización del proyecto, referente a la metodología. Analistas Dos analistas con conocimiento en seguridad de la información, específicamente en la norma ISO27001 e implementen la solución. Total, Recursos Humanos VALORHORA $ 40.000 CANTIDAD PROVEEDOR TOTAL 90 Equipo de trabajo $ 3.600.000 $ 20.000 10 horas semanales Equipo de trabajo $ 4.000.000 $ 7.600.000 Aquí se presenta las asesorías profesionales que se tendrán y los gastos de los analistas. A continuación, en la Tabla 2 se presentarán los gastos de los recursos técnicos, que se muestran en el desarrollo del proyecto. Tabla 2 Factibilidad Económica - Recursos Técnicos. Los autores RECURSO DESCRIPCIÓN Computador Equipo portátil portátil para el desarrollo Toshiba pertinente de la Satélite C845 documentación Procesador: respectiva, Intel Core i3análisis del 2328M modelo guía para Memoria la certificación en RAM: 4GB ISO27001 Almacenamien to: 500GB Computador Equipo portátil portátil HP 15- para el desarrollo bw026ns pertinente de las Procesador: pruebas de Intel® Core™ implementación i5-7200U del modelo de Memoria medición. RAM: 4GB Almacenamien to: 500GB Windows 8.1 Sistema operativo Home Single para los equipos Language de cómputo. Microsoft Paquete de Office ofimática básico. Professional Plus 2013 Microsoft Software de Project administración de Profesional proyectos. 2013 Microsoft Software de Visio dibujo vectorial Professional 2013 Total, Recursos Técnicos VALOR UNITARIO $ 1.5000.000 CANTIDAD PROVEEDOR TOTAL 1 Grupo de trabajo $ 1.500.000 $ 1.500.000 1 Grupo de trabajo $ 1.500.000 $ 200.000 2 Grupo de trabajo $ 400.000 $ 250.000 2 Grupo de trabajo $ 500.000 $ 150.000 1 Grupo de trabajo $ 150.000 $ 150.000 1 Grupo de trabajo $ 150.000 $ 4.200.000 De igual manera se muestran los gastos adicionales en la Tabla 3 que serán solventados por los ejecutores del proyecto. Tabla 3 Factibilidad Económica Costo Total. Los autores RECURSO Total, Recursos Humanos Total, Recursos Técnicos Total, Otros recursos Costos imprevistos TOTAL, COSTO VALOR $ 7.600.000 $ 4.200.000 $ 500.000 $ 400.000 $12.700.000 1.9 CRONOGRAMA Ilustración 3 Cronograma. Los autores CAPITULO 2:ISO 27001 Y LAS ESTRATEGIAS DE GOBIERNO EN LÍNEA 2.1 INTRODUCCIÓN En el presente capítulo se dará a conocer al lector las normativas, preceptos, lineamientos y estipulaciones dadas por la estrategia de gobierno en línea. Iniciando con un preámbulo sobre las labores del Ministerio de Tecnologías de la información y la Comunicación. Seguido por una descripción detallada de los procesos de la estrategia de gobierno en línea. Esto con el fin de definir la participación de dichos procesos en el modelo propuesto en este proyecto. 2.2 MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. (Ministerio de las tecnologías de la telecomunicación y de la información, portal Min Tic)13 El Ministerio de Tecnologías de la Información y las Comunicaciones, según la Ley 1341 del 2009 o Ley de TIC, es la entidad que se encarga de diseñar, adoptar y promover las políticas, planes, programas y proyectos del sector de las Tecnologías de la Información y las Comunicaciones. Dentro de sus funciones está incrementar y facilitar el acceso de todos los habitantes del territorio nacional a las Tecnologías de la Información y las Comunicaciones y a sus beneficios. 2.2.1 Misión Y Visión Misión El Ministerio de Tecnologías de la Información y las Comunicaciones promueve el acceso, uso efectivo y apropiación masivos de las TIC, a través de políticas y programas, para mejorar la calidad de vida de cada colombiano y el incremento sostenible del desarrollo del país. Visión En el 2018, el Ministerio de las Tecnologías de la Información y las Comunicaciones estará preparado para enfrentar los retos de la economía digital y habrá logrado posicionar al país como referente en el desarrollo de aplicaciones sociales y contenidos digitales. Contribuirá al desarrollo social y económico del país, al desarrollo integral de los ciudadanos y la mejora en su calidad de vida, mediante la investigación, promoción y apropiación del uso de nuevas tecnologías y la implementación de un modelo organizacional efectivo. 13 Ministerio de las tecnologías de la telecomunicación y de la información, portal MinTic. 2.2.2 Objetivos y funciones Los objetivos del Ministerio de Tecnologías de la Información y las Comunicaciones, conforme lo dispuesto por el artículo 17 de la Ley 1341 de 2009 son: • Diseñar, formular, adoptar y promover las políticas, planes, programas y proyectos del Sector de Tecnologías de la Información y las Comunicaciones, en correspondencia con la Constitución Política y la ley, con el fin de contribuir al desarrollo económico, social y político de la Nación y elevar el bienestar de los colombianos. • Promover el uso y apropiación de las Tecnologías de la Información y las Comunicaciones entre los ciudadanos, las empresas, el Gobierno y demás instancias nacionales como soporte del desarrollo social, económico y político de la Nación. • Impulsar el desarrollo y fortalecimiento del Sector de Tecnologías de la Información y las Comunicaciones, promover la investigación e innovación, buscando su competitividad y avance tecnológico conforme al entorno nacional e internacional. • Definir la política y ejercer la gestión, planeación y administración del espectro radioeléctrico y de los servicios postales y relacionados, con excepción de lo que expresamente determine la ley. (MINTIC, Gobierno de Colombia. A cerca del MINTIC.)14 El Ministerio diseñó y está implementando la Estrategia de Gobierno en línea, soportada en la construcción de la Arquitectura TI del Estado y el modelo de gestión estratégica con TI; todo esto para organizar las tecnologías de la información de acuerdo con la estrategia de cada sector, de cada región y de un solo país. 2.3 ESTRATEGIA DE GOBIERNO EN LINEA. Fue liderada por el Ministerio de Tecnologías de la Información y las Comunicaciones, y corresponde al conjunto de instrumentos técnicos, normativos y de política pública que promueven la construcción de un Estado más eficiente, transparente y participativo, y que, a su vez, preste mejores servicios con la colaboración de toda la sociedad mediante el aprovechamiento de la tecnología. Lo anterior con el fin de impulsar la competitividad y el mejoramiento de la calidad de vida para la prosperidad de todos los colombianos. (MINTIC. Estrategia de Gobierno en línea. )15 Permite potenciar los cambios que se han presentado en la forma de operar de las naciones, aprovechando los avances de la tecnología para garantizar una mejor comunicación e interacción con la ciudadanía, que permita además la prestación de más y mejores servicios por parte del Estado. 14 MINTIC, Gobierno de Colombia. A cerca del MINTIC. 15 MINTIC. Estrategia de Gobierno en línea. La estrategia de Gobierno en Línea es la estrategia de gobierno electrónico (e-government) de Colombia. Está dividida en cuatro ejes temáticos: TIC para el Gobierno Abierto, TIC para servicios, TIC para la gestión y Seguridad y privacidad de la información. Las entidades y los funcionarios públicos son los principales encargados de conocer, implementar, garantizar el cumplimiento y monitorear los resultados de la estrategia GEL. 2.3.1 Ejes Temáticos. Con el fin de dar paso a la evolución de las entidades públicas, para lograr la adaptabilidad con las necesidades de la ciudadanía, MINTIC dio paso a la creación de los ejes temáticos los cuales apoyan a la estrategia a lograr que los ciudadanos cuenten con servicios en línea de muy alta calidad, impulsar el empoderamiento y la colaboración de los ciudadanos con el Gobierno, encontrar diferentes formas para que la gestión en las entidades públicas sea óptima gracias al uso estratégico de la tecnología y garantizar la seguridad y la privacidad de la información. • • • • 2.3.2 TIC para gobierno en abierto. Comprende las actividades encaminadas a fomentar la construcción de un Estado más transparente, participativo y colaborativo en los asuntos públicos mediante el uso de las Tecnologías de la Información y las Comunicaciones. TIC para servicios. Comprende la provisión de trámites y servicios a través de medios electrónicos, enfocados a dar solución a las principales necesidades y demandas de los usuarios y empresas, en condiciones de calidad, facilidad de uso y mejoramiento continuo. TIC para la gestión. Comprende la planeación y gestión tecnológica, la mejora de procesos internos y el intercambio de información. Igualmente, la gestión y aprovechamiento de la información para el análisis, toma de decisiones y el mejoramiento permanente, con un enfoque integral para una respuesta articulada de gobierno y hacer más eficaz gestión administrativa de Gobierno. Seguridad y privacidad de la información. Comprende las acciones transversales a los demás componentes enunciados, tendientes a proteger la información y los sistemas de información, de acceso, uso, divulgación, interrupción o destrucción no autorizada. En el apartado 2.3.7 serán enunciados los logros, criterios y subcriterios de este ítem, debido a que de estos se desprenderán varios parámetros para el modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea Componentes de GEL en el plan de orden territorial. Los componentes de la estrategia de Gobierno en línea se derivan de la evolución de las “Fases de Gobierno en línea” contempladas en el Decreto 1151 de 2008, y se adiciona un nuevo componente que contempla temas y actividades transversales, así: • Elementos Transversales: comprende las actividades que deben implementar las entidades para conocer sus diferentes grupos de usuarios, identificar sus necesidades e • • • • investigar permanentemente sobre los cambios en las tendencias de comportamiento, para aplicar este conocimiento a sus diferentes momentos de interacción. De igual forma, se promueve que las entidades cuenten con una caracterización actualizada de la infraestructura tecnológica y establezcan un plan de ajuste permanente. En este componente también se describen actividades orientadas a que cada entidad cuente con una política de seguridad que es aplicada de forma transversal y mejorada constantemente; y que se garantice la incorporación del Gobierno en línea como parte de la cultura organizacional y elemento de soporte en sus actividades misionales. Para alcanzar los objetivos de este componente, las entidades deberán desarrollar las siguientes actividades: 1. Institucionalizar la Estrategia de Gobierno en línea; 2. Centrar la atención en el usuario; 3. Implementar un sistema de gestión de Tecnologías de Información; 4. Implementar un sistema de gestión de seguridad de la información (SGSI). Información en línea: comprende todas las actividades a desarrollar para que las entidades dispongan para los diferentes tipos de usuarios de un acceso electrónico a toda la información relativa a su misión, planeación estratégica, trámites y servicios, espacios de interacción, ejecución presupuestal, funcionamiento, inversión, estructura organizacional, datos de contacto, normatividad relacionada, novedades y contratación, observando las reservas constitucionales y de Ley, cumpliendo todos los requisitos de calidad, disponibilidad, accesibilidad, estándares de seguridad y dispuesta de forma tal que sea fácil de ubicar, utilizar y reutilizar. Las actividades de este componente están concentradas principalmente en dos aspectos: 1. Publicación de información y 2. Publicación de datos abiertos. Interacción en línea: comprende todas las actividades para que las entidades habiliten herramientas de comunicación de doble vía entre los servidores públicos, organizaciones, ciudadanos y empresas. Igualmente, este componente promueve la habilitación de servicios de consulta en línea y de otros mecanismos que acerquen a los usuarios a la administración pública, que les posibiliten contactarla y hacer uso de la información que proveen las entidades por medios electrónicos. Las actividades están concentradas en dos aspectos: 1. Habilitar espacios electrónicos para interponer peticiones y 2. Habilitar espacios de interacción. Transacción en línea: comprende todas las actividades para que las entidades dispongan sus trámites y servicios para los diferentes tipos de usuarios, los cuales podrán gestionarse por diversos canales electrónicos, permitiéndoles realizar desde la solicitud hasta la obtención del producto sin la necesidad de aportar documentos que reposen en cualquier otra entidad pública o privada que cumpla funciones públicas. Lo anterior haciendo uso de autenticación electrónica, firmas electrónicas y digitales, estampado cronológico, notificación electrónica, pago por medios electrónicos y actos administrativos electrónicos. La actividad a adelantar por parte de las entidades para dar cumplimiento al Componente de Transacción en línea está relacionada principalmente con la posibilidad del ciudadano de realizar trámites y servicios en línea, lo cual implica: 1. Formularios para descarga y/o diligenciamiento en línea, 2. Expedición en línea de certificaciones y constancias, 3. Automatización de trámites y servicios, 4. Ventanillas Únicas Virtuales, 4. Pagos en línea, 5. Uso de firmas electrónicas y digitales, entre otros. Transformación: comprende todas las actividades para que las entidades realicen cambios en la manera de operar para eliminar límites entre sus dependencias y con otras • entidades públicas, intercambiando información por medios electrónicos haciendo uso del lenguaje común de intercambio de información, liderando o participando en cadenas de trámites en línea. Asimismo, establece las pautas para que la entidad automatice sus procesos y procedimientos internos e incorpore la política de Cero Papel. Las actividades se clasifican en dos grupos: 1. Actividades para hacer uso de medios electrónicos en procesos y procedimientos internos, y 2. Actividades para intercambiar información entre entidades. Democracia en línea: comprende todas las actividades para que las entidades creen un ambiente para empoderar a los ciudadanos e involucrarlos en el proceso de toma de decisiones. Con estas actividades se propicia que el ciudadano participe activa y colectivamente en la toma de decisiones de un Estado totalmente integrado en línea. Igualmente, se promueve que las entidades públicas incentiven a la ciudadanía a contribuir en la construcción y seguimiento de políticas, planes, programas, proyectos, la toma de decisiones, el control social y la solución de problemas que involucren a la sociedad en un diálogo abierto de doble vía. Este componente establece las indicaciones para que las entidades lleven a cabo sus ejercicios de participación en línea a través de un proceso ordenado y de realimentación permanente tanto al interior, como hacia sus ciudadanos y/o usuarios. Son 4 los grupos de actividades de democracia en línea que se desarrollan en este componente: 1. Definir la estrategia de participación; 2. Construir de forma participativa las políticas y planeación estratégica; 3. Abrir espacios para el control social; 4. Abrir espacios de innovación abierta. (MINTIC. Estrategia de gobierno en línea, para orden territorial (2017))16 2.3.3 Implementación La estrategia de gobierno en línea se debe incorporar dentro de los planes estratégicos y los planes de desarrollo administrativo de forma transversal en las entidades, con el fin de definir las actividades, responsables, metas y recursos con los que se cumplan los lineamientos establecidos en el decreto de Gobierno en línea. En este sentido, el GEL se encuentra incluido en Modelo Integrado de Planeación y Gestión como un instrumento para llevar a cabo las metas de las Políticas de Desarrollo Administrativo, las cuales permiten establecer el quehacer misional y el de apoyo, tomando como referentes las metas de Gobierno establecidas en el Plan Nacional de Desarrollo y las competencias normativas asignadas a cada entidad. En ese sentido se han proporcionado unos pesos ponderados de acuerdo a las actividades definidas en los componentes, según la complejidad de su desarrollo. Estos porcentajes son una recomendación de desarrollo del modelo para que la implementación de los lineamientos se lleve a cabo. La estrategia de GEL los define por componentes y se explica del siguiente modo: 16 MINTIC. Estrategia de gobierno en línea, para orden territorial (2017). Ilustración 4 Explicación de los porcentajes de las actividades por componente GEL. Manual de GEL En el Plan de Orden Territorial A continuación, se mostrarán las actividades por componentes: • Porcentajes en Componente de Elementos Transversales Ilustración 5 Porcentajes por actividades componente 1. Manual de GEL En el Plan de Orden Territorial La implementación del primer componente de la estrategia de gobierno en línea, en el plan territorial del 2017, se centró en comunicar a los usuarios impactados, el enfoque y los beneficios que tendría adoptar los parámetros en sus actividades como organización. Se realizo mediante cuatro actividades que a su vez tenían diferentes criterios. Los cuales apoyan el cumplimiento de las actividades de los componentes. En el plan territorial de orden nacional, realizó una concentración del 30% de participación de la actividad institucionalizar la estrategia de gobierno en línea, utilizando los criterios de comité de GEL, planeación del GEL, estrategia de apropiación y monitoreo y evaluación. Luego se concentró un 30% en centrar la atención del usuario, para dar a conocer la estrategia a los usuarios impactados. Luego un 25% para gestionar la base del modelo de seguridad, el modelo de implementación SGSI. Y por último se designó un 15% para implementar un sistema de gestión de TI. Estos porcentajes dan el 100% del componente transversal. • Componente de Información en Línea Ilustración 6 Porcentajes de actividades componente. Manual de GEL En el Plan de Orden Territorial En el siguiente componente hace referencia a la información en línea, la accesibilidad y la divulgación de la información al igual que el control de que comunicar se encuentran en este componente. Para este caso la publicación de la información para el plan de ordenación fue de un 57% y los datos abiertos tuvieron una participación de 43%. Estos porcentajes corresponden a la ejecución del planteamiento de gobierno en línea y se consolidan en una sumatoria para totalizar la actividad. Así mismo los porcentajes de actividad refuerzan el 100% de cumplimiento del componente. • Componente de interacción en línea. Ilustración 7 Porcentajes de actividades por componente 3. Manual de GEL En el Plan de Orden Territorial El componente de interacción en línea se encarga de generar espacios de interacción con las plataformas del estado, donde el usuario pueda comunicar sus inquietudes y sea fácil acceder a la información. Para la implementación en el orden territorial se equilibraron las acciones para la realización de este componente. • Componente de transacción en línea Ilustración 8 Porcentajes de actividades por componente 4. Manual de GEL En el Plan de Orden Territorial La transaccionalidad en línea, se refiere a la disposición de elementos para realizar transacciones de tramitación y servicios, bien sea de pago o de documentación. En este punto la implementación es completa los que varían de importancia de porcentaje son los criterios que como se puede notar en la imagen, se ejecutó el criterio de trámites y servicios con mayor enfoque. • Componente de transformación Ilustración 9 Porcentajes de actividades por Componente 5. Manual de GEL En el Plan de Orden Territorial El componente de transformación, brinda a las entidades la oportunidad de manejar la información entre miembros de la misma entidad y con otras entidades, de forma virtual, en este punto, el plan de orden territorial le brindo a la actividad de intercambio de información entre entidades mediante cadenas de trámites y servicios de intercambio de información, la mayoría de porcentaje de ejecución, la siguiente actividad tiene un porcentaje de 45% indicando que también es sumamente importante entregar la información de manera virtual. • Componente de democracia en línea Ilustración 10 Porcentajes de actividades por componente 6. Manual de GEL En el Plan de Orden Territorial En este ámbito, la estrategia de gobierno en línea se preocupa por involucrar a los usuarios finales en los todas los procesos de sí misma. Por ende, se designan un 40% en el plan de orden territorial para construir normas y políticas participativas. Luego se asignan 25% en promocionar la estrategia de datos abiertos y la solución de problemas, se deben asignar espacios para el control social por tal razón se designa un 20% y se dedica un 15% para definir una estrategia para que la ciudadanía participe. 2.3.4 Monitoreo y evaluación En las entidades públicas se deben realizar los procesos correspondientes al monitoreo y evaluación del cumplimiento de la Estrategia de Gobierno en línea, asimismo se deberán gestionar las mediciones de impacto del uso y beneficio del Gobierno en línea en los usuarios y/o ciudadanos, lo anterior de acuerdo con las metodologías y lineamientos respectivos definidos por el Ministerio TIC. Como resultado de este proceso de monitoreo y evaluación adelantado por cada entidad y por el Ministerio TIC, el Ministerio publicará periódicamente el Índice de Gobierno en línea, instrumento cuantitativo que mide el estado de avance de las entidades en la implementación de la Estrategia Gobierno en línea teniendo como referencia los criterios definidos en el Manual para la Implementación de la Estrategia de Gobierno en línea. El Índice de Gobierno en línea se calcula de la sumatoria de los pesos ponderados de cada uno de los diferentes criterios definidos en el Manual, los cuales están agrupados en los 6 componentes del nuevo modelo de Gobierno en línea y contemplan elementos de insumos, procesos y resultados que al sumarse completan 100 puntos por componente. Los resultados de cada componente, a su vez, se ponderan para obtener un resultado agregado total sobre 100 puntos, puntaje que se denomina Índice de Gobierno en línea. Adicional a este Índice, el Ministerio TIC y las entidades podrán identificar el grado de madurez en la implementación de lo establecido en los Manuales de Gobierno en línea, los cuales están determinados por el cumplimiento de la implementación de la Estrategia, así como por la obtención de resultados, y la generación de impacto y beneficios para los ciudadanos y usuarios. Los niveles de madurez que se enuncian a continuación se definen como un estado de evolución de la implementación de la Estrategia y sirven como referente para establecer el avance en términos generales en cada uno de los componentes (MINTIC. Estrategia de gobierno en línea, para orden territorial (2017))17: Inicial: nivel en el cual se cuenta con las condiciones institucionales, en términos tecnológicos, humanos, normativos, presupuestales y de planeación para habilitar cada uno de los componentes. Básico: nivel en el cual hay evidencia de prestación de trámites y servicios en línea. Existe entendimiento dentro de la entidad pública sobre los objetivos y beneficios del uso de las Tecnologías de la Información y las Comunicaciones en la apertura de información, en los procedimientos administrativos y en la interacción y prestación de servicios eficientes a los usuarios y ciudadanos que han sido caracterizados. Avanzado: nivel en el cual se masifica la prestación de trámites y servicios en línea de acuerdo con las necesidades identificadas de los ciudadanos y usuarios. El Gobierno en Línea está institucionalizado, es parte de la rutina diaria y la cultura del sujeto obligado y los 17 MINTIC. Estrategia de gobierno en línea, para orden territorial (2017). procesos de rendición de cuentas y participación ciudadana en línea para la toma de decisiones que se realizan con frecuencia. Mejoramiento permanente: nivel en el cual hay interiorización, innovación y réplica de experiencias exitosas en cuanto al Gobierno en línea. La entidad cuenta con datos abiertos a partir de los cuales se han generado servicios de valor agregado para los ciudadanos; implementa permanentemente acciones de mejora para garantizar la satisfacción de las necesidades de sus usuarios y de la ciudadanía en general, tanto en la prestación de servicios como en la discusión de políticas y promoción del control social. Ilustración 11 Niveles de Madurez de Gobierno en Línea. Manual de GEL En el Plan de Orden Territorial Para medir la evolución de la implementación de gobierno en línea, se miden los índices de GEL, dependiendo su puntaje se pueden ir asignando niveles de madurez a la implementación del modelo gobierno en línea. 2.3.5 Marco de referencia. (MINTIC. Arquitectura TI Colombia. Marco de referencia) 18 Es la herramienta principal para implementar la Arquitectura TI de Colombia y facultar la Estrategia de Gobierno en línea. Con él se busca habilitar las estrategias de TIC para servicios, TIC para la gestión, TIC para el gobierno abierto y para la Seguridad y la privacidad. El ministerio de las Tics busca habilitar las estrategias de TIC para servicios, TIC para la gestión, TIC para el gobierno abierto y para la Seguridad y la privacidad, también permite constituir mejor la gestión de TI y abordar la arquitectura empresarial de las entidades públicas, con el objetivo que las Tecnologías de la información agreguen valor a las entidades del Estado. 18 MINTIC. Arquitectura TI Colombia. Marco de referencia. El marco de referencia tiene seis dominios que son: • Estrategia de TI: Este dominio tiene el fin de apoyar el proceso de diseño, implementación y evolución de la Arquitectura TI en las instituciones, para lograr que esté alineada con las estrategias organizacionales y sectoriales. • Gobierno de TI: Este dominio brinda directrices para implementar esquemas de gobernabilidad de TI y para adoptar las políticas que permitan alinear los procesos y planes de la institución con los del sector. • Información: Este dominio permite definir el diseño de los servicios de información, la gestión del ciclo de vida del dato, el análisis de información y el desarrollo de capacidades para el uso estratégico de la misma. • Sistemas de Información: Este dominio permite planear, diseñar la arquitectura, el ciclo de vida, las aplicaciones, los soportes y la gestión de los sistemas que facilitan y habilitan las dinámicas en una institución. • Servicios Tecnológicos: Este dominio permite gestionar con mayor eficacia y transparencia la infraestructura tecnológica que soporta los sistemas y servicios de información en las instituciones. • Uso y Apropiación: Este dominio permite definir la estrategia y prácticas concretas que apoyan la adopción del Marco y la gestión TI que requiere la institución para implementar la Arquitectura TI. 2.3.6 Lineamientos. (MINTIC. Base de conocimiento. Lineamientos del Marco de referencia)19 • Estrategia de TI. Entendimiento estratégico - LI.ES.01 Las instituciones de la administración pública deben contar con una estrategia de TI que esté alineada con las estrategias sectoriales, el Plan Nacional de Desarrollo, los planes sectoriales, los planes decenales -cuando existan- y los planes estratégicos institucionales. La estrategia de TI debe estar orientada a generar valor y a contribuir al logro de los objetivos estratégicos. Definición de la Arquitectura Empresarial - LI.ES.02 Cada institución debe contar con una definición de Arquitectura Empresarial. Para ello, debe definir una arquitectura de negocio y una arquitectura de TI, en esta última deberá aplicar el Marco de Referencia de Arquitectura Empresarial para la gestión de 19 MINTIC. Base de conocimiento. Lineamientos del Marco de referencia. TI del país. El ejercicio de Arquitectura Empresarial debe ser liderado conjuntamente por la alta dirección de la entidad y la Dirección de Tecnologías de la Información o quien haga sus veces. Mediante un trabajo articulado, la cabeza del sector debe contar con una definición de Arquitectura Empresarial a nivel sectorial que permita materializar su visión estratégica utilizando la tecnología como agente de transformación. Mapa de ruta de la Arquitectura Empresarial - LI.ES.03 La institución debe actualizar el Plan Estratégico de Tecnologías de la Información (PETI) con los proyectos priorizados en el mapa de ruta que resulten de los ejercicios de Arquitectura Empresarial e implementar dichos proyectos. Proceso para evaluar y mantener la Arquitectura Empresarial - LI.ES.04 Cada institución debe diseñar e implementar un proceso de gobierno, que permita evaluar y mantener actualizada su Arquitectura Empresarial, acorde con los cambios estratégicos, organizacionales, regulatorios y nuevas tendencias tecnológicas. A nivel sectorial, la entidad cabeza de sector deberá coordinar la definición de un proceso de Arquitectura Empresarial o de Planeación Estratégica, que permita evaluar y mantener actualizada la Arquitectura Empresarial del sector. Documentación de la estrategia de TI en el PETI - LI.ES.05 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con una estrategia de TI documentada en el Plan Estratégico de las Tecnologías de la Información y Comunicaciones - PETI. El PETI debe contener la proyección de la estrategia para 4 años, y deberá ser actualizado anualmente a razón de los cambios de la estrategia del sector o de la institución, normatividad y tendencias tecnológicas. A nivel sectorial, la entidad cabeza de sector deberá definir los lineamientos, políticas y estrategia de TI sectoriales y plasmarlos en un Plan Estratégico de Tecnologías de la Información sectorial. Políticas y estándares para la gestión y gobernabilidad de TI - LI.ES.06 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar y definir las políticas y estándares que faciliten la gestión y la gobernabilidad de TI, contemplando por lo menos los siguientes temas: seguridad, continuidad del negocio, gestión de información, adquisición tecnológica, desarrollo e implantación de sistemas de información, acceso a la tecnología y uso de las facilidades por parte de los usuarios. Así mismo, se debe contar con un proceso integrado entre las instituciones del sector que permita asegurar el cumplimiento y actualización de las políticas y estándares de TI. Plan de comunicación de la estrategia de TI - LI.ES.07 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e implementar el plan de comunicación de la estrategia, las políticas, los proyectos, los resultados y los servicios de TI. Participación en proyectos con componentes de TI - LI.ES.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe participar de forma activa en la concepción, planeación y desarrollo de los proyectos de la institución que incorporen componentes de TI. Así mismo, debe asegurar la conformidad del proyecto con los lineamientos de la Arquitectura Empresarial definidos para la institución, en lo que respecta a los dominios de TI. La conformidad del proyecto con la arquitectura misional es responsabilidad de las áreas funcionales. Control de los recursos financieros - LI.ES.09 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar de manera periódica el seguimiento y control de la ejecución del presupuesto y el plan de compras asociado a los proyectos estratégicos definidos en el PETI. Gestión de proyectos de inversión - LI.ES.10 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe ser la responsable de formular, administrar, ejecutar y hacer seguimiento de las fichas de los proyectos de inversión requeridos para llevar a cabo la implementación de la Estrategia TI. El proceso de gestión de proyectos de inversión debe cumplir con los lineamientos que para este efecto establezca el Departamento Nacional de Planeación (DNP). Catálogo de servicios de TI - LI.ES.11 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe diseñar y mantener actualizado el catálogo de servicios de TI con los Acuerdos de Nivel de Servicio (ANS) asociados. La cabeza del sector consolidará los Catálogos de servicios de TI del sector. Evaluación de la gestión de la estrategia de TI - LI.ES.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar de manera periódica la evaluación de la Estrategia de TI, para determinar el nivel de avance y cumplimiento de las metas definidas en el PETI. Tablero de indicadores - LI.ES.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un tablero de indicadores, que permita tener una visión integral de los avances y resultados en el desarrollo de la Estrategia TI. A nivel sectorial, la entidad cabeza de sector, debe contar con un tablero de indicadores del sector. • Gobierno de TI Alineación del gobierno de TI - LI.GO.01 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e implementar un esquema de Gobierno TI alineado con la estrategia misional y con el Modelo Integrado de Planeación y Gestión, que estructure y direccione el flujo de las decisiones de TI. Apoyo de TI a los procesos - LI.GO.02 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe apoyar la especificación de las necesidades de sistematización y demás apoyo tecnológico requerido por los procesos de la institución, de tal manera que se incorporen facilidades tecnológicas que contribuyan a mejorar la articulación, calidad, eficiencia, seguridad y reducir los costos de operación. Conformidad - LI.GO.03 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e incorporar dentro de su plan estratégico, acciones que permitan corregir, mejorar y controlar procesos de TI que se encuentren dentro de la lista de no conformidades generada en el marco de las auditorias de control interno y externo, a fin de contribuir con el compromiso de mejoramiento continuo de la administración pública de la institución. Macro-proceso de gestión de TI - LI.GO.04 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe estructurar e implementar un macro-proceso de gestión de TI, según los lineamientos del Modelo Integrado de Planeación y Gestión de la institución y teniendo en cuenta las buenas prácticas del Modelo de gestión estratégica de TI. Capacidades y recursos de TI - LI.GO.05 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe generar, direccionar, evaluar y monitorear las capacidades de TI, asegurando el adecuado aprovisionamiento del talento humano y los recursos necesarios para ofrecer los servicios de TI de la institución. Optimización de las compras de TI - LI.GO.06 La entidad debe realizar las compras de bienes o servicios de Tecnología a través de Acuerdos Marco de Precios (AMP) existentes, en caso de que apliquen, y dar prioridad a adquisiciones en modalidad de servicio o por demanda. Debe además propender por minimizar la compra de bienes de hardware. Criterios de adopción y de compra de TI - LI.GO.07 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir los criterios y metodologías que direccionen la toma de decisiones de inversión en Tecnologías de la Información (TI), buscando el beneficio económico y de servicio de la institución. Retorno de la inversión de TI - LI.GO.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe establecer la relación costo-beneficio y justificar la inversión de los proyectos de TI mediante casos de negocio e indicadores financieros. Liderazgo de proyectos de TI - LI.GO.09 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe liderar la planeación, ejecución y seguimiento a los proyectos de TI. En aquellos casos en que los proyectos estratégicos de la institución incluyan componentes de TI y sean liderados por otras áreas, la dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, deberá supervisar el trabajo sobre el componente de TI conforme con los lineamientos de la Arquitectura Empresarial de la institución. Gestión de proyectos de TI - LI.GO.10 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe gestionar todas las iniciativas y proyectos de TI, utilizando una metodología formal de gestión de proyectos que incorpore el uso de lecciones aprendidas y un esquema de gestión de cambios. Indicadores de gestión de los proyectos de TI - LI.GO.11 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe monitorear y hacer seguimiento a la ejecución de los proyectos de TI, por medio de un conjunto de indicadores de alcance, tiempo, costo y calidad que permitan identificar desviaciones y tomar las acciones correctivas pertinentes. Evaluación del desempeño de la gestión de TI - LI.GO.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar el monitoreo y evaluación de desempeño de la gestión de TI a partir de las mediciones de los indicadores del macro-proceso de Gestión TI y demás que haya definido la entidad. Mejoramiento de los procesos - LI.GO.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar oportunidades de mejora en los procesos de TI, de modo que pueda focalizar esfuerzos en la optimización de estos a través de las TI para contribuir con el cumplimiento de los objetivos institucionales y del sector o territorio. Gestión de proveedores de TI - LI.GO.14 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe administrar todos los proveedores y contratos asociados con los proyectos de TI. Durante el proceso contractual se debe aplicar un esquema de dirección, supervisión, seguimiento, control y recibo a satisfacción de los bienes y servicios contratados. Transferencia de información y conocimiento - LI.GO.15 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe gestionar la adecuada transferencia de información y conocimiento asociado a los bienes y servicios de TI contratados por la institución. • Información. Responsabilidad y gestión de Componentes de información - LI.INF.01 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir las directrices y liderar la gestión de los Componentes de información durante su ciclo de vida. Así mismo, debe trabajar en conjunto con las dependencias para establecer acuerdos que garanticen la calidad de la información. Plan de calidad de los componentes de información - LI.INF.02 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un plan de calidad de los componentes de información que incluya etapas de aseguramiento, control e inspección, medición de indicadores de calidad, actividades preventivas, correctivas y de mejoramiento continuo de la calidad de los componentes. Gobierno de la Arquitectura de Información - LI.INF.03 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir, implementar y gobernar la Arquitectura de Información, estableciendo métricas e indicadores de seguimiento, gestión y evolución de dicha arquitectura. Gestión de documentos electrónicos - LI.INF.04 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe establecer un programa para la gestión de documentos y expedientes electrónicos y contemplar dichos componentes dentro de la Arquitectura de Información de la institución. Definición y caracterización de la información georreferenciada - LI.INF.05 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe acoger la normatividad, los estándares relacionados de la Infraestructura Colombiana de Datos Espaciales (ICDE), los lineamientos de política de información geográfica y demás instrumentos vigentes que rijan la información geográfica según el Comité Técnico de Normalización, y disponer en el Portal Geográfico Nacional aquella información oficial útil para el desarrollo de proyectos de interés nacional y estratégicos. Lenguaje común de intercambio de componentes de información - LI.INF.06 Se debe utilizar el lenguaje común para el intercambio de información con otras instituciones. Si el lenguaje no incorpora alguna definición que sea requerida a escala institucional o sectorial, la dirección de Tecnologías y Sistemas de la Información o quien haga sus veces deberá solicitar la inclusión al Ministerio de las TIC para que pueda ser utilizada por otras instituciones y quede disponible en el portal de Lenguaje común de intercambio de información del Estado colombiano. Directorio de servicios de Componentes de información - LI.INF.07 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe crear y mantener actualizado un directorio de los Componentes de información. La institución es responsable de definir el nivel de acceso de este directorio teniendo en cuenta la normatividad asociada. Este directorio debe hacer parte del directorio de Componentes de información sectorial, el cual debe ser consolidado a través de la cabeza de sector, con el fin de promover y facilitar el consumo, re-uso, ubicación y entendimiento, entre otros de los Componentes de información. Publicación de los servicios de intercambio de Componentes de información - LI.INF.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe publicar los servicios de intercambio de información a través de la Plataforma de Interoperabilidad del Estado colombiano. Canales de acceso a los Componentes de información - LI.INF.09 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe garantizar los mecanismos que permitan el acceso a los servicios de información por parte de los diferentes grupos de interés, contemplando características de accesibilidad, seguridad y usabilidad. Mecanismos para el uso de los Componentes de información - LI.INF.10 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe impulsar el uso de su información a través de mecanismos sencillos, confiables y seguros, para el entendimiento, análisis y aprovechamiento de la información por parte de los grupos de interés. Acuerdos de intercambio de Información - LI.INF.11 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe establecer los Acuerdos de Nivel de Servicio (ANS) con las dependencias o instituciones para el intercambio de la información de calidad, que contemplen las características de oportunidad, disponibilidad y seguridad que requieran los Componentes de información. Fuentes unificadas de información - LI.INF.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe garantizar la existencia de fuentes únicas de información, para que el acceso sea oportuno, relevante, confiable, completo, veraz y comparable. Hallazgos en el acceso a los Componentes de información - LI.INF.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe generar mecanismos que permitan a los consumidores de los Componentes de información reportar los hallazgos encontrados durante el uso de los servicios de información. Protección y privacidad de Componentes de información - LI.INF.14 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe incorporar, en los atributos de los Componentes de información, la información asociada con los responsables y políticas de la protección y privacidad de la información, conforme con la normativa de protección de datos de tipo personal y de acceso a la información pública. Auditoría y trazabilidad de Componentes de información - LI.INF.15 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones de creación, actualización, modificación o borrado de los Componentes de información. Estos mecanismos deben ser considerados en el proceso de gestión de dicho Componentes. Los sistemas de información deben implementar los criterios de trazabilidad y auditoría definidos para los Componentes de información que maneja. • Sistemas de Información. Definición estratégica de los sistemas de información - LI.SIS.01 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir y documentar la arquitectura de los sistemas de información de la institución identificando los diferentes componentes y la forma en que interactúan entre sí, así como la relación con los demás dominios de la Arquitectura Empresarial. Catálogo de sistemas de información - LI.SIS.02 La institución debe disponer un catálogo actualizado de sus sistemas de información, que incluya atributos que permitan identificar la información relevante que facilite la gobernabilidad de los mismos. Las entidades cabeza de sector adicionalmente deben consolidar y mantener actualizado el catálogo de sistemas de información sectorial. Arquitecturas de referencia de sistemas de información - LI.SIS.03 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces es la responsable de definir y evolucionar las arquitecturas de referencia de los sistemas de información, con el propósito de orientar el diseño de cualquier arquitectura de solución bajo parámetros, patrones y atributos de calidad definidos. Arquitecturas de solución de sistemas de información - LI.SIS.04 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe garantizar la documentación y actualización de la arquitectura de solución de los sistemas de información de la institución bajo los parámetros de las arquitecturas de referencia definidas. Metodología de referencia para el desarrollo de sistemas de información - LI.SIS.05 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir una metodología formal para el desarrollo y mantenimiento de software, que oriente los proyectos de construcción o evolución de los sistemas de información que se desarrollen a la medida, ya sea internamente o a través de terceros. Derechos patrimoniales sobre los sistemas de información - LI.SIS.06 Cuando se suscriban contratos con terceras partes bajo la figura de "obra creada por encargo" o similar, cuyo alcance incluya el desarrollo de elementos de software, la entidad debe incluir en dichos contratos, la obligación de transferir a la institución los derechos patrimoniales sobre los productos desarrollados. Guía de estilo y usabilidad - LI.SIS.07 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir o adoptar una guía de estilo y usabilidad para la institución. Esta guía debe estar aplicada de acuerdo a la caracterización de usuarios y según el canal utilizado por los sistemas de información y, así mismo, debe estar alineada con los principios de usabilidad definidos por el Estado colombiano, asegurando la aplicación de la guía en todos sus sistemas de información. Para los componentes de software, que sean propiedad de terceros, se debe realizar su personalización hasta donde sea posible de manera que se pueda brindar una adecuada experiencia de usuario. Apertura de datos - LI.SIS.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe asegurar que en el diseño e implementación de sus sistemas de información se incorporen funcionalidades que faciliten la generación de datos abiertos. Así mismo, se deben automatizar los procesos de extracción de los sistemas de información fuente, para la generación y publicación de conjuntos de datos abiertos. Interoperabilidad - LI.SIS.09 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe desarrollar los mecanismos necesarios para compartir su información haciendo uso del Modelo de Interoperabilidad definido por el Estado a partir de las necesidades de intercambio de información con otras entidades. Soporte a los Componentes de información - LI.SIS.10 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe garantizar que los sistemas de información soporten la arquitectura y componentes de información establecidos por la entidad. Ambientes independientes en el ciclo de vida de los sistemas de información - LI.SIS.11 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar y mantener la independencia de los ambientes requeridos durante el ciclo de vida de los sistemas de información, ya sea directamente o través de un tercero. Ejemplos de ambientes son: desarrollo, pruebas, capacitación, producción. Análisis de requerimientos de los sistemas de información - LI.SIS.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe incorporar un proceso formal de análisis y gestión de requerimientos de software en el ciclo de vida de los sistemas de información de manera que se garantice su trazabilidad y cumplimiento. Integración continua durante el ciclo de vida de los sistemas de información - LI.SIS.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe garantizar que, dentro del proceso de desarrollo de sistemas de información, se ejecuten estrategias de integración continua sobre los nuevos desarrollos de sistemas de información. Plan de pruebas durante el ciclo de vida de los sistemas de información - LI.SIS.14 En el proceso de desarrollo y evolución de un sistema de información, la dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un plan de pruebas que cubra lo funcional y lo no funcional. La aceptación de cada una de las etapas de este plan debe estar vinculada a la transición del sistema de información a través de los diferentes ambientes. Plan de capacitación y entrenamiento para los sistemas de información - LI.SIS.15 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar constantemente capacitación y entrenamiento funcional y técnico a los usuarios, con el fin de fortalecer el uso y apropiación de los sistemas de información. Manual del usuario, técnico y de operación de los sistemas de información - LI.SIS.16 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe asegurar que todos sus sistemas de información cuenten con la documentación técnica y funcional debidamente actualizada. Gestión de cambios de los sistemas de información - LI.SIS.17 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e implementar formalmente un procedimiento de control de cambios para los sistemas de información de la institución. Estrategia de mantenimiento de los sistemas de información - LI.SIS.18 Para el mantenimiento de los sistemas de información, la dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe hacer un análisis de impacto ante cualquier solicitud de cambio en alguno de sus componentes, con el fin de determinar la viabilidad del cambio y las acciones a seguir. Servicios de mantenimiento de sistemas de información con terceras partes - LI.SIS.19 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe establecer criterios de aceptación y definir Acuerdos de Nivel de Servicio (ANS) cuando se tenga contratado con terceros el mantenimiento de los sistemas de información. Los ANS se deben aplicar en las etapas del ciclo de vida de los sistemas de Información que así lo requieran y se debe velar por la continuidad del servicio. Plan de calidad de los sistemas de información - LI.SIS.20 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe implementar un plan de aseguramiento de la calidad durante el ciclo de vida de los sistemas de información. Criterios no funcionales y de calidad de los sistemas de información - LI.SIS.21 En la construcción o modificación de los Sistemas de Información, la Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe identificar los requisitos no funcionales aplicables, garantizando su cumplimiento una vez entre en operación el sistema. Seguridad y privacidad de los sistemas de información - LI.SIS.22 Durante todas las fases del ciclo de vida de los sistemas de información, la Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe analizar e incorporar aquellos componentes de seguridad y privacidad de la información que sean necesarios. Auditoría y trazabilidad de los sistemas de información - LI.SIS.23 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe desarrollar mecanismos que aseguren el registro histórico de las acciones realizadas por los usuarios sobre los Sistemas de Información, manteniendo la trazabilidad y apoyando los procesos de auditoria. Accesibilidad - LI.SIS.24 Los sistemas de información que estén disponibles para el acceso a la ciudadanía o aquellos que de acuerdo a la caracterización de usuarios lo requieran, deben cumplir con las funcionalidades de accesibilidad que indica la estrategia de Gobierno en Línea. • Sistemas Tecnológicos. Directorio de servicios tecnológicos - LI.ST.01 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un directorio actualizado de sus Servicios Tecnológicos, que le sirva de insumo para administrar, analizar y mejorar los activos de TI. Elementos para el intercambio de información - LI.ST.02 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe incluir dentro de su arquitectura de Servicios tecnológicos los elementos necesarios para poder realizar el intercambio de información entre las áreas de la institución y las organizaciones externas a escala sectorial y nacional. Las instituciones que son productoras de información geográfica deben incorporar los elementos dentro de la arquitectura de Servicios tecnológicos para constituirse en nodos de la ICDE (Infraestructura Colombiana de Datos Espaciales), de tal forma que se asegure el intercambio de información geo-espacial y geo-referenciada. Gestión de los Servicios tecnológicos - LI.ST.03 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, debe gestionar la operación y el soporte de los servicios tecnológicos, en particular, durante la implementación y paso a producción de los proyectos de TI, se debe garantizar la estabilidad de la operación de TI y responder acorde al plan de capacidad. Acceso a servicios en la Nube - LI.ST.04 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe evaluar como primera opción la posibilidad de prestar o adquirir los Servicios Tecnológicos haciendo uso de la Nube (pública, privada o híbrida), para atender las necesidades de los grupos de interés. Continuidad y disponibilidad de los Servicios tecnológicos - LI.ST.05 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe garantizar la continuidad y disponibilidad de los servicios tecnológicos, así como la capacidad de atención y resolución de incidentes para ofrecer continuidad de la operación y la prestación de todos los servicios de la entidad y de TI. Alta disponibilidad de los Servicios tecnológicos - LI.ST.06 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe implementar capacidades de alta disponibilidad para las infraestructuras críticas y los Servicios Tecnológicos que afecten la continuidad del servicio de la institución, las cuales deben ser puestas a prueba periódicamente. Capacidad de los Servicios tecnológicos - LI.ST.07 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe velar por la prestación de los servicios de TI, identificando las capacidades actuales de los Servicios Tecnológicos y proyectando las capacidades futuras requeridas para un óptimo funcionamiento. Acuerdos de Nivel de Servicios - LI.ST.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe velar por el cumplimiento de los Acuerdos de Nivel de Servicio (ANS) establecidos para los Servicios Tecnológicos. Soporte a los servicios tecnológicos - LI.ST.09 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e implementar el procedimiento para atender los requerimientos de soporte de primer, segundo y tercer nivel, para sus servicios de TI, a través de un único punto de contacto como puede ser una mesa de servicio. Planes de mantenimiento - LI.ST.10 La Dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe implementar un plan de mantenimiento preventivo y evolutivo sobre toda la infraestructura y demás Servicios Tecnológicos de la institución. Control de consumo de los recursos compartidos por Servicios tecnológicos - LI.ST.11 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar, monitorear y controlar el nivel de consumo de los recursos críticos que son compartidos por los Servicios Tecnológicos y administrar su disponibilidad. Gestión preventiva de los Servicios tecnológicos - LI.ST.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe asegurarse de que la infraestructura y demás recursos tecnológicos de la institución cuenten con mecanismos de monitoreo para generar alertas tempranas ligadas a los umbrales de operación que tenga definidos. Respaldo y recuperación de los Servicios tecnológicos - LI.ST.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con mecanismos de respaldo para los servicios tecnológicos críticos de la entidad, así como con un proceso periódico de respaldo de la configuración y de la información almacenada en la infraestructura tecnológica, incluyendo la información clave de las estaciones de trabajo de los funcionarios de la entidad. Este proceso debe ser probado periódicamente y debe permitir la recuperación íntegra de los Servicios Tecnológicos. Análisis de riesgos - LI.ST.14 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar el análisis y gestión de los riegos asociados a su infraestructura tecnológica haciendo énfasis en aquellos que puedan comprometer la seguridad de la información o que puedan afectar la prestación de un servicio de TI. Seguridad informática - LI.ST.15 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe implementar controles de seguridad informática para gestionar los riesgos que atenten contra la disponibilidad, integridad y confidencialidad de la información. Disposición de residuos tecnológicos - LI.ST.16 La institución debe implementar un programa de correcta disposición final de los residuos tecnológicos, teniendo en cuenta los lineamientos técnicos con los que cuente el gobierno nacional. 2.3.7 Seguridad y privacidad de la información. (MINTIC. Manual de Gobierno en Línea. Seguridad y privacidad de la Información (2015).) 20 El eje temático de la seguridad de la información se creó, con el fin de ser ejecutado en todas las fases de implementación del ciclo del GEL. Con el fin de proteger la información en cada instancia, de todo proceso. Este ítem está dividido por una serie de logros a seguir, los cuales están subdivididos por criterios y sub criterios los cuales son apoyados por los lineamientos del dominio de Sistemas de información anteriormente definidos 20 MINTIC. Manual de Gobierno en Línea. Seguridad y privacidad de la Información (2015). Ilustración 12 Grafico del componente de Seguridad de la información de GEL. Manual de Gobierno en línea. Este ítem está definido por logros los cuales contienen criterios y subcriterios, quienes actúan como guías para implementar buenas prácticas en este caso de seguridad: Logro: Definición del marco de seguridad y privacidad de la información y de los sistemas de información: Busca definir el estado actual del nivel de seguridad y privacidad y define las acciones a implementar. Criterio: Diagnóstico de Seguridad y Privacidad. Busca determinar el estado actual del nivel de seguridad y privacidad de la información y de los sistemas de información. Sub Criterio: La entidad cuenta con un diagnóstico de seguridad y privacidad e identifica y analiza los riesgos existentes. Lineamientos: LI.ES. 01 LI.ES.02 LI.GO.01 LI.GO.04 LI.ST.14 Criterio: Plan de Seguridad y Privacidad de la Información. Busca generar un plan de seguridad y privacidad alineado con el propósito misional. Sub Criterio: La entidad cuenta con un diagnóstico de seguridad y privacidad e identifica y analiza los riesgos existentes. Lineamientos: LI.ES.02 LI.ES.02 LI.GO.01 LI.GO.04 LI.SIS 22 LI.ES.08 LI.ES.06 LI.GO.01 LI.GO.04 LI.GO.09 Logro: Implementación del plan de seguridad y privacidad de la información y de los sistemas de información: Busca desarrollar las acciones definidas en el plan de seguridad y privacidad. Criterio: Gestión de riesgos de seguridad y privacidad de la información. Busca proteger los derechos de los usuarios de la entidad y mejorar los niveles de confianza en los mismos a través de la identificación, valoración, tratamiento y mitigación de los riesgos de los sistemas de información. Sub Criterio: La entidad implementa el plan de seguridad y privacidad de la información, clasifica y gestiona controles. Lineamientos: LI.INF.15 LI.SIS.22 Logro: Monitoreo y mejoramiento continuo: Busca desarrollar actividades para la evaluación y mejora de los niveles de seguridad y privacidad de la información y los sistemas de información. Criterio: Evaluación del desempeño. Busca hacer las mediciones necesarias para calificar la operación y efectividad de los controles, estableciendo niveles de cumplimiento y de protección de los principios de seguridad y privacidad de la información. Sub Criterio: La entidad cuenta con actividades para el seguimiento, medición, análisis y evaluación del desempeño de la seguridad y privacidad, con el fin de generar los ajustes o cambios pertinentes y oportunos. Lineamientos: LI.ES.13 LI.GO.12 LI.GO.03 Sub Criterio: La entidad revisa e implementa acciones de mejora continua que garanticen el cumplimiento del plan de seguridad y privacidad de la información. Lineamientos: LI.GO.12 LI.GO.13 2.3.8 MSPI: Modelo de seguridad y privacidad de la información. (Ministerio de la tecnología y la información. Modelo de seguridad y privacidad de la información.)21 El modelo de operación, contempla un ciclo de cinco (5) fases, las cuales permiten que las entidades puedan gestionar adecuadamente la seguridad y privacidad de sus activos de información. En el Modelo de Seguridad y Privacidad de la Información se contemplan diferentes niveles de madurez, que corresponden a la evolución de la implementación del modelo de operación. La seguridad y privacidad de la información, como componente transversal a la Estrategia de Gobierno en línea, permite alinearse al componente de TIC para la Gestión al aportar en el uso estratégico de las tecnologías de la información con la formulación e implementación del modelo de seguridad enfocado a preservar la confidencialidad, integridad y disponibilidad de la información, lo que contribuye al cumplimiento de la misión y los objetivos estratégicos de la entidad. La Seguridad y Privacidad de la Información se alinea al componente de TIC para Servicios apoyando el tratamiento de la información utilizada en los trámites y servicios que ofrece la Entidad, observando en todo momento las normas sobre protección de datos personales, así como otros derechos garantizados por la Ley que exceptúa el acceso público a determinada información. 21 Ministerio de la tecnología y la Información. MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Ilustración 13Cinco Fases del modelo de seguridad y privacidad de la información. Modelo de Seguridad y Privacidad de la Información MSPI Gobierno en Línea. • • • • Fase – planificación: Esta fase tiene la finalidad de generar un plan de seguridad y privacidad alineado con el propósito misional de la entidad, con el propósito de definir las acciones a implementar a nivel de seguridad y privacidad de la información, a través de una metodología de gestión del riesgo. Fase- implementación: Esta fase le permitirá a la Entidad, llevar acabo la implementación la planificación realizada en la fase de planificación del MSPI, teniendo en cuenta los aspectos más relevantes en los procesos de implementación del MSPI. Fase – evaluación de desempeño: El proceso de seguimiento y monitoreo del MSPI se hace con base en los resultados que arroja los indicadores de la seguridad de la información propuestos para verificación de la eficacia y efectividad de los controles implementados. Fase – mejora continua: Esta fase le permitirá a la Entidad, consolidar los resultados obtenidos de la fase de evaluación de desempeño, para diseñar el plan de mejoramiento continuo de seguridad y privacidad de la información, que permita realizar el plan de implementación de las acciones correctivas identificadas para el MSPI. 2.3.8.1 Modelo de Madurez Este esquema permite identificar el nivel de madurez del MSPI en el que se encuentran las entidades, midiendo la brecha entre el nivel actual de la entidad y el nivel optimizado. Ilustración 14 Niveles de madurez MSPI. Modelo de Seguridad y Privacidad de la Información MSPI Gobierno en Línea. Tabla 4 Definición de los niveles de madurez del MSPI. Modelo de Seguridad y Privacidad de la Información MSPI Gobierno en Línea. Nivel Inexistente Inicial Descripción • Se han implementado controles en su infraestructura de TI, seguridad física, seguridad de recursos humanos entre otros, sin embargo, no están alineados a un Modelo de Seguridad. • No se reconoce la información como un activo importante para su misión y objetivos estratégicos. • No se tiene conciencia de la importancia de la seguridad de la información en las entidades. • Se han identificado las debilidades en la seguridad de la información. • Los incidentes de seguridad de la información se tratan de forma reactiva. • Se tiene la necesidad de implementar el MSPI, para definir políticas, procesos y procedimientos que den Nivel Repetible Definido Administrado Optimizado Descripción respuesta proactiva a las amenazas sobre seguridad de la información que se presentan en la Entidad. • Se identifican en forma general los activos de información. • Se clasifican los activos de información. • Los servidores públicos de la entidad tienen conciencia sobre la • seguridad de la información. • Los temas de seguridad y privacidad de la información se tratan en los comités del modelo integrado de gestión • La Entidad ha realizado un diagnóstico que le permite establecer el estado actual de la seguridad de la información. • La Entidad ha determinado los objetivos, alcance y límites de la seguridad de la información. • La Entidad ha establecido formalmente políticas de Seguridad de la información y estas han sido divulgadas. • La Entidad tiene procedimientos formales de seguridad de la Información. • La Entidad tiene roles y responsabilidades asignados en seguridad y privacidad de la información. • La Entidad ha realizado un inventario de activos de información aplicando una metodología. • La Entidad trata riesgos de seguridad de la información a través de una metodología. • Se implementa el plan de tratamiento de riesgos • Se revisa y monitorea periódicamente los activos de información de la Entidad. • Se utilizan indicadores para establecer el cumplimiento de las políticas de seguridad y privacidad de la información. • Se evalúa la efectividad de los controles y medidas necesarias para disminuir los incidentes y prevenir su ocurrencia en el futuro. • En este nivel se encuentran las entidades en las cuales la seguridad es un valor agregado para la organización. • Se utilizan indicadores de efectividad para establecer si la entidad encuentra retorno a la inversión bajo la premisa de mejora en el cumplimiento de los objetivos misionales. 2.4 NORMA ISO 27001.22 (Norma Técnica ISO27001-2013) Esta norma brinda un modelo para el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de la información (SGSI). El SGSI debe estar influenciado por las necesidades, objetivos, requisitos de seguridad, procesos y tamaño de la organización. Para el funcionamiento eficaz del SGSI la organización debe identificar y gestionar muchas actividades, la norma tiene un enfoque basado en procesos, por lo que se puede considerar como un proceso cualquier actividad cuya gestión genere entradas y salidas. Esta norma adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA), que se aplica para estructurar todos los procesos del SGSI. En el cual se tienen unos procesos de entrada, y a través de las acciones y procesos del sistema PHVA se generan salidas que pueden ser a su vez entrada a otro proceso. Ilustración 15 Ciclo de vida del modelo ISO27001. Norma Técnica ISO27001-2013 La norma contempla ocho puntos guía para la correcta ejecución de norma, los cuales son: • • • • • 22 Objeto. Referencia normativa. Términos y definiciones. Sistema de gestión de la seguridad de la información. Responsabilidad de la dirección. Icontec, Norma Técnica ISO27001-2013. NTC-ISO-IEC27001 • • • Auditorías internas del SGSI. Revisión del SGSI por la dirección. Mejora continua. A continuación, se describirá cada uno de los puntos que contempla la norma. 2.4.1 Objeto El SGSI está diseñado para asegurar controles de seguridad suficiente y proporcional que protejan los activos de información y brinden confianza a las partes interesadas. Los requisitos establecidos en esta norma son genéricos y están previstos para ser aplicables a todas las organizaciones, independientemente de su tipo, tamaño y naturaleza. No es aceptable la exclusión de cualquier requisito especificado, sin embargo, de ser excluido algún control o requisito, necesita de justificación y evidencia de que los riesgos asociados al requisito excluido han sido aceptados por las personas responsables. 2.3.2 Referencia normativa El siguiente documento referenciado es indispensable para la aplicación de esta norma. Para referencias fechadas, sólo se aplica la edición citada. Para referencias no fechadas, se aplica la última edición del documento referenciado (incluida cualquier corrección). NTC-ISO/IEC 17799:2006, Tecnología de la información. Técnicas de seguridad. Código de práctica para la gestión de la seguridad de la información. 2.3.3 Términos y definiciones En esta sección se describen los términos que maneja la norma, con una breve descripción de cada uno. 2.3.4 Sistema de gestión de la seguridad de la información Para los propósitos de esta norma, el proceso usado se basa en el modelo PHVA. A continuación, se describirá cada uno de los procesos al momento del establecimiento y gestión del SGSI, incluyendo algunas tareas que se ejecutan en cada uno de estos procesos. PROCESO Establecimiento del SGSI ACTIVIDADES a) Definir el alcance y límites del SGSI basado en las necesidades de la organización, e incluir los detalles y justificación de cualquier exclusión del alcance. b) Definir una política de SGSI en términos de las características de la organización, que incluya un marco de referencia que permita fijar los objetivos, en base a los requisitos del negocio. c) Definir el enfoque organizacional para la valoración del riesgo, seleccionando una metodología adecuada para el SGSI, con criterios de aceptación y los niveles de riesgo aceptable. PROCESO d) e) f) g) h) i) j) Implementación operación del SGSI ACTIVIDADES Identificar vulnerabilidades y amenazas, que pueden afectar a los activos de la organización, midiendo el impacto que estos tienen sobre los activos e identificando en qué momento se pueden convertir en riesgos. Analizar y evaluar los riesgos, valorando el impacto y la posibilidad que los riesgos encontrados afecten los activos de la organización, estimando los niveles de riesgo. Identificar y evaluar las opciones para el tratamiento de los riesgos, aplicando los controles apropiados para el manejo de los mismos. Seleccionar los objetivos de control y los controles para el tratamiento de los riesgos, teniendo en cuenta los criterios para la aceptación de riesgos, al igual que los requisitos legales, reglamentarios y contractuales. Obtener la aprobación de la dirección sobre los riesgos residuales propuestos. Obtener autorización de la dirección para implementar y operar el SGSI. Elaborar una declaración de aplicabilidad, en el cual se incluya los objetivos de control seleccionados, los implementados actualmente y los excluidos. y a) Elaborar un plan de tratamiento de riesgos, que identifique las acciones necesarias para su manejo. b) Implementar el plan de tratamiento de riesgos para lograr los objetivos de control identificados, incluyendo responsabilidades y recursos asignados. c) Implementar los controles seleccionados. d) Definir cómo medir la eficacia de los controles implementados, para realizar mediciones de los controles aplicados, produciendo resultados comparables. e) Implementar programas de formación y de toma de conciencia. f) Gestionar la operación del SGSI. g) Gestionar los recursos del SGSI. h) Implementar procedimientos y otros controles para detectar y dar respuesta oportuna a los incidentes de seguridad. Seguimiento y revisión del SGSI a) Ejecutar procedimientos de seguimiento y revisión, que permitan detectar errores en los resultados de procedimiento, detectar eventos de seguridad, PROCESO b) c) d) e) f) g) h) Mantenimiento y mejora del SGSI ACTIVIDADES determinar acciones tomadas para la solución de los problemas encontrados, Emprender revisiones regulares de la eficacia del SGSI (incluyendo los controles y política de seguridad), en base a los resultados de las auditorias de seguridad. Medir la eficacia de los controles para verificar que se han cumplido los requisitos de seguridad. Revisar las valoraciones de los riesgos a intervalos planificados, y revisar el nivel de riesgo residual y riesgo aceptable identificado. Realizar auditorías internas del SGSI a intervalos planificados. Emprender una revisión del SGSI en forma regular, por parte de la dirección, que permita asegurar que el alcance siga siendo suficiente. Actualizar los planes de seguridad para tener en cuenta las conclusiones de las actividades de seguimiento y revisión. Registrar acciones y eventos que podrían tener impacto en la eficacia o el desempeño del SGSI. a) Implementar las mejoras identificadas en el SGSI. b) Implementar las mejoras identificadas en el SGSI, aplicando las lecciones aprendidas de las experiencias de seguridad de la organización y otras organizaciones. c) Comunicar las acciones y mejoras a todas las partes interesadas. d) Asegurar que las mejoras logran los objetivos previstos. Requisitos de documentación La documentación de SGSI debe incluir: • • • • • • Declaraciones documentadas de la política y objetivos del SGSI. El alcance del SGSI. Procedimientos y controles que apoyan el SGSI. Descripción de la metodología que se creó o se utilizó para la valoración de los riesgos. Informe de valoración de riesgos. Plan de tratamiento de riesgos. • • Los procedimientos documentados que necesita la organización para asegurar la eficacia de la planificación, operación y control de sus procesos de seguridad de la información, y para describir cómo medir la eficacia de los controles. Declaración de aplicabilidad. Los documentos exigidos por el SGSI se deben proteger y controlar, por lo que se hace necesario definir acciones necesarias para el manejo de estos documentos, entre estas tenemos, asegurar que los documentos de origen externo estén identificados, revisar y actualizar los documentos según sea necesario y reprobarlos, asegurar que los cambios y el estado de actualización de los documentos estén identificados, mantener disponible la última versión de cada documento, asegurar que la distribución del documento este controlada, entre otros. Se deben establecer y mantener registros para brindar evidencia de la conformidad con los requisitos y la operación eficaz del SGSI. Los registros deben estar protegidos y controlados. Los controles necesarios para la identificación, almacenamiento, protección, recuperación, tiempo de retención y disposición de registros se deben documentar e implementar. 2.3.5 Responsabilidad de la dirección En esta sección se describe el compromiso y la asignación de recursos por parte de la alta dirección, para la correcta implementación y manejo del SGSI. PROCESO a) b) Compromiso de la dirección c) d) e) Provisión de recursos ACTIVIDADES Asegurar que se establezcan los objetivos de control y los planes del SGSI. Establecer funciones y responsabilidades de seguridad de la información. Decidir los criterios de aceptación de riesgo, y los niveles de riesgo aceptables. Asegurar que se realicen auditorías internas de SGSI. Efectuar revisiones del SGSI. a) Establecer, implementar, operar, hacer seguimiento, revisar, mantener y mejorar un SGSI. b) Identificar y atender los requisitos legales y reglamentarios. c) Aplicación correcta de los controles implementados. PROCESO Formación, toma competencia de ACTIVIDADES d) Llevar a cabo revisiones del SGSI cuando sean necesario, con el fin de reaccionar apropiadamente a los resultados de la revisión, con el fin de mejorar la eficacia de SGSI. conciencia y a) Determinación de las competencias necesarias del personal que va ejecutar tareas del SGSI. b) Suministrar de formación para satisfacer las necesidades de la tarea a ejecutar. c) La evaluación de la eficacia de las acciones emprendidas. d) Mantener registros de habilidades, experiencia, formación educativa del personal. 2.3.6 Auditorías internas de SGSI La organización debe realizar auditorías internas del SGSI en intervalos planificados, con el fin de verificar si los objetivos de control implementados, cumplen: los requisitos de la norma, los requisitos de seguridad de la información, desempeño acorde a lo esperado y se mantienen de forma eficaz. Se deben definir los criterios, el alcance, la frecuencia y los métodos de la auditoría, seleccionando los auditores que aseguren la objetividad e imparcialidad del proceso de auditoría. Asignando las responsabilidades y requisitos para la planificación y realización de las auditorías, para informar los resultados, y para mantener los registros. Las actividades de seguimiento deben incluir la verificación de las acciones tomadas y el reporte de los resultados de la verificación. 2.3.7 Revisión de SGSI por la dirección La dirección debe revisar el SGSI en intervalos planificados, en el cual se incluya la evaluación de las oportunidades de mejora y la necesidad de cambios de SGSI, incluyendo la política de seguridad y los objetivos de seguridad. Los resultados de la revisión deben ser documentados y registrados. Al momento de realizar la revisión por parte de la dirección se puede tomar como entradas: los resultados de auditorías realizadas al SGSI, retroalimentaciones por las partes interesadas, estado de las acciones correctivas y preventivas, resultados de las mediciones de eficacia, vulnerabilidades o amenazas no tratadas, acciones de seguimiento resultantes de revisiones anteriores por la dirección, recomendaciones para mejoras, entre otras. Los resultados de la revisión del SGSI deben ser documentados, incluyendo cualquier cambio o decisión tomada por la dirección relacionada con actualización de la evaluación de riesgos y del plan de tratamiento de riesgos, mejora de la eficacia del SGSI, modificación de los controles o procedimientos implementados, recursos asignados. 2.3.8 Mejora del SGSI La organización debe mejorar continuamente la eficacia del SGSI mediante el uso de la política de seguridad de la información, los objetivos de seguridad de la información, los resultados de la auditoría, el análisis de los eventos a los que se les ha hecho seguimiento, las acciones correctivas y preventivas y la revisión por la dirección. 2.4 GEL EN EL PROYECTO. Con la investigación realizada, se puede intuir que GEL es un modelo que todas las entidades deben integrar a sus procesos, no solamente en los ámbitos tecnológicos, sino también a todo el sistema de procesos de la entidad. Sirviéndole como guía a las corporaciones para crear desde el Gobierno de IT, hasta el manejo de cada documento, generando garantías en el tratamiento de la información. Dicho esto, el hacerlo parte del modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea, es una parte vital ya que, al combinarse con la norma, se generará una herramienta eficaz y diligente con los elementos necesarios para mejorar el sistema de seguridad de las compañías estatales. • De la estrategia se implementarán en el modelo los logros del eje temático de la seguridad y la privacidad de la información debido a que se plantean ciertos parámetros que deben ser ejecutados e integrados a los que plantea la norma, harán una herramienta robusta. LOGRO Definición del marco de seguridad y privacidad de la información y de los sistemas de información CRITERIO Diagnóstico de Seguridad y Privacidad Plan de Seguridad y Privacidad de la Información SUBCRITERIO La entidad cuenta con un diagnóstico de seguridad y privacidad e identifica y analiza los riesgos existentes LINEAMIENTOS LI.ES. 01 LI.GO.04 LI.ES.02 LI.ST.14 LI.GO.01 La entidad define las acciones a implementar a nivel de seguridad y privacidad, así como acciones de mitigación del riesgo LI.ES.02 LI.ES.08 LI.ES.02 LI.ES.06 LI.GO.01 LI.GO.04 LI.SIS 22 LOGRO Implementació n del plan de seguridad y privacidad de la información y de los sistemas de información Monitoreo y mejoramiento continuo CRITERIO Gestión de riesgos de seguridad y privacidad de la información Evaluación del desempeño SUBCRITERIO LINEAMIENTOS LI.GO.09 La entidad implementa el plan de LI.INF.15 seguridad y privacidad de la LI.SIS.22 información, clasifica y gestiona controles. La entidad cuenta con actividades para el seguimiento, medición, análisis y evaluación del desempeño de la seguridad y privacidad, con el fin de generar los ajustes o cambios pertinentes y oportunos. La entidad revisa e implementa acciones de mejora continua que garanticen el cumplimiento del plan de seguridad y privacidad de la información. LI.ES.13 LI.GO.03 LI.GO.12 LI.GO.12 LI.GO.13 Tabla 5. Logros a implementar en el proyecto. Modelo de seguridad y privacidad de la información. Estos ítems serán homologados con la norma ISO27001, la cual utiliza el ciclo PHVA, y serán evaluadores en el modelo. La entidad deberá hacerlos parte de su plan de seguridad y ejecutarlos. Del marco de referencia se harán parte los lineamientos enunciados anteriormente, los cuales están enunciados por logro: LOGROS LINEAMIENTOS Definición del LI.ES. 01 marco de seguridad y privacidad de la información y de los sistemas LI.GO.04 de información LI.ES.02 DESCRIPCIÓN Entendimiento estratégico Macro-proceso de gestión de TI Definición de la Arquitectura Empresarial IMPLEMENTACIÓN EN EL MODELO La estrategia de TI debe estar orientada a generar valor y a contribuir al logro de los objetivos estratégicos. Debe estar alineado con el plan nacional de desarrollo Se ha considerado implementar el macro proceso de gestión de TI Está definida la estrategia de negocio en la entidad LOGROS LINEAMIENTOS LI.ST.14 LI.GO.01 LI.ES.02 LI.ES.08 Análisis de riesgos Alineación del gobierno de TI Definición de la Arquitectura Empresarial Participación en proyectos con componentes de TI LI.ES.06 Políticas y estándares para la gestión y gobernabilidad de TI LI.GO.01 Alineación del gobierno de TI LI.GO.04 Macro-proceso de gestión de TI LI.SIS 22 Seguridad y privacidad de los sistemas de información LI.GO.09 Liderazgo de proyectos de TI Implementación del plan de seguridad y privacidad de la LI.INF.15 información y de los sistemas de información LI.SIS.22 Monitoreo y mejoramiento continuo DESCRIPCIÓN Auditoría y trazabilidad de Componentes de información Seguridad y privacidad de los sistemas de información LI.ES.13 Tablero de indicadores LI.GO.03 Conformidad IMPLEMENTACIÓN EN EL MODELO Está definido un modelo de gestión de riesgos La entidad ha establecido un sistema jerárquico de gobierno de TI Está definida la estrategia de negocio en la entidad La dirección de tecnologías está inmersa en todo el proceso La entidad ha identificado y definido las políticas y estándares que faciliten la gestión y la gobernabilidad de TI El modelo de seguridad está alineado con el plan misional de TI Se ha considerado implementar el macro proceso de gestión de TI Se incorporaron los componentes de seguridad de la información necesarios La dirección de tecnologías es quien lidera el proceso de seguridad de la información La entidad debe definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones de creación, actualización, modificación o borrado de los Componentes de información. Se incorporaron los componentes de seguridad de la información necesarios La entidad cuenta con un tablero de indicadores La entidad definió acciones que permitan corregir, mejorar y controlar procesos de TI que se encuentren dentro de la lista de no conformidades LOGROS LINEAMIENTOS LI.GO.12 IMPLEMENTACIÓN EN EL MODELO La entidad realizó el monitoreo y evaluación de desempeño de Evaluación del desempeño la gestión de TI a partir de las de la gestión de TI mediciones de los indicadores del macro-proceso de Gestión TI DESCRIPCIÓN Tabla 6. Lineamientos a implementar en el proyecto. Los autores Estos se implementarán para robustecer el proceso de certificación de la entidad. • Niveles de Madurez Es necesario identificar el nivel de madurez, en el caso del modelo de seguridad de la información por ende se utilizarán los niveles de madurez descritos en el apartado 2.3.8.1 y se utilizarán del siguiente modo: NIVEL DESCRIPCIÓN INTERACCIÓN EN EL PROYECTO En este estado la entidad, se encuentra en un punto de partida, lo cual indica que se han diligenciado los documentos primordiales, pero debe seguir desarrollando su gestión de seguridad. Inexistente Condiciones institucionales Inicial Conocimiento de la existencia de En este estado la entidad, sabe problemas en cuanto a seguridad de la que debe realizar un análisis de información. seguridad, debido a que actualmente los mecanismos implementados no sacian, ni cumplen con ninguno de las necesidades básicas requeridas para salvaguardar a la organización. Repetible Se ha implementado un mecanismo La entidad adquirió un sistema de seguridad que no cumple con un de protección, pero este no es, básico de requerimientos. ni lo suficientemente eficaz, ni cumple a cabalidad con los protocolos impuestos por Gobierno en Línea, ni ISO27001. Por lo tanto, debe volverse a realizar el análisis y optimizar el sistema. NIVEL DESCRIPCIÓN Definido Existe entendimiento dentro de la entidad pública sobre los objetivos y beneficios del uso de las Tecnologías de la Información y las Comunicaciones en la apertura de información Administrado El Gobierno en Línea está institucionalizado, es parte de la rutina diaria y la cultura del sujeto obligado y los procesos de rendición de cuentas y participación ciudadana en línea para la toma de decisiones que se realizan con frecuencia. Optimizado Nivel en el cual hay interiorización, innovación y réplica de experiencias exitosas en cuanto al Gobierno en línea. INTERACCIÓN EN EL PROYECTO La entidad ha cumplido con los documentos básicos del plan de seguridad, pero este nivel indica que debe seguir creciendo para fortalecer su sistema y proteger su información. La entidad cuenta con los mecanismos de protección suficientes para laborar con tranquilidad. Cumple a cabalidad con los requisitos básicos, previniendo de riesgos a su sistema. Aun puede robustecerse y seguir creciendo. La entidad interiorizo y le dio prioridad al sistema de seguridad, de tal manera en que es un proceso básico de ejecución de sí misma. Todos los empleados lo conocen y está lista para la certificación en ISO27001. Tabla 7 Homologación de niveles de madurez entre el GEL y el modelo. Los autores. Este modelo de niveles viene orientado a todo el proceso de gobierno en línea, para este proyecto se homologaron sus fases en el ámbito de seguridad para medir la robustez de la entidad ante el modelo en el capítulo 4 de este documento se hondará detalladamente en este sistema de gestión. CAPITULO 3: MODELO 3.1 INTRODUCCIÓN El presente capitulo tiene como finalidad describir el modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. Se definirán las razones de su creación, su funcionamiento, composición y principales beneficios. 3.2 DEFINICIÓN DEL MODELO. El modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea, es una herramienta cuya base es la norma ISO27001 y el modelo de Gobierno en Línea, el objetivo de la misma es brindarle al usuario una guía de todos los documentos base para conseguir la certificación en ISO27001, llevando el control por el mismo usuario, de los procesos de protección de la información realizados y los faltantes. A su vez la entidad podrá robustecer su plan de seguridad de la información mediante los planteamientos de la estrategia de gobierno en línea, quienes formaran una base sólida porque se complementan a cabalidad con los parámetros impuestos por la norma. Además de lo expuesto, el modelo le brindara a la entidad una calificación que le mostrara el nivel de madurez (basado en GEL), en el que se encuentra en el momento. Esto con el fin de darle a la organización una idea de cuanto debe mejorar antes de exponer sus documentos a la certificación, protegiendo sus datos desde todos los flancos, con todas las bases posibles, siendo menores sus riesgos, amenazas y vulnerabilidades. 3.3 COMPOSICIÓN DEL MODELO El modelo está compuesto por 4 fases en las cuales se tienen en cuenta diferentes documentos correspondientes a los procesos que se generan en las mismas: • • • • Análisis Implementación Seguimiento Mantenimiento y mejora Estas fases están basadas en la norma ISO27001 y en el eje temático de seguridad y privacidad de la información de GEL, teniendo en cuenta la metodología PHVA. 3.3.1 Análisis. La etapa de análisis se destinará para la gestión de las bases de todo el plan de seguridad en la entidad. En primera instancia debe definirse a quienes afectara los cambios y quienes estarán involucrados en su gestión. Posteriormente será necesario tener definidos la política de seguridad, riesgos, amenazas y vulnerabilidades. En este punto se incluyeron los objetivos de control, los cuales fueron tomados del anexo A de la norma ISO27001, con el fin de que el usuario seleccione los que más se ajusten a lo que requiere. Se elaborará un plan de tratamiento de riesgos, valoración y controles para tratarlos. En esta fase debe desarrollarse el planteamiento para comunicarle a la entidad para que esta la adopte y la cumpla. Con tal de robustecer el modelo se realizó una selección de lineamientos del manual del gobierno en línea, basada en el análisis del capítulo dos del presente documento, los cuales fueron adaptados a cada fase del modelo guía para la certificación en ISO27001, de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea, con el fin de que la herramienta no solamente sea un paso a paso para la certificación, sino también se convierta en un instrumento para modelar la seguridad de la información en una entidad. En la fase de análisis se tuvieron en cuenta los lineamientos que se enfocaban en la planeación, diagnóstico y definición de parámetros como por ejemplo las definiciones de seguridad de la privacidad, planeación de la divulgación de las políticas, planeación de la transición de IPV4 y IPV6, entre otros. Estos son ítems que la norma no considera y por lo tanto son un complemento al modelo propuesto. Por último, este análisis debe ir avalado por la dirección general debido a que, por institución de la norma, siempre debe estar certificado por la gerencia de la entidad. 3.3.2 Implementación. En la fase de implementación se gestionarán las diferentes maneras en las que la entidad manejara los temas de entrega del plan de seguridad. Debe documentarse la forma de comunicar capacitar e implementar procesos como: SGSI, los diferentes planes de tratamiento de riesgos, manejo de incidentes, plan de medición de eficacia del sistema y el manejo efectivo de los recursos. Los cuales si son empleados de manera eficiente podrán brindar resultados de mejora a la entidad en el tratamiento de la seguridad de la información. Los lineamientos de GEL seleccionados para la implementación hacen énfasis en la logística de ejecución de los procesos de seguridad de la información como por ejemplo la designación de personal con capacitación adecuada, destinación adecuada de los recursos para el cumplimiento de los objetivos de seguridad, que son importantes para el desarrollo de un modelo de seguridad. 3.3.3 Seguimiento En la fase de seguimiento, se encontrarán los documentos de evaluación de los resultados después de la implementación del plan de seguridad. En esta fase se registrará la eficacia de la gestión de seguridad implementada y los diferentes puntos de quiebre del sistema. La participación del GEL en esta fase, se desarrolla brindando ideas para la mejora en la obtención de resultados, por ejemplo, la sugerencia del uso de tableros de indicadores los cuales optimizan la revisión en tiempos y en eficacia. Generando así nuevas oportunidades de mejora y fortalecimiento de las restricciones de seguridad. 3.3.4 Mantenimiento y mejora En la fase de mejora se registrarán las actividades realizadas para mejorar y reforzar los procesos de seguridad. Además de esto se llevará el control de los documentos que registraron las diferentes acciones de corrección y prevención que hubieran podido surgir. GEL sugiere revisar y comunicar a tiempo los resultados de los indicadores en los procesos, lo cual puede ayudar a gerencia en la toma de decisiones y mejorar el ciclo de vida del modelo de seguridad. La dirección debe brindar evidencia de su compromiso con el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora del SGSI. 3.4 FUNCIONAMIENTO DEL MODELO 3.4.1 Porcentaje de las fases. La forma de evaluación del modelo, partirá de las fases del mismo, en las cuales se asignará un porcentaje: Tabla 8 Definición de porcentaje de fases. Los autores ANÁLISIS Y DEFINICIÓN IMPLEMENTACIÓN SEGUIMIENTO MANTENIMIENTO Y MEJORA • • • 35% 25% 20% 20% Fase de análisis y definición (35%): Se realizó la asignación de este porcentaje debido a que, en esta se encuentran los parámetros que definirán todo el sistema de seguridad. Al ser un eje central, la fase debe tener un valor considerable y de gran importancia. Fase de implementación (25%): Se designo este porcentaje, debido a que luego de constituir los parámetros para reforzar la seguridad de la información, es sumamente importante realizar una planeación alrededor de la implementación del sistema, una gran parte del éxito es su adaptación como compañía del mismo sistema, porque no serviría de nada calcular los parámetros y definir estándares, si las personas no se acomodan a los mismos. Fase de seguimiento (20%): Es importante continuar analizando el modelo de seguridad, luego de la implementación del mismo. Debido a que muchas veces, salen a flote los pequeños detalles que nadie diviso. Por lo tanto, el porcentaje de esta fase, • no demanda mucho esfuerzo como las anteriores, pero es sumamente importante, revisar lo que se ha hecho y poder brindar un diagnostico que concluya su efectividad. Fase de mantenimiento y mejora (20%): Luego de realizar un diagnóstico de las debilidades del sistema de seguridad, es necesario generar un plan para mitigar esos errores y optimizar el mismo, esta fase es la que brindaría poder a dicho sistema, haciéndolo cada vez más fuerte, al igual que sus usuarios, por ende, se generó dicho porcentaje. 3.4.2 Grupos de parámetros por fase. Cada fase del modelo se encuentra comprendida por una serie de parámetros, los cuales hacen referencia a los distintos requisitos que se deben realizar para seguir el estándar de la ISO27001 y la normativa del GEL, dichos parámetros fueron agrupados por semejanza en la forma de impactar el modelo, de esta manera: Tabla 9 Definición de porcentajes por grupos. Los autores GRUPOS POR FASES ANÁLISIS Y DEFINICIÓN 35% Participación de la dirección Definición del alcance % DESCRIPCIÓN DEL GRUPO 3% La dirección debe involucrarse en todos los pasos de inclusión del modelo, aparte de ser un requisito de la norma ISO27001, los directivos deben participar de dichas decisiones, porque son los que tienen siempre la última palabra. Al ser tan importante se da un porcentaje considerable en solo el ítem. 3% Definir a quienes va dirigido el sistema de seguridad, es decir, quienes deben implementarlo y adaptarse a él. Al ser tan importante se da un porcentaje considerable en solo el ítem. Es uno de los ítems más importantes debido a que la política es la normativa, para que los usuarios Definición de la política de 10% implicados la sigan y la adopten, es el paso inicial para seguridad establecer los demás parámetros. Al ser tan importante se da un porcentaje considerable en solo el ítem. GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO 5% Los riesgos son los que miden el nivel de peligro que tiene la entidad en contexto a la seguridad de la información, por lo tanto, se debe definir todos los objetos implicados en la identificación de los riesgos (Activos, vulnerabilidades, amenazas, tratamiento, etc.). 7% El anexo de la norma 27001 debe analizarse por aparte, debido a que, no todos los objetivos le comprenden a la empresa. De esa evaluación sale este porcentaje. 5% La estrategia de gobierno en línea, involucra a las entidades en la apropiación y el uso adecuado de las tecnologías de la información, para ello se debe tener en cuenta la aplicación de definiciones, planeaciones y diagnósticos. 2% La definición de este grupo de ítems, se remite a los no clasificados en los grupos anteriores. Por ende, se les da un estimado aparte. 3% La dirección debe involucrarse en todos los pasos de inclusión del modelo, aparte de ser un requisito de la norma ISO27001, los directivos deben participar de dichas decisiones, porque son los que tienen siempre la última palabra. Al ser tan importante se da un porcentaje considerable en solo el ítem. Temas asociados a capacitación 5% del plan de seguridad Uno de los pilares de la implementación es la inclusión del personal en el sistema de seguridad, debido a que, si los involucrados no conocen su normativa, están destinados a incumplirla. Es importante tener un planteamiento, para que los funcionarios de la entidad se adapten al modelo y se apropien del mismo. Ítems asociados a riesgos *Objetivos de control Ítems asociados a GEL Otros ítems IMPLEMENTACIÓN 25% Participación de la dirección GRUPOS POR FASES % DESCRIPCIÓN DEL GRUPO Planes de implementación 8% Se debe definir la forma de implementar los procesos para llevar a cabo la implementación, es el ítem más complejo de esta fase por ende se le designa dicho puntaje. Otros ítems 3% La definición de este grupo de ítems, se remite a los no clasificados en los grupos anteriores. Por ende, se les da un estimado aparte. 6% La estrategia de gobierno en línea, involucra a las entidades en la apropiación y el uso adecuado de las tecnologías de la información, para ello se debe tener en cuenta la logística para la ejecución de los procesos de seguridad de la información. 3% La dirección debe involucrarse en todos los pasos de inclusión del modelo, aparte de ser un requisito de la norma ISO27001, los directivos deben participar de dichas decisiones, porque son los que tienen siempre la última palabra. Al ser tan importante se da un porcentaje considerable en solo el ítem. Identificación de acciones 5% preventivas y correctivas Llevada la evaluación deben identificarse los principales problemas que surgieron o los eventos que no ocurrieron, pero podrían suceder. Por ende, es necesario llevar a cabo, una identificación tanto de las acciones para prevenir futuros riesgos, como las acciones para corregir las falencias. Medición de la eficacia de la 6% implementación Es necesario realizar una medición que indique los niveles de efectividad, de haber implementado el sistema propuesto, de allí es necesario que se identifiquen las vulnerabilidades del sistema y los aspectos a mejorar. Temas asociados a GEL SEGUIMIENTO 20% Participación de la dirección GRUPOS POR FASES Temas asociados al GEL % DESCRIPCIÓN DEL GRUPO 6% La estrategia de gobierno en línea, involucra a las entidades en la apropiación y el uso adecuado de las tecnologías de la información, se deben ejecutar ideas para brindarle mejores resultados a la dirección. MANTENIMIENTO Y MEJORA 20% 6% Al pasar la fase de seguimiento, se deben identificar las posibles mejoras y por lo tanto se debe generar un plan de implementación de mejoras al sistema de seguridad. Implementación de acciones 6% preventivas y correctivas Se debe establecer un plan de implementación de las acciones correctivas y preventivas al sistema de seguridad. Participación de la dirección 3% La dirección debe involucrarse en todos los pasos de inclusión del modelo, aparte de ser un requisito de la norma ISO27001, los directivos deben participar de dichas decisiones, porque son los que tienen siempre la última palabra. Al ser tan importante se da un porcentaje considerable en solo el ítem. 5% La estrategia de gobierno en línea, involucra a las entidades en la apropiación y el uso adecuado de las tecnologías de la información, se deben revisar y comunicar los resultados de los indicadores a la dirección para que pueda tomar decisiones tanto de mejora como de prevención y corrección. Implementación de mejoras Temas asociados al GEL La sumatoria de los porcentajes de cada grupo corresponde al porcentaje asignado a cada fase, este es dividido en porcentajes más pequeños y asignados a cada grupo dependiendo su importancia en el modelo. 3.4.3 Aplicación de cada ítem para la entidad que diligencia el modelo. No todos los ítems son aplicables en toda entidad, debido a que todas tienen una necesidad de seguridad diferente, el modelo brinda la oportunidad de seleccionar los ítems que le aplican a la entidad, el encargado de seguridad debe identificarlos y ser totalmente sincero, en cuanto a su selección, ya que el modelo garantizara un nivel de evaluación de acuerdo a lo escogido, y los resultados estarán sujetos a lo mismo. 3.4.4 Nivel de cumplimiento de cada ítem. Los ítems pueden tener 3 tipos de clasificación de acuerdo a su cumplimiento, esta calificación depende enteramente del encargado de la seguridad, y su veracidad corresponde con el discernimiento del encargado que diligencie el modelo. Las calificaciones son las siguientes: Tabla 10 Calificación. Los autores 1 Cumple satisfactoriamente 0,5 Cumple Parcialmente 0 No Cumple Se realizó completamente y con resultado satisfactorio la actividad correspondiente al ítem. La actividad del ítem fue realizada pero aún se tienen dudas tanto de su resultado, o de si fue realizada en su totalidad. No se realizó ningún tipo de actividad para este ítem. 3.4.5 Sistema de evaluación del modelo. De acuerdo a las fases y a los grupos definidos, se realizó un sistema de evaluación para generar un nivel de madurez que pueda tener la entidad, al momento de diligenciar el modelo. Entonces, se tendrá: X: Los ítems que aplican de acuerdo a los grupos definidos por fase. ∑x: Sumatoria de los ítems que le aplican a la entidad, por grupo. Y: Calificación de cumplimiento de cada ítem. ∑y: Sumatoria de las calificaciones del cumplimiento, por grupo. Z: Es la multiplicación de la sumatoria de la calificación del cumplimiento por grupo por el porcentaje dado a dicho grupo sobre la sumatoria de los ítems que le apliquen al grupo. Dada por la siguiente formula: Z= ∑y * (% de valor por grupo/ ∑x) Formulas 1 Multiplicación de la sumatoria de la calificación del cumplimiento. Los autores Estas Z se deben calcular por cada grupo y sumar por cada fase: Za= Valor por grupo de la fase de Análisis. ∑Za= Sumatoria de todos los valores por grupo de la fase de análisis. Zb= Valor por grupo de la fase de implementación. ∑Zb= Sumatoria de todos los valores por grupo de la fase de implementación. Zc= Valor por grupo de la fase de seguimiento. ∑Zc= Sumatoria de todos los valores por grupo de la fase de seguimiento. Zd= Valor por grupo de la fase de mantenimiento y mejora. ∑Zd= Sumatoria de todos los valores por grupo de la fase de mantenimiento y mejora. Con estos valores puede ser establecidos el nivel de madurez del modelo. N: Valor del nivel de madurez del modelo a evaluar. Esta dado por la siguiente Formula. N= ∑Za + ∑Zb +∑Zc + ∑Zd. Formulas 2 Valor del nivel de madurez. Los autores 3.4.6 Niveles de Madurez del modelo. El valor de nivel de madurez estará dado por el rango de 0 a 1, basado enteramente en los niveles de madurez del modelo de seguridad de Gobierno en línea, se tendrán 6 niveles definidos de este modo: Tabla 11 Definición de los rangos de los Niveles de madurez del sistema de evaluación. Los autores RANGO INICIAL 0 0,17 0,34 0,51 0,67 0,84 RANGO FINAL DEFINICIÓN 0,16 INEXISTENTE 0,33 INICIAL 0,5 REPETIBLE 0,66 DEFINIDO 0,83 ADMINISTRADO 1 OPTIMIZADO De esta manera la entidad, podrá tener en cuenta en qué estado se encuentra a nivel del modelo. Y así podrá bien sea gestionar su mejora o calcular en qué punto se encuentra haciendo más sencilla la labor de gestiona miento. 3.4.7 Objetivos de Control Anexo A de la norma ISO27001 Los objetivos de control de la norma ISO27001, son un proceso de apoyo en la generación del SGSI, basados en la ISO 17799. Son parámetros que la entidad puede adaptar a su propio sistema de seguridad y realizar. Para la evaluación de los mismos en el modelo, se ha diseñado el siguiente método de evaluación. Se tiene que: O: Controles del anexo A de la norma ISO27001:2013. Son en total 114 controles. W: control que no le aplican a la entidad. (Debido a que están sujetos a conveniencia de la entidad, se toma como parámetro para el proceso de evaluación). ∑W: La sumatoria de los controles que no le aplican a la entidad. V: Objetivos en total que le aplican a la entidad que está realizando el diligenciamiento del modelo. Vendrá dada por la formula. V= O-∑W Formulas 3 Objetivos en total que le aplican a la entidad. Los autores T: Calificación de cumplimiento. (viene dada de la misma forma de evaluación del cumplimiento del modelo. Ver tabla.) ∑T= Sumatoria de las calificaciones de cumplimiento, en los controles. S: El total de puntaje que llevaría la entidad, de acuerdo a los controles implementados. Y vendría dado por la siguiente formula: S= ∑T/V Formulas 4 Puntaje totales por controles. Los autores De esta calificación dependerá el ítem de OBJETIVOS DE CONTROL en la fase de ANÁLISIS del modelo. El rango de esta calificación se dará de 0 a 1 comprendido por los siguientes rangos: Tabla 12 Definición de la calificación para los objetivos de control. Los autores RANGO INICIAL 0 0,34 0,67 RANGO FINAL 0,33 0,66 1 DEFINICIÓN No Cumplió (0) Cumple Parcialmente (0,5) Cumple satisfactoriamente (1) 3.5 BENEFICIOS DE LA IMPLEMENTACIÓN DEL MODELO La implementación de este modelo guía traería para la compañía múltiples ventajas, las cuales se enunciarán a continuación: • • • • • La compañía tendrá una guía dinámica, precisa y directa, que le informará a cerca de los documentos necesarios para que pueda realizar la certificación en la norma ISO27001. Contará con parámetros basados en la estrategia de gobierno en línea que enriquecerán el nivel de protección de la entidad, debido a que brinda ítems que la norma no nombra, además de estar alineados con el plan de desarrollo nacional, lo cual lo convierte en un modelo especifico, enfocado en las necesidades de las entidades colombianas. Le indicara al usuario en qué nivel de madurez se encuentra, al calcular de manera dinámica los ítems que aplicarían y los que la entidad ya ha desarrollado. Es una herramienta manejada completamente por el usuario, el modelo plantea los ítems, pero, la entidad define que parámetros le aplica, debido a que no todas las entidades se encaminaran al mismo alcance, y no todas buscaran certificar toda la entidad. De no desear la certificación, el modelo puede servirle a la organización de base para analizar, implementar y realizar un seguimiento a un plan de seguridad de la información. Este es necesario para todas las entidades, garantizar la protección de sus datos. La implementación del modelo es siempre una ayuda que todas las entidades sin necesidad de ser del estado deberían ensayar para fortalecer su sistema de seguridad de la información. 3.6 MODELO GUIA PARA LA CERTIFICACIÓN EN ISO27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA El modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea será expresado en el anexo A de este documento. CAPITULO 4: ANÁLISIS Y DIAGNÓSTICO 4.1 INTRODUCCIÓN En el presente capítulo se realizará un análisis y un posterior diagnóstico del sistema de seguridad de la información de la Contaduría general de la nación, utilizando los desarrollados en el modelo guía para la certificación en ISO27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. 4.2 ENTIDAD A ANALIZAR: CONTADURIA GENERAL DE LA NACIÓN. La contaduría general de la nación es una entidad del sector público creada para determinar las políticas, principios y normas sobre la contabilidad que deben regir en el país para todo el sector público; llevar la contabilidad general de la nación, señalar y definir los estados financieros e informes que deben elaborar y presentar las entidades y organismos del sector público, elaborar el balance general de la nación, para el país tenga conocimiento del manejo financiero, económico y social de estado. (Redacción el tiempo, 2005. La contaduría general y sus competencias)23 Misión Es la entidad rectora responsable de regular la contabilidad general de la nación, con autoridad doctrinaria en materia de interpretación normativa contable, que uniforma, centraliza y consolida la contabilidad pública, con el fin de elaborar el balance general, orientado a la toma de decisiones de la administración pública general, que contribuye a la gestión de un estado moderno y trasparente. Visión Ser reconocidos como la entidad líder que habrá consolidado un nuevo sistema nacional contable público del país y que provea información contable oficial con calidad y oportunidad para los diferentes usuarios, de acuerdo con estándares nacionales e internacionales de contabilidad que contribuya a generar conocimiento sobre la realidad financiera, económica, social y ambiental del estado colombiano. (Contaduría general de la nación. Direccionamiento estratégico)24 Al ser una entidad pública que controla toda la normatividad, el balance general y la contabilidad de la nación, la Contaduría general de la nación es una de las más importantes organizaciones del país. La información que tiene a su cargo requiere una exhaustiva protección, por lo tanto, se hace necesario que se implementen normas como la ISO27001 y el modelo de gobierno en línea (El cual debería estar implementado al ser una entidad 23 24 Redacción el tiempo. La contaduría general y sus competencias. 2005. Contaduría general de la nación. Direccionamiento estratégico. gubernamental). Por lo tanto, se eligió esta entidad, debido a que es una organización del estado que requiere una debida revisión de la seguridad de la información. 4.3 ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Se realiza el análisis y diagnóstico del sistema de seguridad, en base al modelo propuesto en el actual proyecto. El cual deberá indicar el estado actual del SGSI de la contaduría y su nivel de posibilidades de conseguir la certificación. Nota: Este estudio se realizará contando con los documentos públicos de la contaduría, por ende, habrá información relevante que no podrá ser investigada, ni añadida. Para revisar el diagnostico aplicado mediante el modelo remitirse al ANEXO B del presente proyecto. 4.4 RESULTADOS. Teniendo en cuenta el desarrollo del modelo propuesto, siguiendo el lineamiento de las fases, grupos y parámetros, se llevó a cabo una investigación en la cual se obtuvieron ciertos documentos, reportes y estadísticas de la entidad Contaduría general de la nación. Los cuales hacen énfasis a la ejecución de procesos de seguridad de la información en dicha entidad y fueron parametrizados según la herramienta propuesta. Lo que se buscaba era conocer el estado de la seguridad y el manejo de los procedimientos actualmente, esto con el fin de conocer el nivel en el que se encuentra dicha entidad para alcanzar la certificación en ISO27001. Tomando el sistema de evaluación del modelo se pueden obtener los siguientes datos: - En cuanto a los objetivos de control se obtuvo el resultado: Tabla 13.Resultados obtenidos con el modelo. Objetivos de control. Los autores O W V T 114 31 83 57 S 0,656746988 (Datos obtenidos con respecto al anexo 2) El resultado obtenido en la variable S, según el parágrafo 3.4.7, en la tabla 12 de este proyecto, corresponde a la calificación de 0.5 que quiere decir que cumple parcialmente con los objetivos de control. Este ítem se encuentra localizado en la fase 1 (Análisis), grupo 5 (Objetivos de Control). Por lo tanto, se da la calificación para ser evaluado en dicho grupo y dicha fase. - En cuanto el modelo guía para la certificación en ISO27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea, se obtuvieron los documentos que hacían referencia a cada parámetro y se evaluó, su cumplimento, esto siguiendo el conducto que debería hacer el funcionario de las entidades que hagan uso de la herramienta. A continuación, se procedió a realizar la calificación siguiendo lo dicho en el capítulo 3.4 Funcionamiento del modelo, y este arrojo los siguientes resultados: Tabla 14 Resultados del modelo aplicado en la contaduría. Los autores C/X X Valor (Porcentajes/x) Valor Y X1 1 C/X1 0,03 Y1 X2 1 C/X2 0,1 Y2 X3 2 C/X3 0,015 Y3 X4 10 C/X4 0,005 Y4 X5 1 C/X5 0,07 Y5 X6 1 C/X6 0,02 Y6 X7 10 C/X7 0,005 Y7 X8 4 C/X8 0,015 Y8 X9 4 C/X9 0,02 Y9 X10 2 C/X10 0,015 Y10 X11 2 C/X11 0,025 Y11 X12 1 C/X12 0,03 Y12 X13 4 C/X13 0,015 Y13 X14 4 C/X14 0,0125 Y14 X15 1 C/X15 0,03 Y15 X16 1 C/X16 0,06 Y16 X17 2 C/X17 0,03 Y17 X18 2 C/X18 0,03 Y18 X19 1 C/X19 0,05 Y19 X20 1 C/X20 0,03 Y20 Valor 1 1 1 2,5 0,5 1 6 1 0 2 1 1 2 2 0 1 2 2 1 1 Sumatoria Z Valor de Z Valor ZA 0,03 ZA 0,1 ZA 0,015 ZA 0,0125 ZA 0,035 ZA 0,02 ZA 0,03 ∑ZA 0,24 ZB 0,015 ZB 0 ZB 0,03 Calificación ZB 0,025 N 0,6575 ZB 0,03 ∑ZB 0,1 ZC 0,03 ZC 0,025 ZC 0 ZC 0,06 ∑ZC 0,12 ZD 0,06 ZD 0,06 ZD 0,05 ZD 0,03 ∑ZD 0,2 Con el resultado arrojado se puede notar que según la tabla 11 que el resultado de N, indica que el nivel de ejecución del sistema de seguridad es de Nivel Definido, el cual es el cuarto nivel a alcanzar e indica que tiene un cumplimiento aceptable pero no el más óptimo. 4.5 CONCLUSIONES De los resultados brindados por el modelo, se pueden abstraer una serie de fortalezas y debilidades que tiene el sistema de seguridad de la información de la contaduría, estas podrían ser el punto de partida para continuar con la tarea de certificación de la norma ISO 27001. • Debilidades. - En los objetivos de control se obtuvo una calificación aceptable, pero para realizar una optimización del sistema, se deberían contemplar muchos más parámetros. En el sistema de seguridad, la información proporcionada por la entidad no se encuentra completa, esta de manera privada o no existe. Falta un mayor compromiso por parte de la dirección la cual se vio muy involucrada en la parte de revisión de incidentes, pero muy poco integrada con la implementación. Es importante que la dirección este siempre presente y se realicen informes detallados de ser posible en todas las fases del proceso. El punto más débil del sistema a consideración de los evaluadores fue el de los riesgos, los cuales se encuentran definidos en una matriz de riesgos de todas las áreas de la compañía, para TI y seguridad se encuentran menos de 5 riesgos identificados. Lo cual no es muy común en entidades de esa magnitud y menos las entidades públicas. No se encuentran definidas ni las amenazas, ni vulnerabilidades, puede ser por que sean de carácter privado, pero no se encontró referencia en ningún documento de ninguno de los temas mencionados. - - - • Fortalezas - Hay que resaltar que el sistema de comunicación de políticas de seguridad y los cambios a nivel de TI, son muy accesibles para sus usuarios, el planteamiento para encontrar la información esta considerablemente bien diseñado. Existen diferentes políticas definidas para los procesos especifico de TI, se sobresaltan los detalles enfáticos para cada área, de este modo será más fácil acatarla. La contaduría vela por mantener actualizado su sitio - La mejora de este sistema se verá obligada en atacar las debilidades anteriormente mencionadas y dejarse guiar por el modelo propuesto para terminar con un resultado satisfactorio y una posible certificación en ISO 27001. CAPITULO 5: AUDITORIA 5.1 INTRODUCCIÓN El siguiente capítulo tiene como finalidad revisar en una forma detallada la política de seguridad de una entidad de carácter público e indicar si lo que se está definiendo cumple con lo que guía la norma ISO27001. La entidad a analizar será la contaduría. 5.2 INFORME DE LA REVISIÓN. El presente informe tiene como finalidad mostrar el nivel de cumplimiento de la política de seguridad de la contaduría general de la nación, utilizando la norma ISO27001 5.3 Política de Seguridad Se realiza un análisis objetivo basado en la norma ISO 27001, del manual de seguridad de la contaduría general de la nación el cual contiene la política de seguridad de dicha entidad, (Manual de seguridad de la información Contaduría general de la nación, Documentos Contaduría, Capitulo 7)25. Este análisis tiene como fin brindar unas recomendaciones para que la entidad crezca en el ámbito de la seguridad de la información. Tabla 15 Auditoria correspondiente a la política de seguridad y SGSI. Los autores Criterio de Descripción de lo encontrado Recomendación evaluación Alcance de la Enfocado en los procesos misionales de la Se recomienda política sede de la contaduría. especificar que la política está también orientada a los entes remotos que puedan acceder a ella. Marco de Está compuesta de una serie de Ítems, que Se desarrolla de una referencia parten desde: forma entendible, • 5 objetivos, los cuales pueden describirse enfoca puntos clave que como los pilares del sistema de los usuarios de la contaduría deben seguridad. conocer, más sin - Proteger la información recibida y embargo se recomienda generada por la CGN en sus procesos, añadir más información, mediante la implementación de por ejemplo, no se evidencia la forma de 25 7. Manual de seguridad de la información Contaduría general de la nación, Documentos Contaduría, Capitulo Criterio de Descripción de lo encontrado evaluación controles de conformidad con la norma NTCISO/IEC 27001:2013. - Velar por la protección de los activos informáticos de apoyo en los procesos misionales. - Identificar y dar cumplimiento a los requisitos legales y regulatorios, así como a las obligaciones contractuales de la Contaduría General de la Nación. - Gestionar los riesgos de seguridad de la información de acuerdo con las directrices de la entidad, con el fin de proteger la confidencialidad, integridad y disponibilidad de la información. • - • Contiene unos principios que fundamentan las políticas de seguridad de la información para la infraestructura tecnológica y de información Protección de los recursos. Protección de la información. Autorización de usuarios. Responsabilidad. Disponibilidad. Integridad. Confianza. Esfuerzo de Equipo. Soporte primario para la Seguridad de Información. - Compromiso de la dirección con la seguridad de la información. - Clasificación de la Información. Contiene una tabla de clasificación de la información en la cual expresa el nivel de criticidad que puede dársele en cuanto al nivel de privacidad Los niveles van desde: - Confidencial. - Uso interno - Publico. Recomendación evaluar los riesgos ni dónde encontrar dicha valoración. Debe ser más detallada describiendo la forma de interacción con los procesos de la contaduría, porque se define la política de una manera muy global, por ende, pueden quedar detalles donde hay cabida a vulnerabilidades. Criterio de Descripción de lo encontrado Recomendación evaluación • Se desarrollan unas políticas específicas para cada área que incluya a la seguridad de la información -Políticas aplicables a los usuarios -Política de acceso a los recursos de información -Política de uso de los recursos de información -Política de administración de contraseñas -Política de cumplimiento ante requerimientos legales y contractuales – derechos de autor -Política de control de virus -Política de seguridad de los equipos móviles -Política de confidencialidad de la información -Política de monitoreo y evaluación del cumplimiento -Política de reportes de incidentes de seguridad de información -Política de pantalla despejada y escritorio limpio -Política de respaldo de datos -Política de la seguridad del acceso de terceros -Política de acceso lógico -Política de acceso físico -Política de control de acceso -Política de conflictos legales Se tiene cuenta negocio en Se encuentra la información de manera Explicar de manera el globalizada. detallada el modo en el que la información de la contaduría queda expuesta. Se recomienda también enunciar los procesos que se encuentran vulnerables y/o han sido amenazados. Criterio de evaluación Alineación con el contexto organizacional Descripción de lo encontrado La CGN propende por el cumplimiento de las directrices del Gobierno Nacional relacionadas con la seguridad de la información, la protección de los datos, el habeas data, el buen nombre de la Contaduría General de la Nación y de los terceros con los que la entidad tenga vínculos, aplicando metodologías de valoración y tratamiento de los riesgos según las necesidades organizacionales Recomendación A pesar de comprender la prioridad y de velar por la seguridad de la información, se considera que esta, no tiene un enfoque referente a los diferentes procesos y situaciones que se manejan en la contaduría. La información presentada en dicho documento se muestra de manera muy general, tanto así que podría ser implementada en otras entidades sin importar el negocio, no se especifican los factores tanto externos como internos que puedan llegar a afectar los procesos estratégicos de la contaduría. Por lo tanto, se recomienda, tener claridad con los diferentes componentes que puedan tener impactos en las diferentes tareas realizadas por la entidad. Hay criterios No se evidencian en el desarrollo de la Se recomienda incluir de evaluación política. los niveles de del riesgo evaluación de los riesgos en la política de seguridad, debido a que deben estar disponibles para que las personas en el alcance los conozcan. La aprobó la Es deber del Contador General de la Nación Además de estar dirección participar de manera activa en la aprobada por la alta seguridad de la información mediante la gerencia, se recomienda revisión y aprobación del presente incluir a los directores Criterio de Descripción de lo encontrado evaluación manual, la delegación de funciones y responsabilidades, y la iniciación de planes y programas para mantener la concientización sobre la seguridad de la Información. Recomendación de cada área, para que se apersonen y comuniquen la misma a sus grupos. En resumen, se pude inferir que el desarrollo de la política de seguridad de la entidad Contaduría general de la nación, posee ciertas grietas, en donde a pesar de contemplar políticas para ciertos procesos, se queda corta en su forma de tratamiento de riesgos, este factor es uno de los más importantes para requerir una certificación a nivel de la norma ISO27001. Además de lo mencionado, se resalta la generalidad con la que se realizó dicho documento, no se pueden validar los procesos críticos donde el personal y a quien corresponda atender la política, pueda seguir las pautas pactadas. Es necesario y como recomendación de los autores de este proyecto, replantear o utilizar una guía que le permita conocer los pasos a seguir para cumplir con la norma. Se propone el modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea, con el objetivo de mejorar los procesos de seguridad y facilitar una posible certificación. 5.4 Intervención de GEL en la entidad. A continuación, se describen algunos lineamientos del modelo GEL, que la contaduría quiso aplicar en sus procesos la estrategia y a continuación se muestran su aplicabilidad y algunas recomendaciones para mejorar su ejecución. (Auditoria Interna de gestión TICS, Documentos Contaduría. Capítulo 3) 26 Tabla 16 Auditoria implementación Procesos de GEL. Los autores Diagnóstico de Seguridad y Privacidad Lineamiento LI.ES.01 Las instituciones de la administración pública deben contar con una estrategia de TI que esté alineada con las estrategias sectoriales, el Plan Nacional de Desarrollo, los planes sectoriales, los planes decenales -cuando 26 Aplicabilidad La aplicabilidad de este lineamiento se evidenció en el documento Plan Estratégico de las Tecnologías de la Información (PETI) publicado en la intranet de la entidad, el cual tiene un alcance de cuatro años y está próximo de actualización en la presente vigencia. Recomendación Continuar velando por tener actualizada la información. Cada año sería recomendable generar una revisión y actualizar la estrategia, consecuentemente con las tecnologías actuales. Auditoria Interna de gestión TICS, Documentos Contaduría. Capítulo 3. Diagnóstico de Seguridad y Privacidad Lineamiento existan- y los planes estratégicos institucionales. La estrategia de TI debe estar orientada a generar valor y a contribuir al logro de los objetivos estratégicos. LI.ES.02 Cada sector e institución, mediante un trabajo articulado, debe contar con una Arquitectura Empresarial que permita materializar su visión estratégica utilizando la tecnología como agente de transformación. Para ello, debe aplicar el Marco de Referencia de Arquitectura Empresarial para la gestión de TI del país, teniendo en cuenta las características específicas del sector o la institución. LI.GO.01 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir e implementar un esquema de Gobierno TI que estructure y direccione el flujo de las decisiones de TI, que garantice la integración y la alineación con la normatividad vigente, las políticas, los procesos y los servicios del Modelo Integrado de Planeación y Gestión de la institución. LI.GO.04 La dirección de Tecnologías y Sistemas de Aplicabilidad Recomendación Se observó que actualmente la entidad no ha implementado acciones propias de la arquitectura empresarial. Se recomienda dirigirse a los documentos brindados por la estrategia de gobierno en línea, en la página del ministerio de tecnologías en el marco de referencia: https://www.mintic.gov.co/m arcodereferencia/, allí podrán encontrar una instrucción detallada de la forma de implementación. Sin mencionar que este marco es una de las bases de la implementación. Se comprobó que actualmente la entidad no cuenta con un esquema completo de Gobierno de TI. Sin embargo, se observó que existe el Comité de Seguridad de la Información en el cual se apoyan algunas decisiones de TI en relación a la seguridad y privacidad. Se recomienda generar un comité con las altas gerencias en las cuales se defina la jerarquía para el área de TI. De allí puede ser un punto de partida para incluir en la entidad el concepto de gobierno de TI. Esto hará que el comité de seguridad de la información este respaldado por toda el área, y los temas se manejen de forma organizada. Se observó que actualmente la Se debe gestionar el macro entidad no ha implementado proceso mediante las pautas Diagnóstico de Seguridad y Privacidad Lineamiento Aplicabilidad la Información o quien acciones propias del macrohaga sus veces debe proceso de Gestión de TI. implementar el macroproceso de gestión de TI, según los lineamientos del Modelo Integrado de Planeación y Gestión de la institución, teniendo en cuenta el Modelo de gestión estratégica de TI. Recomendación brindadas por gobierno en línea. Se puede encontrar en la dirección web https://www.mintic.gov.co/ar quitecturati/630/w3-article8911.html Plan de Seguridad y Privacidad de la Información Lineamiento LI.ES.02 Cada sector e institución, mediante un trabajo articulado, debe contar con una Arquitectura Empresarial que permita materializar su visión estratégica utilizando la tecnología como agente de transformación. Para ello, debe aplicar el Marco de Referencia de Arquitectura Empresarial (AE) para la gestión de TI del país, teniendo en cuenta las características específicas del sector o la institución. LI.ES.06 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar y definir las políticas y estándares que faciliten la gestión y la gobernabilidad de TI, contemplando por lo menos los siguientes temas: seguridad, Aplicabilidad Se observó que actualmente la entidad no ha implementado acciones propias de la arquitectura empresarial. Recomendación Como anteriormente fue mencionado es importante empezar a desarrollar el marco de referencia de gobierno en línea con el fin de fundamentar esa arquitectura empresarial a nivel de TI. Actualmente la entidad no cuenta con un esquema completo de Gobierno de TI. Sin embargo, se observó que se han desarrollado actividades relacionadas con la seguridad de la información, planes de contingencia y continuidad del negocio, y acceso a la información pública por parte de los diferentes usuarios. Se mencionaba en ítems anteriores que se debe desarrollar la arquitectura del marco de referencia de gobierno en línea para comenzar a crear valor en el concepto de gobierno de TI, se considera que lo que se ha llevado a cabo hasta ahora es algo básico para una entidad de tal magnitud, pero es un Plan de Seguridad y Privacidad de la Información Lineamiento continuidad del negocio, gestión de información, adquisición, desarrollo e implantación de sistemas de información, acceso a la tecnología y uso de las facilidades por parte de los usuarios. Así mismo, se debe contar con un proceso integrado entre las instituciones del sector que permita asegurar el cumplimiento y actualización de las políticas y estándares de TI. LI.ES.08 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe participar de forma activa en la concepción, planeación y desarrollo de los proyectos de la institución que incorporen componentes de TI. Así mismo, debe asegurar la conformidad del proyecto con los lineamientos de la AE definidos para la institución LI.GO.01 La dirección de Tecnologías y Sistemas de la Información debe definir e implementar un esquema de Gobierno TI que estructure y direccione el flujo de las decisiones de TI, que garantice la integración y la alineación con la normatividad vigente, las políticas, los procesos y los servicios Aplicabilidad Recomendación buen comienzo, por lo tanto, se sugiere continuar con todo el proceso del marco de referencia y solidificar el gobierno de TI que se está empezando a llevar a cabo. Se observó que el GIT de Apoyo Informático participa activamente en la creación y actualización del proyecto de inversión “Fortalecimiento de los Sistemas de Información” el cual incorpora todos los componentes de TI en la entidad. La contaduría cuenta con una dirección que se vio comprometida desde la evaluación de la norma ISO27001 en ciertos procesos de la seguridad de la información. Se recomienda involucrar las gerencias de todas las áreas para que se tome conciencia en toda la entidad de la importancia de la seguridad de la información. Actualmente la entidad no cuenta con un esquema completo de Gobierno de TI. Sin embargo, se observó que existe el Comité de Seguridad de la Información en el cual se apoyan algunas decisiones de TI en relación a la seguridad y privacidad. Se mencionaba en ítems anteriores que se debe desarrollar la arquitectura del marco de referencia de gobierno en línea para comenzar a crear valor en el concepto de gobierno de TI, se considera que lo que se ha llevado a cabo hasta ahora es algo básico para una entidad de tal magnitud, pero es un buen comienzo, por lo tanto, Plan de Seguridad y Privacidad de la Información Lineamiento Aplicabilidad del Modelo Integrado de Planeación y Gestión de la institución. LI.GO.04 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe implementar el macroproceso de gestión de TI, según los lineamientos del Modelo Integrado de Planeación y Gestión de la institución, teniendo en cuenta el Modelo de gestión estratégica de TI. LI.GO.09 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe liderar la planeación, ejecución y seguimiento a los proyectos de TI. En aquellos casos en que los proyectos estratégicos de la institución incluyan componentes de TI y sean liderados por otras áreas. La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces, deberá liderar el trabajo sobre el componente de TI conforme con los lineamientos de la AE institucional. LI.SIS.22 En el diseño de sus sistemas de información, la dirección de Tecnologías y Sistemas de la Información o quien El GIT de Apoyo Informático comunicó que actualmente la entidad no ha implementado acciones propias del macroproceso de Gestión de TI. Se observó que el GIT de Apoyo Informático participa activamente en la creación y actualización del proyecto de inversión “Fortalecimiento de los Sistemas de Información” el cual incorpora todos los componentes de TI en la entidad. Se observó que el GIT de Apoyo Informático adelanta labores que propenden por la privacidad de la información a través de controles como: Recomendación se sugiere continuar con todo el proceso del marco de referencia y solidificar el gobierno de TI que se está empezando a llevar a cabo. Se debe gestionar el macro proceso mediante las pautas brindadas por gobierno en línea. Se puede encontrar en la dirección web https://www.mintic.gov.co/ar quitecturati/630/w3-article8911.html Lo importante es comenzar conociendo el modo en el que se desarrolla para posteriormente aplicarlo. La contaduría cuenta con una dirección que se vio comprometida desde la evaluación de la norma ISO27001 en ciertos procesos de la seguridad de la información. Se recomienda involucrar las gerencias de todas las áreas para que se tome conciencia en toda la entidad de la importancia de la seguridad de la información. Se considera que este lineamiento fue desarrollado de manera satisfactoria, no está de más recomendar Plan de Seguridad y Privacidad de la Información Lineamiento haga sus veces debe incorporar aquellos componentes de seguridad para el tratamiento de la privacidad de la información, la implementación de controles de acceso, así como los mecanismos de integridad y cifrado de la información. Aplicabilidad Recomendación control de acceso, gestión de seguir investigando cuentas de usuario, registro de optimizando el proceso. incidentes y la Política de Usuarios y Contraseñas y Gestión de Riesgos de Seguridad y Privacidad de la Información Lineamiento LI.INF.15 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones de creación, actualización, modificación o borrado de los Componentes de información. Estos mecanismos deben ser considerados en el proceso de gestión de dicho Componentes. Los sistemas de información deben implementar los criterios de trazabilidad y auditoría definidos para los Componentes de información que maneja. LI.SIS.22 En el diseño de sus sistemas de información, la dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe Aplicabilidad Se observó que en el GIT de Apoyo Informático esta implementado un repositorio de datos para el uso de todas las líneas de trabajo. Sin embargo, el acceso y uso de esta herramienta no está disponible aún para toda la entidad. Recomendación No fue posible realizar una revisión detallada de los criterios mencionados, debido a que la información referente no estaba disponible. Se recomienda de igual forma incluir en la política la forma en la cual se deben manejar las acciones de modificación sobre los procesos mencionados en el lineamiento. Se comprobó que actualmente se cuenta con una Política de Seguridad Informática que implementa mecanismos de control de acceso. Se considera que este lineamiento fue desarrollado de manera satisfactoria, no está de más recomendar seguir investigando y optimizando el proceso. Gestión de Riesgos de Seguridad y Privacidad de la Información Lineamiento Aplicabilidad incorporar aquellos componentes de seguridad para el tratamiento de la privacidad de la información, la implementación de controles de acceso, así como los mecanismos de integridad y cifrado de la información. Recomendación Evaluación del Desempeño Lineamiento LI.ES.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe contar con un tablero de indicadores sectorial y por institución, que permita tener una visión integral de los avances y resultados en el desarrollo de la Estrategia TI. LI.GO.03 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe definir y realizar actividades que conduzcan a evaluar, monitorear y direccionar los resultados de las soluciones de TI para apoyar los procesos internos de la institución. Debe además tener un plan específico de atención a aquellos procesos que se encuentren dentro de la lista de no conformidad del marco de las auditorías de control interno y Aplicabilidad Se evidenció que actualmente el GIT de Apoyo Informático no cuenta con el monitoreo mencionado. Recomendación Se recomienda en lo posible considerar lo instruido en la norma, ya que el proceso de monitoreo es una tarea ardua y engorrosa, este tipo de herramientas apoya a contribuir a brindar resultados precisos y de mejor calidad. Se observó que el GIT de Apoyo Informático administra indicadores que monitorean, evalúan y direccionan las soluciones de TI implementadas en el área. Adicionalmente, se comprobó que se han elaborado planes de mejoramiento producto de las auditorías internas de gestión. Se considera que este lineamiento fue desarrollado de manera satisfactoria, no está de más recomendar seguir investigando y optimizando el proceso. Evaluación del Desempeño Lineamiento externo de gestión, a fin de cumplir con el compromiso de mejoramiento continuo de la administración pública de la institución. LI.GO.12 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe realizar el monitoreo y evaluación de desempeño de la gestión de TI a partir de las mediciones de los indicadores del macroproceso de Gestión TI. LI.GO.13 La dirección de Tecnologías y Sistemas de la Información o quien haga sus veces debe identificar áreas con oportunidad de mejora, de acuerdo con los criterios de calidad establecidos en el Modelo Integrado de Planeación y Gestión de la institución, de modo que pueda focalizar esfuerzos en el mejoramiento de los procesos de TI para contribuir con el cumplimiento de las metas institucionales y del sector Aplicabilidad Recomendación Aunque se observó que en el GIT de Apoyo Informático se aplican indicadores de gestión, éstos no están relacionados a un macro-proceso de Gestión de TI. Se recomienda implementar el macro proceso de la herramienta GEL, y a su vez revisar los procesos correspondientes a los indicadores de gestión. Esto con el fin de alinearse a GEL. Se observó que el GIT de Apoyo Informático anualmente solicita a las diferentes áreas las necesidades en materia de tecnología para elaborar el Plan Anual de Adquisiciones, además se evidenció el uso del documento “Ficha de Viabilidad Técnica” donde se especifican y justifican las oportunidades de mejora en cuanto a la renovación de la plataforma tecnológica. Se considera que este lineamiento fue desarrollado de manera satisfactoria, no está de más recomendar seguir investigando y optimizando el proceso. Como conclusión de esta revisión, se puede resolver que aunque se tiene un inicio de la implementación de gobierno en línea, hay un camino que recorrer para llegar a cumplir lo que la estrategia propone. El comienzo puede ser por la creación del gobierno de TI y la integración del marco de referencia a las estrategias de la entidad. Hay que rescatar que en las políticas del SGSI se encuentran argumentados ciertos procesos como los lineamientos de control de acceso y políticas de comunicación. Al ser una entidad del gobierno debe tener mucha más importancia los métodos de preservación de la información. CAPITULO 6: APLICACIÓN 6.1 INTRODUCCIÓN El capítulo presente tiene como objetivo, mostrarle al lector el aplicativo, que representa de forma dinámica el modelo guía para la certificación en ISO27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. Se dará a conocer su interfaz gráfica, la tecnología en la que fue realizado, al igual que su funcionamiento. La aplicación permitirá a la organización llevar un control de las evidencias o documentos obtenidos, de la implementación de los parámetros de cada una de las fases indicadas en el modelo propuesto. Los documentos serán adjuntados y subidos en la aplicación por medio de un usuario Administrador, el cual podrá incluir, actualizar o eliminar el documento de un ítem perteneciente a una fase. Este tipo de usuario también podrá consultar el estado de la organización con respecto a la norma y al modelo GEL, mediante una serie de fórmulas planteadas en el capítulo 3 de este documento, estas le darán una calificación a la entidad, la cual es un punto de partida para continuar optimizando el proceso de seguridad y así cumplir con todos los ítems de cada fase propuesto en el modelo desarrollado en este documento. La aplicación además permitirá a los empleados de la organización descargar y visualizar los documentos. Mas adelante se describirá el manejo de la aplicación para ejecutar las tareas anteriormente mencionadas. 6.2 TECNOLOGÍA La aplicación está desarrollada con las siguientes tecnologías, las cuales fueron seleccionadas por su dinamismo, facilidad de entendimiento y capacidad de crecer en el mercado. • • • Lenguaje de programación PHP 7 Motor Base de Datos MySQL GUI hecha con BOOSTRAP, CSS. 6.3 FUNCIONAMIENTO DEL APLICATIVO 6.3.1 Base de datos • Modelo de Base de Datos. Ilustración 16 Modelo de Base de Datos. Los autores • Tablas base datos Rol Tabla 17 Tabla de Rol. Los autores Nombre Tipo PK Id bigint(20) x Nombre varchar(100) Descripción varchar(100) FK Usuario Tabla 18 Tabla Usuario. Los autores Nombre Tipo PK Id bigint(20) x Nombre varchar(100) FK Nombre Tipo PK FK Apellido varchar(100) Correo varchar (100) User bigint (20) Password varchar (100) fk_rol bigint (20) x fk_estado bigint (20) x Estado Tabla 19 Tabla de Estados. Los autores Nombre Tipo PK Id bigint (20) x Nombre varchar (50) FK Control Tabla 20 Tabla Control. Los autores Nombre Tipo PK FK Id bigint (20) x Nombre varchar (100) Descripción varchar (100) Tamaño inti (11) Tipo varchar (150) nombre archivo varchar (255) Valor inti (11) fk_estado bigint (20) x fk_fase bigint (20) x Fase Tabla 21 Tabla Fase. Los autores Nombre Tipo PK Id bigint (20) x Nombre varchar (200) Descripción varchar (200) Ubicación varchar (200) FK Grupo_control Tabla 22 Tabla grupo Control. Los autores Nombre Tipo PK Id bigint(20) x Descripción varchar(200) Valor int(11) fk_fase bigint(20) FK x Usuario_control Tabla 23 Tabla Usuario Control. Los autores Nombre Tipo PK FK Id bigint (20) x Fecha date time Acción varchar (50) fk_usuario bigint (20) x fk_control bigint (20) x 6.3.2 Aplicación La página de inicio será la siguiente Ilustración 17 Página de Inicio. Los autores • Roles o perfiles Los roles o perfiles que accederán a la aplicación se describirán en la siguiente tabla Tabla 24 Roles. Los autores Rol o Perfil Descripción Super-Admin El Super-Admin es el encargado de realizar la subida de los archivos, y la gestión de usuarios (empleados y administradores. Administrador El administrador es creado por el Super-Admin, este rol tendrá las mismas funciones del Super-Admin a excepción de la gestión de administradores. Empleado • El Empleado puede descargar los archivos. Acciones -Super-Admin y Administrador Nota: Tener en cuenta que en el Super-Admin y en el Administrador, la única acción diferente en la plataforma es la de “Gestionar Administrador”, que lo realiza el SuperAdmin. Al loggearse con el perfil de Super-Admin se mostrará la siguiente interfaz: Ilustración 18 Interfaz Super Admin. Los autores Con este perfil se podrán realizar las siguientes acciones: • Activar o desactivar un ítem de una fase: Para este ejemplo se accederá a la pestaña ANÁLISIS y DEFINICIÓN y aparecerán los siguientes ítems que pertenecen a dicha fase Ilustración 19 Análisis y definición. Los autores Al lado derecho de cada ítem de la fase se encuentran dos botones, en caso que se desee desactivar algún ítem, se debe presionar el botón , al presionarlo saldrá el siguiente mensaje en ventana emergente, para este caso se seleccionará la primera opción “Alcance del SGSI definido claramente” Ilustración 20 Cambio de estado del control. Los autores Si se confirma en la ventana emergente, saldrá un mensaje de confirmación sobre el la desactivación del ítem Ilustración 21 Ítem desactivado. Los autores. Luego el botón que se presione cambiará por el siguiente está desactivado Ilustración 22 ítem desactivado. Los autores , el cual indica que el ítem Nota: Al desactivar un ítem de alguna fase, afectará el cálculo del Sistema de evaluación aplicado, adicionalmente el rol Empleado no podrá visualizar ese ítem debido a que fue desactivado. En caso que se desee activar el ítem simplemente se debe presionar el botón el mismo proceso. • y realizar Gestionar Documento: Para agregar un documento se debe seleccionar un item de alguna fase, para el ejemplo se seleccionará un ítem de la fase ANÁLISIS y DEFINICIÓN Ilustración 23 Inserta Documento. Los autores Se presiona el botón , el cual mostrará la siguiente ventana emergente Ilustración 24 subir archivo. Los autores En esta ventana emergente se debe tener en cuenta, el mensaje que sale sobre las restricciones “Archivos máximo de 25 Megas, solo acepta el formato pdf”, adicionalmente se debe agregar un valor de (0), (0.5), (1) que mide el cumplimiento del control, teniendo en cuenta las recomendaciones anteriores, se procede a presionar el botón “Seleccionar archivo” y se abrirá la siguiente ventana. Ilustración 25 Seleccionar Archivo para subir. Los autores en la cual se seleccionará el documento que se quiere subir y se presiona “Abrir” y finalmente se oprime el botón “Subir documento”. En caso de que el documento se subo de manera correcta saldrá el siguiente mensaje emergente. Ilustración 26 Archivo subido. Los autores Finalmente, si se consulta la fase mostrará el ítem de la siguiente manera: Ilustración 27 Fase. Los autores. En el cual se mostrarán los siguiente tres botones a la parte derecha Tabla 25 Acciones. Los autores. Imagen Botón Acción Descripción Descargar documento Descarga el documento para poder visualizarlo. Actualizar documento Se actualiza el documento reemplazando el que actualmente se encuentra adjunto. Eliminar documento Eliminar el documento que está adjunto al ítem. Objetivos de Control Este solo aparece en el ítem de ANÁLISIS Y DEFINICIÓN para añadir los objetivos de control. Si se presiona el botón el documento no lo descargará o no lo abrirá en ventana emergente para ser descargado. Ilustración 28 Vista previa de archivo subido. Los autores. Si se presiona el botón documento” se abrirá una ventana emergente parecida a la de “subir Ilustración 29 Actualización de archivo. Los autores. Para actualizar el documento se realiza el mismo procedimiento como cuando se sube un documento, solo que en esta ocasión presionar el botón “Actualizar documento” Si se presiona el botón se eliminará el documento Ilustración 30 Eliminación de archivos. Los autores. y el ítem seleccionado quedará nuevamente para poder añadir un documento Ilustración 31 Listo para subir nuevamente el archivo. Los autores. Para el botón de los objetivos de control, se encuentra en ANÁLISIS Y DEFINICIÓN Ilustración 32 Objetivos de control. Los autores. Al presionar el botón saldrá el listado de los objetivos de control, en el cual se puede dar un estado a cada uno de los objetivos de la lista y una calificación de cumplimientos (0, 0.5, 1). Ilustración 33 Calificación Objetivos de control. Los autores. Al bajar la lista, en la parte final se encuentra un botón de enviar para registrar los registros o cambios realizados y otro botón para retroceder a la lista de los controles Ilustración 34 Enviar o retroceder Objetivos de control. Los autores. Al guardar los cambios mostrará el siguiente mensaje de confirmación Ilustración 35 Confirmación objetivos de control. Los autores. • Gestionar Administrador: Esta acción solo la podrá realizar el usuario que tenga el perfil de Super-Admin, para gestionar un Administrador, seleccionar la pestaña ADMINISTRADORES Ilustración 36 Gestión de usuarios. Los autores. Para crear un Administrador nuevo presionar el botón “Agregar Administrador”, el cual mostrará la siguiente ventana emergente en la cual se añadirán los datos correspondientes. Nota: El campo Usuario se ingresa valor numérico, en este caso es recomendable añadir el número de cedula ya que con ese usuario es con el cual se va acceder a la aplicación. Ilustración 37 Agregar administración. Los autores. Luego de añadir la información se selecciona “Agregar Administrador”, en caso de que todos los datos sean correctos saldrá la siguiente ventana de confirmación de que el Administrador ha sido creado. Ilustración 38 Creación de usuario. Los autores. Si se consulta nuevamente la pestaña ADMINISTRADORES, se visualiza que el Administrador ha sido añadido. Ilustración 39 Administradores. Los autores. En cada Administrador se pueden realizar las siguientes acciones Tabla 26 Acciones administrador. Los autores. Imagen Botón Acción Descripción Actualizar Administrador Se actualiza la información del Administrador Eliminar Administrador Desactivar un Administrador Si se presiona el botón se abrirá una ventana emergente parecida a la añadir un Administrador, en la cual se podrán modificar cualquier parámetro menos el correspondiente al Usuario. Ilustración 40 Actualización de administradores. Los autores. Si se presiona el botón “Actualizar Administrador” y si la actualización se realiza de manera correcta, saldrá la siguiente ventana de confirmación. Ilustración 41 Actualizaciones de administradores. Los autores. Si se presiona el botón ventana de confirmación se desactiva el Administrador seleccionado, saldrá la siguiente Ilustración 42 Administrador eliminado. Los autores. • Gestionar Empleado: Para gestionar un Empleado, seleccionar la pestaña EMPLEADOS. Ilustración 43 Gestión de Empleados. Los autores. Para crear un Empleado nuevo se presiona el botón “Agregar Empleado”, el cual mostrará la siguiente ventana emergente en la cual se añadirán los datos correspondientes. Nota: El campo Usuario se ingresa valor numérico, en este caso es recomendable añadir el número de cedula ya que con ese usuario es con el cual se va acceder a la aplicación. Ilustración 44 Agregar empleado. Los autores. Luego de añadir la información seleccionar “Agregar Empleado”, en caso de que todos los datos sean correctos saldrá la siguiente ventana de confirmación que el Empleado ha sido creado. Ilustración 45 Empleado creado. Los autores. Si se consulta nuevamente la pestaña EMPLEADOS, se visualizará que el Empleado ha sido añadido. Ilustración 46 Empleados. Los autores. En cada Empleado se pueden realizar las siguientes acciones Tabla 27 Acciones empleados. Los autores. Imagen Botón Acción Descripción Actualizar Empleado Se actualiza la información del Empleado Eliminar Empleado Desactivar un Empleado Si se presiona el botón se abrirá una ventana emergente parecida a la añadir un Empleado, en la cual se podrán modificar cualquier parámetro menos el correspondiente al Usuario. Ilustración 47 Actualización empleado. Los autores. Si se presiona el botón “Actualizar Empleado” y si la actualización se realiza de manera correcta, saldrá la siguiente ventana de confirmación. Ilustración 48 Usuario actualizado. Los autores. Si se presiona el botón ventana de confirmación. se desactiva el Empleado seleccionado, saldrá la siguiente Ilustración 49 Eliminación de empleados. Los autores. Si se consulta nuevamente los EMPLEADOS, no aparecerá el Empleado desactivado Ilustración 50 Empleados después de la actualización. Los autores. - Sistema de Evaluación: El botón de “SISTEMA DE EVALUACIÓN” realizará las validaciones de los controles que se aplicaron y las calificaciones que se asignaron, para poder realizar la correspondiente evaluación y mostrar un reporte que indique la calificación obtenida. Ilustración 51 Sistema de evaluación. Los autores. Ilustración 52 Calificaciones. Los autores. Empleado Cuando se ingresa con el perfil o usuario de Empleado, lo único que este usuario podrá realizar es descargar los documentos para poder ser visualizados, para el ejemplo seleccionar la fase ANÁLISIS Y DEFINICIÓN, al listar los ítems aparecerá el siguiente botón lado derecho de cada ítem que tenga el documento disponible para ser descargado al Ilustración 53 vista de documentos disponibles. Los autores. Si se presiona el botón, el documento puede ser visualizado en ventana emergente o será descargado desde el navegador. Ilustración 54 Visualización de documento empleado. Los autores. En el ítem objetivos de control de la fase de ANÁLISIS Y DEFINICIÓN, el botón Ilustración 55 Descargar Objetivos de control. Los autores. Permite visualizar los objetivos de control y la calificación indicada, este usuario no podrá modificar ningún valor de los objetivos de control Ilustración 56 Visualización objetivos de control vista de usuario. Los autores. 6.4 BENEFICIOS DE LA APLICACIÓN. • • • • Amigable con el usuario, de fácil utilización. Brinda a la entidad seguridad, debido a que se cuenta con roles de usuario, los cuales están parametrizados con labores diferentes. Dinámico, vuelve aún más sencilla la tarea de la certificación, brindándole una evaluación que dimensiona a la entidad en donde se encuentra su nivel de seguridad vista por ISO27001 y GEL. Disponible en el momento en el que los usuarios deseen utilizarla, al ser una herramienta web. CONCLUSIONES • La norma ISO27001 es un excelente punto de partida, para una entidad que desee comenzar a estructurar un sistema de gestión de seguridad. Debido, a que esta contiene todos los procesos básicos de un ciclo en el cual, todas y cada una de las actividades son vitales para conservar los pilares de integridad, disponibilidad y confidencialidad. Si a esta norma se le suma el gran trabajo del ministerio de telecomunicaciones, con la normatividad de gel, la cual se encarga de garantizar que se presten los mejores servicios en línea a los ciudadanos. Combinando estas dos normativas, se tendrá un gran instrumento para culminar con excelente desempeño ese tan anhelado sistema de gestión. • El modelo guía para la certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. Puede ser trabajado no solo por las entidades del gobierno, sino también para entidades privadas que deseen mejorar su sistema de gestión de seguridad de la información, debido a que sus parámetros de evaluación y los niveles de calificación, están fundamentados en ISO 27001 y en Gobierno en línea, por lo cual, si una entidad desea realizar su certificación, esta guía no solo será una plantilla, también contribuirá en traer de su lado actividades que no había contemplado, reforzando así sus niveles de seguridad, sin contar con el sistema de evaluación que le informara a la organización en qué punto se encuentra a nivel de madurez en cuanto a seguridad. Estos niveles de madurez están basados en la estrategia de gobierno en línea. La integración de los parámetros de la norma y los lineamientos de la estrategia, se integran generando un listado de criterios de seguridad que las entidades deben seguir bien sea de guía o como de refuerzo, esto sumado a los planteamientos matemáticos propuestos por los autores para el sistema de evaluación generan en compuesto tres herramientas útiles para brindar un resultado confiable y eficaz. • El análisis y diagnóstico de seguridad, son importantísimos para establecer la importancia que tiene resguardar la información en una compañía. Este análisis debería estar sujeto a una periodicidad, en la cual las organizaciones, conozcan sus debilidades, riesgos y vulnerabilidades que puedan surgir en esos lapsus de tiempo. Las mejores herramientas para realizar dicho análisis son las normativas como la familia ISO27000 o el modelo de gobierno en línea para el área de seguridad. En el modelo guía para la certificación en ISO27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea se combinan las dos estrategias, estableciendo un análisis optimizado, por tal razón la compañía puede tener confianza de que tendrá un resultado detallado y tendrá una definición para empezar o continuar dependiendo de lo indicado en el modelo. • Una política de seguridad, tiene que contarles a las partes interesadas, la forma de tratar la información de la entidad, dentro y fuera de la misma, esta debe ser explicita y debe estar escrita de manera entendible a cualquier usuario. Por ende, la forma de evaluar esta política, es revisando de manera concienzuda lo que dictamina dicha política, esta debe tener detalles, no debe ser ambigua y debe ser comunicada al área de alcance. El informe de dicha evaluación traerá consigo las mejoras a la política que servirán como refuerzo para su posterior optimización. RECOMENDACIONES • Se recomienda a las entidades que deseen realizar la certificación, no delimitar tanto el alcance a un área específica. Debido a que la información es un activo que no es exclusivo de un área en particular. Por lo tanto, definir el alcance, es dejar a la exposición un área en la cual se pueden filtrar las amenazas, convirtiéndose en la debilidad de la compañía. Es prudente realizar la certificación en toda la entidad. • La dirección debe estar enterada en todo el momento de la certificación, de todos los avances, propuestas y posibles fallos que pueda tener la misma. Debido a que cualquier cambio en el sistema de gestión de la seguridad de la información puede generar algún tipo de riesgo, del cual la dirección debe tener conciencia, y así tener un plan de contingencia. • El modelo requiere ser utilizado mínimo una vez al año por la entidad, ya que además de ser una guía para lograr una exitosa certificación, es una herramienta para evaluar el rendimiento a nivel de seguridad, el cual debe ser mejorado con el paso del tiempo. Se recomienda hacer la evaluación con el modelo con una periodicidad programada, con el fin de optimizarlo siempre. • Para continuar con la investigación se recomienda, profundizar en el tema de riesgos, al ser una parte fundamental de la norma es importante tenerlo en cuenta. Puede ser una continuación que refuerce, el desarrollo del modelo. • Se recomienda ir con el avance de la tecnología, por ende, se debe realizar nuevas investigaciones a nivel de seguridad las cuales refuercen el modelo y sobre todo lo actualicen a los temas actuales de resguardo de la información, por ejemplo, nuevas técnicas de hacking, nuevas técnicas de ingeniería social, robo de información, entre otros. BIBLIOGRAFIA • Iñaki Gorriti Aranguren, Máster MISTIC - Plan de Implementación de la ISO/IEC27001:2013. Trabajo de grado para el título de Master de seguridad en las tecnologías. Universitat Oberta de Catalunya (UOC), Universitat Autónoma de Barcelona (UAB), la Universitat Rovira i Virgili (URV) y la participación de la Universitat de les Illes Balears (UIB). • Momphotes Parra Luisa Fernanda, Alzate Alexander. Prototipo Para La Auditoria Sistema De Gestión Seguridad De La Información (SGSI). Trabajo de grado Ingeniería de Sistemas y Computación. Pereira. Colombia. Universidad Tecnológica de Pereira. • Universidad Oberta Catalunya. Sobre la introducción del proyecto de grado Plan de implementación del SGSI basado en la norma ISO 27001:2013. Facultad de Ingenierías. Catalunya: UOC, 2014. • Calder, Alan. ISO27001/ISO27002: Una guía de bolsillo. Publicado por IT Governance Publishing, (2017). • Watkins, Steve G. An Introduction to Information Security and ISO27001: A Pocket Guide. Publicado por IT Governance, (2008). • Alexander, Alberto G. Diseño de un Sistema de Gestión de Seguridad de Información. Publicado por Marcombo (2007). • Calder Alan. Information Security Based on ISO 27001/ISO 27002. Publicado por Van Haren Publishing. Zaltbommel, Netherlands (2009). • Maíllo Fernández, Juan Andrés. Seguridad Digital E Informática, 40 Casos Prácticos. Publicado por Ra-Ma Editorial (2016). • Álvarez Marañón, Gonzalo; Pérez García, Pedro P. Seguridad Informática Para La Empresa Y Particulares. S.A. Mcgraw-Hill / Interamericana De España (2004). • Salcedo, Robin. Plan De Implementación Del SGSI Basado En La Norma ISO 27001:2013. Lugar de publicación: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214 memoria.pdf • Wikipedia la enciclopedia libre, Sistema de información (2013). Lugar de Publicación: https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n • Advisera Expert Solutions Ltd. 27001 Academy, ¿Qué es norma ISO 27001? (2018), Lugar de publicación: https://advisera.com/27001academy/es/que-es-iso-27001/ • Tecniberia. ISO27001, SGSI. (2011). Lugar http://www.tecniberia.es/documentos/ProyectoISO_27001.pdf • Organización Internacional de Normalización ISO. Editada por el Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Norma Técnica Colombiana NTC-IETC/ISO27001 (2006). Lugar de publicación: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/N orma.%20NTC-ISO-IEC%2027001.pdf • MINTIC. Fortalecimiento de la gestión TI en el estado. Sistemas de Información, p1 (2016). Lugar de Publicación: http://www.mintic.gov.co/gestionti/615/w3propertyvalue-6799.html • Ministerio de tecnologías de la información y las comunicaciones. Vive digital para la gente. Sobre conocer la estrategia de Gobierno en línea. (2016). Lugar de publicación: http://www.mintic.gov.co/portal/604/w3-article-62305.html • MINTIC. Estrategia de Gobierno en línea. Conoce la estrategia de gobierno en línea. Disponible en: http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue7650.html • MINTIC. Fortalecimiento de la gestión en el estado, Modelo de seguridad. Lugar de publicación: http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html • Bernal, Jorge Jimeno, Grupo PDCAHOME. ¿Qué es el Ciclo PDCA (o Ciclo PHVA)? Ciclo PDCA (Planificar, Hacer, Verificar y Actuar): El círculo de Deming de mejora continua. 2013. Lugar de publicación: https://www.pdcahome.com/5202/ciclo-pdca/ • Min Tic, Gobierno de Colombia. A cerca del Min tic. Lugar de publicación: http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html • Min Tic. Estrategia de Gobierno en línea. Lugar de http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html • Min tic. Estrategia de gobierno en línea, para orden territorial (2017). Lugar de publicación: http://www.minambiente.gov.co/images/tecnologias-de-lainformacion-y-comunicacion/pdf/minticmanual3.1.pdf • Ministerio de Tecnologías de la Información y las Comunicaciones. Contexto. Arquitectura de TI. Lugar de Publicación: http://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue-8109.html de Publicación: publicación: • MINTIC. Base de conocimiento. Lineamientos del Marco de referencia. Lugar de Publicación: http://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8061.html • MINTIC. Manual de Gobierno en Línea (2015). Lugar de Publicación: http://estrategia.gobiernoenlinea.gov.co/623/articles-7941_manualGEL.pdf • Ministerio de la tecnología y la Información. MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Lugar de publicación: http://www.estrategia.gobiernoenlinea.gov.co/623/articles-8259_recurso_1.pdf • Ministerio de Tecnologías de la Información y las Comunicaciones. CONOCE LA ESTRATEGIA DE GOBIERNO EN LÍNEA. Lugar de Publicación: http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-7650.html • ISOTOOLS, La norma ISO 27001: Aspectos claves de su diseño e implantación. Lugar de publicación: https://www.isotools.org/pdfs-pro/iso-27001-sistema-gestionseguridad-informacion.pdf • NEXTEL S.A. ISO 27001: El estándar de seguridad de la información. Lugar de Publicación: http://www.mondragon.edu/eps/jor/seguridad/JornadaSeguridadMCCMU_archivos/Nextel.pdf • Gobierno en línea Colombia. (2011). Lineamientos Para La Implementación Del Modelo De Seguridad De La Información 2.0. Lugar de Publicación: http://versionantigua.bucaramanga.gov.co/documents/dependencias/LINEAMIENT OS_SEGURIDAD.pdf • Advisera 27001 Academy, Implement 27001 And ISO 22301 Effortlessly. Lugar de Publicación: https://advisera.com/27001academy/ • Advisera 27001 Academy. Lista de documentación obligatoria requerida por ISO/IEC 27001. Lugar de publicación: http://info.advisera.com/hubfs/27001Academy/27001Academy_FreeDownloads/ES /Checklist_of_ISO_27001_Mandatory_Documentation_ES.pdf?t=1506635280842 • Rodrigo Baldecchi Q. Sonda. Isaca. Implementación efectiva de un SGSI ISO 27001. Lugar de Publicación: https://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014%20%20Exposición%202%20CIGRAS%20ISO%2027001%20-%20rbq.pdf ANEXO A MODELO PARA LA CERTIFICACIÓN EN ISO27001 USANDO GOBIERNO EN LÍNEA 1. DEFINICIÓN DEL MODELO Los autores. MODELO GUIA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. ANALISIS Y DEFINICIÓN Ítem Aplica Cumplimiento Porcentaje Evidencia Alcance del SGSI definido claramente 3% Definición de la política de seguridad 10% Aprobación de la dirección a cerca de la planeación de los riegos 3% Aprobación de la dirección general de la entidad Se han definido los criterios de valoración de riesgo Se han definido los métodos de valoración de riesgo Riesgos: Identificación de activos Riesgos: Identificación de amenazas Riesgos: Identificación de Vulnerabilidades Riesgos: Identificación de impactos Hay alguna valoración de impactos de negocio sobre los posibles fallos de seguridad 5% Se han tenido en cuenta las amenazas, vulnerabilidades e impactos que puedan generar alguna falla en la seguridad Hay alguna evaluación de los niveles de riesgo hay controles sobre los riesgos identificados Hay algún riesgo que no tenga impacto sobre la política Hay riesgos que se hayan transferido a otras entidades (entiéndanse como proveedores, aseguradoras, etc.) Ítem Aplica Cumplimiento Porcentaje Evidencia Objetivos de control 7% Objetivos de seguridad 2% Declaración de aplicabilidad Definición de la política de privacidad de la información Las políticas de seguridad y privacidad de la información están alineadas con los objetivos de la entidad y el modelo de negocio La estrategia de TI debe estar orientada a generar valor y a contribuir al logro de los objetivos estratégicos. Debe estar alineado con el plan nacional de desarrollo Se ha considerado implementar el macro proceso de gestión de TI La entidad definió algún plan de transición del protocolo IPV4 a IPV6 La entidad generó un documento de diagnóstico, donde se identifica de manera clara el estado actual de la entidad en la implementación de Seguridad y Privacidad de la Información. 5% La entidad formuló un plan de capacitación, sensibilización y comunicación de las políticas y buenas prácticas que mitiguen los riesgos de seguridad de la información a los que están expuestos los funcionarios Existe el plan de divulgación de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de sitio Web. Existe el plan de divulgación de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de eventos o reuniones Existe el plan de divulgación de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de Ítem Aplica Cumplimiento Porcentaje Evidencia comunicaciones internas, como: correos, divulgación oral, etc. Existen los comités institucionales para el análisis y planteamiento del modelo de seguridad. La entidad ha identificado y definido las políticas y estándares que faciliten la gestión y la gobernabilidad de TI La entidad ha establecido un sistema jerárquico de gobierno de TI IMPLEMENTACIÓN Ítem Aplica Cumplimiento Porcentaje Evidencia El personal designado está altamente capacitado para la labor se designó presupuesto suficiente Se asignaron los controles adecuados. 6% Se comunico al personal impactado las políticas y procesos referentes a la seguridad y privacidad de la información Hay un plan de implementación del tratamiento de riesgos Hay un plan de operación 8% Se han implantado los controles que mitiguen los riesgos hay algún plan para medir la eficacia del sistema Existe un manejo efectivo de los recursos 3% Existen controles y procedimientos que detecten incidentes se realizaron jornadas de entrenamiento del personal 5% Se informo al personal del manejo del SGSI Aprobación de la dirección 3% SEGUIMIENTO Ítem Aplica Cumplimiento Porcentaje Evidencia Cantidad de errores encontrados luego de la implementación del plan de 6% seguridad Cantidad de Incidentes encontrados Ítem Aplica Cumplimiento Porcentaje Evidencia Cantidad de intentos de violación del sistema Se han realizado revisiones de la eficacia del sistema Hay eventos que puedan alterar la eficacia del sistema Mediciones de la eficiencia de los controles implementados Hay una revisión periódica de los controles implementados 5% Hay una revisión periódica de la valoración de los riesgos Se realizaron auditorias que reflejaran los fallos y fortalezas a nivel de seguridad La dirección reviso los impactos y 3% eficacia del sistema Se generaron planeaciones para implementar acciones correctivas y preventivas La entidad cuenta con un tablero de indicadores 6% Se realizaron los comités de revisión de la efectividad de las políticas y estrategias planteadas en las fases anteriores MANTENIMIENTO Y MEJORA Ítem Aplica Cumplimiento porcentaje Evidencia Se implementaron las mejoras que fueron resultados de las observaciones 6% en los módulos anteriores Hay evidencia de los resultados Se implementaron las acciones correctivas 6% Se implementaron las acciones preventivas La entidad contó con un proceso de identificación de infraestructura crítica, lo aplicó y comunicó los resultados a las partes interesadas 5% La entidad realizó el monitoreo y evaluación de desempeño de la gestión de TI a partir de las Ítem mediciones de los indicadores del macro-proceso de Gestión TI Existe una valoración de la dirección Aplica Cumplimiento Porcentaje Evidencia 3% 2. FORMATO OBJETIVOS DE CONTROL. El formato para los objetivos de control, es un inventario de los objetivos de control que se han usado, se necesitan o no se necesitan luego del análisis y auditoria en la compañía. Basado enteramente en la norma ISO27001, buscan ser una ayuda en el control de riesgos. Se añade como herramienta de ayuda a la gestión de este ítem. Los autores. ANEXO A5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACION A5.1 Orientación de la dirección para la gestión de la seguridad de la información Objetivo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes A5.1.1 Políticas para la seguridad de la información Control: Se debe definir un conjunto de políticas para la seguridad de la información, aprobada por la dirección, publicada y comunicada a los empleados y a las partes externas pertinentes. A5.1.2 Revisión de las políticas para la seguridad de la información. Control: Las políticas para la seguridad de la información se deben revisar a intervalos planificados o si ocurren cambios significativos, para para asegurar su conveniencia, adecuación y eficacia continuas. APLICA CUMPLIMIENTO ANEXO ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION A6.1 Organización interna Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar la implementación y operación de la seguridad de la información dentro de la organización. A6.1.1 Roles y Control: Se deben definir responsabilidades y asignar todas las para la seguridad responsabilidades de la de la información seguridad de la información. A6.1.2 Separación de Control: Los deberes y deberes áreas de responsabilidad en conflicto se deben separar para reducir las posibilidades de modificación no autorizada o no intencional, o el uso indebido de los activos de la organización A6.1.3 Contacto con las Control: Se deben autoridades mantener contactos apropiados con las autoridades pertinentes. A6.1.4 Contacto con Control: Se deben grupos de interés mantener contactos especial apropiados con grupos de interés especial u otros foros y asociaciones profesionales especializadas en seguridad A6.1.5 Seguridad de la Control: La seguridad de información en la la información se debe gestión de tratar en la gestión de proyectos. proyectos, independientemente del tipo de proyecto. A6.2 Dispositivos móviles y teletrabajo Objetivo: Garantizar la seguridad del teletrabajo y el uso de dispositivos móviles A6 APLICA CUMPLIMIENTO ANEXO Control: Se deben adoptar una política y unas medidas de seguridad de soporte, para gestionar los riesgos introducidos por el uso de dispositivos móviles. A6.2.2 Teletrabajo Control: Se deben implementar una política y unas medidas de seguridad de soporte, para proteger la información a la que se tiene acceso, que es procesada o almacenada en los lugares en los que se realiza teletrabajo. A7 SEGURIDAD DE LOS RECURSOS HUMANOS A7.1 Antes de asumir el empleo Objetivo: Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran. A7.1.1 Selección Control: Las verificaciones de los antecedentes de todos los candidatos a un empleo se deben llevar a cabo de acuerdo con las leyes, reglamentaciones y ética pertinentes y deben ser proporcionales a los requisitos de negocio, a la clasificación de la información a que se va a tener acceso y a los riesgos percibidos. A7.1.2 Términos y Control: Los acuerdos condiciones del contractuales con empleo empleados y contratistas deben establecer sus responsabilidades y las de la organización en cuanto a la seguridad de la información. A6.2.1 Política para dispositivos móviles APLICA CUMPLIMIENTO A7.2 ANEXO Durante la ejecución del empleo Objetivo: Asegurarse de que los empleados y contratistas tomen conciencia de sus responsabilidades de seguridad de la información y las cumplan. A7.2.1 Responsabilidades Control: La dirección de la dirección debe exigir a todos los empleados y contratista la aplicación de la seguridad de la información de acuerdo con las políticas y procedimientos establecidos por la organización. A7.2.2 Toma de Control: Todos los conciencia, empleados de la educación y organización, y en donde formación en la sea pertinente, los seguridad de la contratistas, deben recibir información. la educación y la formación en toma de conciencia apropiada, y actualizaciones regulares sobre las políticas y procedimientos de la organización pertinentes para su cargo. A7.2.3 Proceso Control: Se debe contar disciplinario con un proceso formal, el cual debe ser comunicado, para emprender acciones contra empleados que hayan cometido una violación a la seguridad de la información. A7.3 Terminación y cambio de empleo Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo APLICA CUMPLIMIENTO ANEXO APLICA CUMPLIMIENTO Terminación o Control: Las cambio de responsabilidades y los responsabilidades deberes de seguridad de de empleo la información que permanecen validos después de la terminación o cambio de empleo de deben definir, comunicar al empleado o contratista y se deben hacer cumplir. A8 GESTION DE ACTIVOS A8.1 Responsabilidad por los activos Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección adecuadas. A8.1.1 Inventario de Control: Se deben Cumple activos identificar los activos satisfactoriamente asociados con información e instalaciones de procesamiento de información, y se debe elaborar y mantener un inventario de estos activos. A8.1.2 Propiedad de los Control: Los activos activos mantenidos en el inventario deben tener un propietario. A8.1.3 Uso aceptable de Control: Se deben los activos identificar, documentar e implementar reglas para el uso aceptable de información y de activos asociados con información e instalaciones de procesamiento de información. A8.1.4 Devolución de Control: Todos los activos empleados y usuarios de partes externas deben devolver todos los activos de la A7.3.1 ANEXO organización que se encuentren a su cargo, al terminar su empleo, contrato o acuerdo. A8.2 Clasificación de la información Objetivo: Asegurar que la información recibe un nivel apropiado de protección, de acuerdo con su importancia para la organización. A8.2.1 Clasificación de la Control: La información información se debe clasificar en función de los requisitos legales, valor, criticidad y susceptibilidad a divulgación o a modificación no autorizada. A8.2.2 Etiquetado de la Control: Se debe información desarrollar e implementar un conjunto adecuado de procedimientos para el etiquetado de la información, de acuerdo con el esquema de clasificación de información adoptado por la organización. A8.2.3 Manejo de activos Control: Se deben desarrollar e implementar procedimientos para el manejo de activos, de acuerdo con el esquema de clasificación de información adoptado por la organización. A8.3 Manejo de medios Objetivo: Evitar la divulgación, la modificación, el retiro o la destrucción no autorizados de información almacenada en los medios A8.3.1 Gestión de medio Control: Se deben removibles implementar procedimientos para la gestión de medio removibles, de acuerdo con el esquema de APLICA CUMPLIMIENTO ANEXO clasificación adoptado por la organización. A8.3.2 Disposición de los Control: Se debe medios disponer en forma segura de los medios cuando ya no se requieran, utilizando procedimientos formales. A8.3.3 Transferencia de Control: Los medios que medios físicos contienen información se deben proteger contra acceso no autorizado, uso indebido o corrupción durante el transporte. A9 CONTROL DE ACCESO A9.1 Requisitos del negocio para el control de acceso Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información. A9.1.1 Política de control Control: Se debe de acceso establecer, documentar y revisar una política de control de acceso con base en los requisitos del negocio y de la seguridad de la información. A9.1.2 Acceso a redes y a Control: Solo se debe servicios en red permitir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados específicamente. A9.2 Gestión de acceso de usuarios Objetivo: Asegurar el acceso de los usuarios autorizados y evitar el acceso no autorizado a sistemas y servicios. A9.2.1 Registro y Control: Se debe cancelación del implementar un proceso registro de formal de registro y de usuarios cancelación de registro de usuarios, para posibilitar la asignación APLICA CUMPLIMIENTO ANEXO de los derechos de acceso. A9.2.2 Suministro de Control: Se debe acceso de usuarios implementar un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso para todo tipo de usuarios para todos los sistemas y servicios. A9.2.3 Gestión de Control: Se debe derechos de restringir y controlar la acceso asignación y uso de privilegiado derechos de acceso privilegiado A9.2.4 Gestión de Control: La asignación información de de información de autenticación autenticación secreta se secreta de debe controlar por medio usuarios de un proceso de gestión formal. A9.2.5 Revisión de los Control: Los propietarios derechos de de los activos deben acceso de usuarios revisar los derechos de acceso de los usuarios, a intervalos regulares. A9.2.6 Retiro o ajuste de Control: Los derechos de los derechos de acceso de todos los acceso empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información se deben retirar al terminar su empleo, contrato o acuerdo, o se deben ajustar cuando se hagan cambios. A9.3 Responsabilidades de los usuarios Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación. APLICA CUMPLIMIENTO ANEXO Uso de Control: Se debe exigir a información de los usuarios que cumplan autenticación las prácticas de la secreta organización para el uso de información de autenticación secreta. A9.4 Control de acceso a sistemas y aplicaciones Objetivo: Evitar el acceso no autorizado a sistemas y aplicaciones. A9.4.1 Restricción de Control: El acceso a la acceso a la información y a las información funciones de los sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso. A9.4.2 Procedimiento de Control: Cuando lo ingreso seguro requiere la política de control de acceso, el acceso a sistemas y aplicaciones se debe controlar mediante un proceso de ingreso seguro. A9.4.3 Sistema de Control: Los sistemas de gestión de gestión de contraseñas contraseñas deben ser interactivos y deben asegurar la calidad de las contraseñas. A9.4.4 Uso de programas Control: Se debe utilitarios restringir y controlar privilegiados estrictamente el uso de programas utilitarios que podrían tener capacidad de anular el sistema y los controles de las aplicaciones. A9.4.5 Control de acceso Control: Se debe a códigos fuente restringir el acceso a los de programas códigos fuente de los programas. A10 CRIPTOGRAFIA A10.1 Controles criptográficos A9.3.1 APLICA CUMPLIMIENTO ANEXO Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y/o la integridad de la información A10.1.1 Política sobre el Control: Se debe uso de controles desarrollar e implementar criptográficos una política sobre el uso de controles criptográficos para la protección de la información. A10.1.2 Gestión de llaves Control: Se debe desarrollar e implementar una política sobre el uso, protección y tiempo de vida de las llaves criptográficas, durante todo su ciclo de vida. A11 SEGURIDAD FISICA Y DEL ENTORNO A11.1 Áreas seguras Objetivo: Prevenir el acceso físico no autorizado, el daño y la interferencia a la información y a las instalaciones de procesamiento de información de la organización. A11.1.1 Perímetro de Control: Se deben definir seguridad física y usar perímetros de seguridad, y usarlos para proteger áreas que contengan información confidencial o critica, e instalaciones de manejo de información. A11.1.2 Controles de Control: Las áreas acceso físicos seguras deben estar protegidas con controles de acceso apropiados para asegurar que sólo se permite el acceso a personal autorizado. A11.1.3 Seguridad de Control: Se debe diseñar oficinas, recintos y aplicar la seguridad e instalaciones. física para oficinas, recintos e instalaciones. A11.1.4 Protección contra Control: Se deben amenazas diseñar y aplicar protección física contra APLICA CUMPLIMIENTO ANEXO desastres naturales, ataques maliciosos o accidentes. A11.1.5 Trabajo en áreas Control: Se deben seguras. diseñar y aplicar procedimientos para trabajo en áreas seguras. A11.1.6 Áreas de carga, Control: Se deben despacho y acceso controlar los puntos de público acceso tales como las áreas de despacho y carga y otros puntos por donde pueden entrar personas no autorizadas y, si es posible, aislarlos de las instalaciones de procesamiento de información para evitar el acceso no autorizado. A11.2 Equipos externas y ambientales. Objetivo: Prevenir la perdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización. A11.2.1 Ubicación y Control: Los equipos protección de los deben de estar ubicados y equipos protegidos para reducir los riesgos de amenazas y peligros del entorno, y las posibilidades de acceso no autorizado. A11.2.2 Servicios de Control: Los equipos se suministro deben proteger contra fallas de energía y otras interrupciones causadas por fallas en los servicios de suministro. A11.2.3 Seguridad en el Control: El cableado de cableado. energía eléctrica y de telecomunicaciones que porta datos o brinda soporte a los servicios de información se debe proteger contra APLICA CUMPLIMIENTO ANEXO interceptación, interferencia o daño. A11.2.4 Mantenimiento de Control: Los equipos se los equipos. deben mantener correctamente para asegurar su disponibilidad e integridad continuas. A11.2.5 Retiro de activos Control: Los equipos, información o software no se deben retirar de su sitio sin autorización previa A11.2.6 Seguridad de Control: Se deben aplicar equipos y activos medidas de seguridad a fuera de las los activos que se instalaciones encuentran fuera de las instalaciones de la organización, teniendo en cuenta los diferentes riesgos de trabajar fuera de dichas instalaciones. A11.2.7 Disposición Control: Se deben segura o verificar todos los reutilización de elementos de equipos que equipos contengan medios de almacenamiento para asegurar que cualquier dato confidencial o software licenciado haya sido retirado o sobrescrito en forma segura antes de su disposición o reúso. A11.2.8 Equipos de Control: Los usuarios usuario deben asegurarse de que desatendido a los equipos desatendidos se les da protección apropiada. APLICA CUMPLIMIENTO ANEXO A11.2.9 Política de Control: Se debe adoptar escritorio limpio y una política de escritorio pantalla limpia limpio para los papeles y medios de almacenamiento removibles, y una política de pantalla limpia en las instalaciones de procesamiento de información. A12 SEGURIDAD DE LAS OPERACIONES A12.1 Procedimientos operacionales y responsabilidades Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información. A12.1.1 Procedimientos de Control: Los operación procedimientos de documentados operación se deben documentar y poner a disposición de todos los usuarios que los necesitan. A12.1.2 Gestión de Control: Se deben cambios controlar los cambios en la organización, en los procesos de negocio, en las instalaciones y en los sistemas de procesamiento de información que afectan la seguridad de la información. A12.1.3 Gestión de Control: Se debe hacer capacidad seguimiento al uso de recursos, hacer los ajustes, y hacer proyecciones de los requisitos de capacidad futura, para asegurar el desempeño requerido del sistema. APLICA CUMPLIMIENTO ANEXO A12.1.4 Separación de los Control: Se deben ambientes de separar los ambientes de desarrollo, desarrollo, pruebas y pruebas y operación, para reducir operación los riesgos de acceso o cambios no autorizados al ambiente de operación. A12.2 Protección contra códigos maliciosos Objetivo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos. A12.2.1 Controles contra Control: Se deben códigos implementar controles de maliciosos detección, de prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para proteger contra códigos maliciosos. A12.3 Copias de respaldo Objetivo: Proteger contra la perdida de datos A12.3.1 Respaldo de la información Control: Se deben hacer copias de respaldo de la información, software e imágenes de los sistemas, y ponerlas a prueba regularmente de acuerdo con una política de copias de respaldo acordadas. A12.4 Registro y seguimiento Objetivo: Registrar eventos y generar evidencia A12.4.1 Registro de eventos Control: Se deben elaborar, conservar y revisar regularmente los registros acerca de actividades del usuario, excepciones, fallas y eventos de seguridad de la información. APLICA CUMPLIMIENTO ANEXO A12.4.2 Protección de la Control: Las información de instalaciones y la registro información de registro se deben proteger contra alteración y acceso no autorizado. A12.4.3 Registros del Control: Las actividades administrador y del administrador y del del operador operador del sistema se deben registrar, y los registros se deben proteger y revisar con regularidad. A12.4.4 Sincronización de Control: Los relojes de relojes todos los sistemas de procesamiento de información pertinentes dentro de una organización o ámbito de seguridad se deben sincronizar con una única fuente de referencia de tiempo. A12.5 Control de software operacional Objetivo: Asegurarse de la integridad de los sistemas operacionales A12.5.1 Instalación de Control: Se deben software en implementar sistemas procedimientos para operativos controlar la instalación de software en sistemas operativos. A12.6 Gestión de la vulnerabilidad técnica Objetivo: Prevenir el aprovechamiento de las vulnerabilidades técnicas A12.6.1 Gestión de las Control: Se debe obtener vulnerabilidades oportunamente técnicas información acerca de las vulnerabilidades técnicas de los sistemas de información que se usen; evaluar la exposición de la organización a estas vulnerabilidades, y tomar las medidas apropiadas APLICA CUMPLIMIENTO ANEXO para tratar el riesgo asociado. A12.6.2 Restricciones sobre la instalación de software Control: Se deben establecer e implementar las reglas para la instalación de software por parte de los usuarios. A12.7 Consideraciones sobre auditorias de sistemas de información Objetivo: Minimizar el impacto de las actividades de auditoria sobre los sistemas operativos A12.7.1 Controles de Control: Los requisitos y auditorías de actividades de auditoria sistemas de que involucran la información verificación de los sistemas operativos se deben planificar y acordar cuidadosamente para minimizar las interrupciones en los procesos del negocio. A13 SEGURIDAD DE LAS COMUNICACIONES A13.1 Gestión de la seguridad de las redes Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte. A13.1.1 Controles de redes Control: Las redes se deben gestionar y controlar para proteger la información en sistemas y aplicaciones. A13.1.2 Seguridad de los Control: Se deben servicios identificar los de red mecanismos de seguridad, los niveles de servicio y los requisitos de gestión de todos los servicios de red, e incluirlos en los acuerdos de servicio de red, ya sea que los servicios se presten internamente APLICA CUMPLIMIENTO ANEXO o se contraten externamente. A13.1.3 Separación en las redes Control: Los grupos de servicios de información, usuarios y sistemas de información se deben separar en las redes. A13.2 Transferencia de información Objetivo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa. A13.2.1 Políticas y Control: Se debe contar procedimientos con políticas, de procedimientos y transferencia controles de transferencia de información información formales para proteger la transferencia de información mediante el uso de todo tipo de instalaciones de comunicaciones. A13.2.2 Acuerdos Control: Los acuerdos sobre deben tratar la transferencia transferencia segura de de información información del negocio entre la organización y las partes externas. A13.2.3 Mensajería Control: Se debe proteger Electrónica adecuadamente la información incluida en la mensajería electrónica. A13.2.4 Acuerdos Control: Se deben de identificar, revisar confidencialidad regularmente y o de no documentar los requisitos divulgación para los acuerdos de confidencialidad o no divulgación que reflejen las necesidades de la organización para la APLICA CUMPLIMIENTO ANEXO protección de la información. A14 Adquisición, desarrollo y mantenimiento de sistemas A14.1 Requisitos de seguridad de los sistemas de información Objetivo: Asegurar que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. Esto incluye también los requisitos para sistemas de información que prestan servicios sobre redes. A.14.1.1 Análisis y Control: Los requisitos especificación de relacionados con requisitos de seguridad de la seguridad de la información se deben información incluir en los requisitos para nuevos sistemas de información o para mejoras a los sistemas de información existentes. A.14.1.2 Seguridad de Control: La información servicios de las involucrada en los aplicaciones en servicios de las redes públicas aplicaciones que pasan sobre redes públicas se debe proteger de actividades fraudulentas, disputas contractuales y divulgación y modificación no autorizadas. A.14.1.3 Protección de Control: La información transacciones de involucrada en las los servicios transacciones de los de las servicios de las aplicaciones. aplicaciones se deben proteger para evitar la transmisión incompleta, el enrutamiento errado, la alteración no autorizada de mensajes, la APLICA CUMPLIMIENTO ANEXO divulgación no autorizada, y la duplicación o reproducción de mensajes no autorizada. A14.2 Seguridad en los procesos de Desarrollo y de Soporte Objetivo: Asegurar que la seguridad de la información este diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A.14.2.1 Política de Control: Se debe desarrollo seguro establecer y aplicar reglas para el desarrollo de software y de sistemas, a los desarrollos dentro de la organización. A.14.2.2 Procedimientos de Control: Los cambios a control de los sistemas dentro del cambios en ciclo de vida de sistemas desarrollo se deben controlar mediante el uso de procedimientos formales de control de cambios. A.14.2.3 Revisión técnica Control: Cuando se de las cambian las plataformas aplicaciones de operación, se deben después de revisar las aplicaciones cambios en la críticas del negocio, y plataforma de someter a prueba para operación asegurar que no haya impacto adverso en las operaciones o seguridad de la organización. A.14.2.4 Restricciones en Control: Se deben los cambios a los desalentar las paquetes de modificaciones a los software paquetes de software, los cuales se deben limitar a los cambios necesarios, y todos los cambios se APLICA CUMPLIMIENTO ANEXO deben controlar estrictamente. A.14.2.5 Principio de Construcción de los Sistemas Seguros. A.14.2.6 Ambiente de desarrollo seguro A.14.2.7 Desarrollo contratado externamente A.14.2.8 Pruebas de seguridad de sistemas A.14.2.9 Prueba de aceptación de sistemas Control: Se deben establecer, documentar y mantener principios para la construcción de sistemas seguros, y aplicarlos a cualquier actividad de implementación de sistemas de información. Control: Las organizaciones deben establecer y proteger adecuadamente los ambientes de desarrollo seguros para las actividades de desarrollo e integración de sistemas que comprendan todo el ciclo de vida de desarrollo de sistemas. Control: La organización debe supervisar y hacer seguimiento de la actividad de desarrollo de sistemas contratados externamente. Control: Durante el desarrollo se deben llevar a cabo pruebas de funcionalidad de la seguridad. Control: Para los sistemas de información nuevos, actualizaciones y nuevas versiones, se deben establecer programas de prueba para aceptación y APLICA CUMPLIMIENTO ANEXO criterios de aceptación relacionados. A14.3 Datos de prueba Objetivo: Asegurar la protección de los datos usados para pruebas. A.14.3.1 Protección de Control: Los datos de datos de prueba se deben prueba seleccionar, proteger y controlar cuidadosamente. A15 RELACIONES CON LOS PROVEEDORES A15.1 Seguridad de la información en las relaciones con los proveedores. Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores. A15.1.1 Política de Control: Los requisitos seguridad de la de seguridad de la información para información para mitigar las relaciones con los riesgos asociados con proveedores el acceso de proveedores a los activos de la organización se deben acordar con estos y se deben documentar. A15.1.2 Tratamiento de la Control: Se deben seguridad dentro establecer y acordar de los acuerdos todos los requisitos de con proveedores seguridad de la información pertinentes con cada proveedor que pueda tener acceso, procesar, almacenar, comunicar o suministrar componentes de infraestructura de TI para la información de la organización. APLICA CUMPLIMIENTO ANEXO A15.1.3 Cadena de Control: Los acuerdos suministro de con proveedores deben tecnología de incluir requisitos para información y tratar los riesgos de comunicación seguridad de la información asociados con la cadena de suministro de productos y servicios de tecnología de información y comunicación. A15.2 Gestión de la prestación de servicios de proveedores Objetivo: Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acuerdos con los proveedores A15.2.1 Seguimiento y Control: Las revisión de los organizaciones deben servicios de los hacer seguimiento, proveedores revisar y auditar con regularidad la prestación de servicios de los proveedores. A15.2.2 Gestión del Control: Se deben cambio en los gestionar los cambios en servicios de los el suministro de servicios proveedores por parte de los proveedores, incluido el mantenimiento y las mejoras de las políticas, procedimientos y controles de seguridad de la información existentes, teniendo en cuenta la criticidad de la información, sistemas y procesos de negocio involucrados, y la revaluación de los riesgos. A16 GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION A16.1 Gestión de incidentes y mejoras en la seguridad de la información APLICA CUMPLIMIENTO ANEXO Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. A16.1.1 Responsabilidades Control: Se deben y procedimientos establecer las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida, eficaz y ordenada a los incidentes de seguridad de la información. A16.1.2 Reporte de Control: Los eventos de eventos de seguridad de la seguridad de la información se deben información informar a través de los canales de gestión apropiados, tan pronto como sea posible. A16.1.3 Reporte de Control: Se debe exigir a debilidades de todos los empleados y seguridad de la contratistas que usan los información servicios y sistemas de información de la organización, que observen y reporten cualquier debilidad de seguridad de la información observada o sospechada en los sistemas o servicios. A16.1.4 Evaluación de Control: Los eventos de eventos de seguridad de la seguridad de la información se deben información y evaluar y se debe decidir decisiones sobre si se van a clasificar ellos como incidentes de seguridad de la información. A16.1.5 Respuesta a Control: Se debe dar incidentes de respuesta a los incidentes seguridad de la de seguridad de la información información de acuerdo APLICA CUMPLIMIENTO ANEXO con procedimientos documentados. A16.1.6 Aprendizaje obtenido de los incidentes de seguridad de la información Control: El conocimiento adquirido al analizar y resolver incidentes de seguridad de la información se debe usar para reducir la posibilidad o impacto de incidentes futuros. A16.1.7 Recolección de Control: La organización evidencia debe definir y aplicar procedimientos para la identificación, recolección, adquisición y preservación de información que pueda servir como evidencia. A17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTION DE CONTINUIDAD DE NEGOCIO A17.1 Continuidad de Seguridad de la información Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización. A17.1.1 Planificación de la Control: La organización continuidad de la debe determinar sus seguridad de la requisitos para la información seguridad de la información y la continuidad de la gestión de la seguridad de la información en situaciones adversas, por ejemplo, durante una crisis o desastre. A17.1.2 Implementación Control: La organización de la continuidad debe establecer, de la seguridad de documentar, implementar la información y mantener procesos, procedimientos y controles para asegurar el nivel de continuidad APLICA CUMPLIMIENTO ANEXO requerido para la seguridad de la información durante una situación adversa. A17.1.3 Verificación, revisión y evaluación de la continuidad de la seguridad de la información Control: La organización debe verificar a intervalos regulares los controles de continuidad de la seguridad de la información establecidos e implementados, con el fin de asegurar que son válidos y eficaces durante situaciones adversas. A17.2 Redundancias Objetivo: Asegurar la disponibilidad de instalaciones de procesamiento de información. A17.2.1 Disponibilidad de instalaciones de procesamiento de información Control: Las instalaciones de procesamientos de información se deben implementar con redundancia suficiente para cumplir los requisitos de disponibilidad. A18 CUMPLIMIENTO A18.1 Cumplimiento de requisitos legales y contractuales Objetivo: Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de cualquier requisito de seguridad. A18.1.1 Identificación de Control: Todos los la legislación requisitos estatutarios, aplicable. reglamentarios y contractuales pertinentes y el enfoque de la organización para cumplirlos, se deben identificar y documentar APLICA CUMPLIMIENTO ANEXO explícitamente y mantenerlos actualizados para cada sistema de información y para la organización. A18.1.2 Derechos propiedad intelectual (DPI) A18.1.3 Protección de registros A18.1.4 Privacidad y protección de información de datos personales A18.1.5 Reglamentación de controles criptográficos. Control: Se deben implementar procedimientos apropiados para asegurar el cumplimiento de los requisitos legislativos, de reglamentación y contractuales relacionados con los derechos de propiedad intelectual y el uso de productos de software patentados. Control: Los registros se deben proteger contra perdida, destrucción, falsificación, acceso no autorizado y liberación no autorizada, de acuerdo con los requisitos legislativos, de reglamentación, contractuales y de negocio. Control: Se deben asegurar la privacidad y la protección de la información de datos personales, como se exige y la legislación y la reglamentación pertinentes, cuando sea aplicable. Control: Se deben usar controles criptográficos, en cumplimiento de todos los acuerdos, legislación y reglamentación pertinentes. APLICA CUMPLIMIENTO ANEXO A18.2 Revisiones de seguridad de la información Objetivo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedimientos organizacionales. A18.2.1 Revisión Control: El enfoque de la independiente de organización para la la seguridad de la gestión de la seguridad información de la información y su implementación (es decir los objetivos de control, los controles, las políticas, los procesos y los procedimientos para seguridad de la información), se deben revisar independientemente a intervalos planificados o cuando ocurran cambios significativos. A18.2.2 Cumplimiento Control: Los directores con las políticas y deben revisar con normas de regularidad el seguridad cumplimiento del procesamiento y procedimientos de información dentro de su área de responsabilidad, con las políticas y normas de seguridad apropiadas, y cualquier otro requisito de seguridad. A18.2.3 Revisión del Control: Los sistemas de cumplimiento información se deben técnico revisar periódicamente para determinar el cumplimiento con las políticas y normas de seguridad de la información. Fuente: NTC-ISO-IEC 27001:2013 APLICA CUMPLIMIENTO ANEXO B ANÁLISIS Y DIAGNÓSTICO DEL SGSI PARA LA CONTADURÍA GENERAL DE LA NACIÓN, USANDO EL MODELO GUÍA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. 1. EVALUACIÓN DEL SGSI USANDO EL MODELO. Los autores. MODELO GUIA PARA LA CERTIFICACIÓN EN ISO 27001 DE LAS ENTIDADES, QUE HAN IMPLEMENTADO LOS NORMAS ESTABLECIDAS POR LA ESTRATEGIA DE GOBIERNO EN LÍNEA. ANALISIS Y DEFINICIÓN Ítem Alcance del SGSI definido claramente Definición de la política de seguridad Aplica Desarrollo en la contaduría El alcance del SGSI, está dado para los procesos misionales de la contaduría, en la 3% sede calle 95 No. 15-56 de la Ciudad de Bogotá Cumplimiento Porcentaje 1 1 1 1 10% La CGN, se compromete a garantizar, verificar y cumplir todos los requerimientos operativos, normativos, legales y de otra índole aplicables a la seguridad de la información, mediante la concienciación de los funcionarios en Fuente http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c Ítem Aprobación de la dirección a cerca de la planeación de los riegos Aplica Desarrollo en la contaduría seguridad de la información. No se encontró evidencia de este ítem, en los archivos proporcionados por la contaduría. Se aprueba por el contador 3% general de la nación. Cumplimiento Porcentaje 1 0 Aprobación de la dirección general de la entidad 1 1 Se han definido los criterios de valoración de riesgo 1 0.5 Fuente - http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c Se encuentran https://www.google.c definido en el om/url?q=http://www mapa de .contaduria.gov.co/w evaluación, ps/wcm/connect/236e pero se e241-6e50-4c4aconsidera que la baa6explicación de eb5cedc9c161/MAP los mismos no A%2BDE%2BRIES se tiene al GOS%2BPOR%2BP detalle ROCESO.xls%3FMO D%3DAJPERES%26 5% CACHEID%3D236e e241-6e50-4c4abaa6eb5cedc9c161&sa=U &ved=0ahUKEwi7ironsDdAhUFvVkKH fgsDm84ChAWCAw wBA&client=internal -udscse&cx=0121103565 25654065358:qmaqik 0lxyg&usg=AOvVaw Ítem Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Fuente 1DZvXswnCShVadQ Y9WaYlB Se han definido los métodos de valoración de riesgo Riesgos: Identificació n de activos 1 1 0 No se encontró evidencia en los documentos provistos por la contaduría. Se encuentra una lista de activos en un documento tipo informe 1 Riesgos: Identificació n de amenazas 1 0 Riesgos: Identificació n de Vulnerabilid ades 1 0 Riesgos: Identificació n de impactos 1 0 Hay alguna valoración de impactos de negocio sobre los posibles fallos de seguridad 1 0 No se encontró evidencia en los documentos provistos por la contaduría. No se encontró evidencia en los documentos provistos por la contaduría. No se encontró evidencia en los documentos provistos por la contaduría. No se encontró evidencia en los documentos provistos por la contaduría. http://www.contaduri a.gov.co/wps/wcm/co nnect/d33f1b3a-cf0d4be3-9bc0c218d6d23f43/ACTI VOS%2BCONTAD URIA%2B2016+DE F+%281%29.pdf?M OD=AJPERES&CO NVERT_TO=url&C ACHEID=d33f1b3acf0d-4be3-9bc0c218d6d23f43 Ítem Se han tenido en cuenta las amenazas, vulnerabilida des e impactos que puedan generar alguna falla en la seguridad Aplica Cumplimiento Porcentaje 1 Desarrollo en la contaduría No se encontró evidencia en los documentos provistos por la contaduría. Fuente 0 Se encuentran definido en el mapa de evaluación, pero se considera que la explicación de los mismos no se tiene al detalle Hay alguna evaluación de los niveles de riesgo 1 1 hay controles sobre los riesgos identificados 1 0,5 https://www.google.c om/url?q=http://www .contaduria.gov.co/w ps/wcm/connect/236e e241-6e50-4c4abaa6eb5cedc9c161/MAP A%2BDE%2BRIES GOS%2BPOR%2BP ROCESO.xls%3FMO D%3DAJPERES%26 CACHEID%3D236e e241-6e50-4c4abaa6eb5cedc9c161&sa=U &ved=0ahUKEwi7ironsDdAhUFvVkKH fgsDm84ChAWCAw wBA&client=internal -udscse&cx=0121103565 25654065358:qmaqik 0lxyg&usg=AOvVaw 1DZvXswnCShVadQ Y9WaYlB Se encuentran https://www.google.c definido en el om/url?q=http://www mapa de .contaduria.gov.co/w evaluación, ps/wcm/connect/236e pero se e241-6e50-4c4aconsidera que la baa6explicación de eb5cedc9c161/MAP Ítem Hay algún riesgo que no tenga impacto sobre la política Hay riesgos que se hayan transferido a otras entidades (entiéndanse como proveedores, aseguradoras , etc.) Objetivos de control Objetivos de seguridad Aplica Cumplimiento Porcentaje 0 Desarrollo en Fuente la contaduría los mismos no A%2BDE%2BRIES se tiene al GOS%2BPOR%2BP detalle ROCESO.xls%3FMO D%3DAJPERES%26 CACHEID%3D236e e241-6e50-4c4abaa6eb5cedc9c161&sa=U &ved=0ahUKEwi7ironsDdAhUFvVkKH fgsDm84ChAWCAw wBA&client=internal -udscse&cx=0121103565 25654065358:qmaqik 0lxyg&usg=AOvVaw 1DZvXswnCShVadQ Y9WaYlB N/A 0 - 0 0 1 1 1 1 7% - Anexo B Los objetivos de seguridad se encuentran definidas en el 2% SGSI de la entidad http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 Ítem Declaración de aplicabilidad Aplica Cumplimiento Porcentaje Desarrollo en la contaduría N/A 0 Fuente 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c - 0 Se define política de privacidad para la contaduría. Definición de la política de privacidad de la información 1 1 Las políticas de seguridad y privacidad de la información están alineadas con los objetivos de la entidad y el modelo de negocio 1 1 La estrategia de TI debe estar orientada a generar valor ya contribuir al logro de los objetivos estratégicos. Debe estar 0 0 5% http://www.contaduri a.gov.co/wps/wcm/co nnect/74e2c2dc-7e9f4ad9-97e19b7e48dfb220/POLI TICA+DE+PRIVACI DAD+Y+PROTECCI ON+DE+DATOS+P ERSONALES+%281 %29.pdf?MOD=AJP ERES&useDefaultTe xt=0&useDefaultDes c=0 Se hace énfasis http://www.contaduri en el punto 1 de a.gov.co/wps/wcm/co la política que nnect/74e2c2dc-7e9fse relaciona con 4ad9-97e1el modelo de 9b7e48dfb220/POLI negocio de la TICA+DE+PRIVACI entidad. DAD+Y+PROTECCI ON+DE+DATOS+P ERSONALES+%281 %29.pdf?MOD=AJP ERES&useDefaultTe xt=0&useDefaultDes c=0 N/A Ítem alineado con el plan nacional de desarrollo Se ha considerado implementar el macro proceso de gestión de TI La entidad definió algún plan de transición del protocolo IPV4 a IPV6 La entidad generó un documento de diagnóstico, donde se identifica de manera clara el estado actual de la entidad en la implementac ión de Seguridad y Privacidad de la Información. La entidad formuló un plan de capacitación, sensibilizaci ón y comunicació n de las políticas y buenas prácticas que Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Fuente N/A 0 0 N/A 0 0 No se encontró evidencia en los documentos provistos por la contaduría. 1 1 0 1 Se creo un esquema de publicación para el conocimiento de los usuarios de la contaduría. http://www.contaduri a.gov.co/wps/wcm/co nnect/1847d607d315-441c-8ffe87288ed0f11b/Esque ma+de+publicaci%C 3%B3nTotal_CGN_ mayo2017.pdf?MOD =AJPERES&CONV ERT_TO=url&CAC HEID=1847d607- Ítem mitiguen los riesgos de seguridad de la información a los que están expuestos los funcionarios Existe el plan de divulgación de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de sitio Web. Existe el plan de divulgación de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de eventos o reuniones Existe el plan de divulgación Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Fuente d315-441c-8ffe87288ed0f11b Se comparte el documento para dar a conocer las actualizaciones con la página web. 1 1 http://www.contaduri a.gov.co/wps/wcm/co nnect/4f1f308e-c7074277-ba0b7dff6ac42ad3/Pol%C 3%ADtica+Editorial+ JUNIO+2018.pdf?M OD=AJPERES&CO NVERT_TO=url&C ACHEID=4f1f308ec707-4277-ba0b7dff6ac42ad3 No se encontró evidencia en los documentos provistos por la contaduría. 1 0 1 1 Se creo un esquema de publicación http://www.contaduri a.gov.co/wps/wcm/co nnect/1847d607- Ítem de las políticas, buenas prácticas o directrices relacionadas con seguridad de la información a través de comunicacio nes internas, como: correos, divulgación oral, etc. Existen los comités institucional es para el análisis y planteamient o del modelo de seguridad. La entidad ha identificado y definido las políticas y estándares que faciliten la gestión y la gobernabilid ad de TI La entidad ha establecido un sistema jerárquico de Aplica Cumplimiento Porcentaje 1 1 1 0 1 0 Desarrollo en la contaduría para el conocimiento de los usuarios de la contaduría. Fuente d315-441c-8ffe87288ed0f11b/Esque ma+de+publicaci%C 3%B3nTotal_CGN_ mayo2017.pdf?MOD =AJPERES&CONV ERT_TO=url&CAC HEID=1847d607d315-441c-8ffe87288ed0f11b No se encontró evidencia en los documentos provistos por la contaduría. Las políticas se definen en el manual de seguridad de la información de la entidad. No se encontró evidencia en los documentos provistos por la contaduría. http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c Ítem Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Fuente Se realizan resoluciones donde se firma por el secretario general de la contaduría, que el personal a contratar cumple con los parámetros para el puesto. Se designo un presupuesto de 6.120.000.000 del cual se ejecutó un 93% http://www.contaduri a.gov.co/wps/wcm/co nnect/722eb1725062-41dd-a13f6e500ddf0d00/ResAp er0.pdf?MOD=AJPE RES&CACHEID=72 2eb172-5062-41dda13f-6e500ddf0d00 gobierno de TI Ítem El personal designado está altamente capacitado para la labor IMPLEMENTACIÓN Aplica Cumplimiento 1 se designó presupuesto suficiente 1 Se asignaron los controles adecuados. 1 Porcentaje 1 1 6% 0,5 http://www.contaduri a.gov.co/wps/wcm/co nnect/0ef263dd-9c224e41-9866d832f3f0277e/INFO RME+DE+GESTI% C3%93N+RENDICI ON+DE+CUENTAS +2016.julio+13.pdf?MOD= AJPERES&CONVE RT_TO=url&CACH EID=0ef263dd-9c224e41-9866d832f3f0277e Se encuentran https://www.google.c en la matriz de om/url?q=http://www riesgos, pero .contaduria.gov.co/w tanto los riesgos ps/wcm/connect/236e como los e241-6e50-4c4acontroles de TI, baa6son muy pocos eb5cedc9c161/MAP para una A%2BDE%2BRIES entidad tan GOS%2BPOR%2BP grande como la ROCESO.xls%3FMO contaduría. D%3DAJPERES%26 CACHEID%3D236e e241-6e50-4c4abaa6- Ítem Aplica Cumplimiento Porcentaje Se comunico al personal impactado las políticas y procesos 1 referentes a la seguridad y privacidad de la información 1 Hay un plan de implementac 1 ión del tratamiento de riesgos 0.5 8% Desarrollo en la contaduría Fuente eb5cedc9c161&sa=U &ved=0ahUKEwi7ironsDdAhUFvVkKH fgsDm84ChAWCAw wBA&client=internal -udscse&cx=0121103565 25654065358:qmaqik 0lxyg&usg=AOvVaw 1DZvXswnCShVadQ Y9WaYlB Se comunico al http://www.contaduri personal a.gov.co/wps/wcm/co mediante el nnect/d4d2a161esquema de de08-49d6-9138publicación de 219c6068483c/10493 la entidad MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c Se encuentran https://www.google.c definido en el om/url?q=http://www mapa de .contaduria.gov.co/w evaluación, ps/wcm/connect/236e pero se e241-6e50-4c4aconsidera que la baa6explicación de eb5cedc9c161/MAP los mismos no A%2BDE%2BRIES se tiene al GOS%2BPOR%2BP detalle ROCESO.xls%3FMO D%3DAJPERES%26 CACHEID%3D236e e241-6e50-4c4abaa6eb5cedc9c161&sa=U &ved=0ahUKEwi7ironsDdAhUFvVkKH fgsDm84ChAWCAw wBA&client=internal -udscse&cx=0121103565 Ítem Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Se generan los planes de operaciones en los archivos GTI Hay un plan de operación 1 Se han implantado los controles 1 que mitiguen los riesgos 1 No se encontró evidencia en los documentos provistos por la contaduría. Existe un sistema de gestión de indicadores llamado SISMEG 0 hay algún plan para medir la eficacia del sistema 1 1 Existe un manejo efectivo de los recursos 1 1 3% Fuente 25654065358:qmaqik 0lxyg&usg=AOvVaw 1DZvXswnCShVadQ Y9WaYlB http://www.contaduri a.gov.co/wps/wcm/co nnect/0703d58f4bb5-46ed-98e7127f6f40828f/GTIPRC02+ADMINIST RACI%C3%93N+DE +LA+PLATAFORM A+TECNOLOGICA. pdf?MOD=AJPERES &CONVERT_TO=ur l&CACHEID=0703d 58f-4bb5-46ed-98e7127f6f40828f http://www.contaduri a.gov.co/wps/wcm/co nnect/9850f0f5-eb364ce5-9b0a5490276856e8/SMGMANUAL+INDICA DORES.pdf?MOD= AJPERES&CACHEI D=9850f0f5-eb364ce5-9b0a5490276856e8 Se encuentra en http://www.contaduri la rendición de a.gov.co/wps/wcm/co cuentas, se nnect/0ef263dd-9c22encuentra el 4e41-9866presupuesto de d832f3f0277e/INFO todas las áreas RME+DE+GESTI% C3%93N+RENDICI ON+DE+CUENTAS +2016.julio+13.pdf?MOD= Ítem Aplica Existen controles y procedimient 1 os que detecten incidentes Cumplimiento Porcentaje 0 Se informo al personal del manejo del SGSI 1 Aprobación de la dirección Ítem Cantidad de errores encontrados luego de la 1 1 5% 1 SEGUIMIENTO Aplica Cumplimiento 1 Existe el sistema de gestión de la seguridad que se encarga de brindar los procesos de detección y control de incidentes 1 se realizaron jornadas de entrenamient 1 o del personal 0 Desarrollo en la contaduría No se encontró evidencia en los documentos provistos por la contaduría. No se encontró evidencia en los documentos provistos por la contaduría. Se aprueba desde el contador general de la nación 3% Porcentaje 6% No se encontró evidencia en los documentos Fuente AJPERES&CONVE RT_TO=url&CACH EID=0ef263dd-9c224e41-9866d832f3f0277e http://www.contaduri a.gov.co/wps/wcm/co nnect/53ea9c35d3c5-4692-8ac9fb096a57719e/MAN UAL+DEL+SISTEM A+INTEGRADO+D E+GESTION+INSTI TUCIONALSIGI.pdf?MOD=AJP ERES http://www.contaduri a.gov.co/wps/wcm/co nnect/d4d2a161de08-49d6-9138219c6068483c/10493 MANUAL_DE_SEG URIDAD_DE_LA_I NFORMACI%C3%9 3N.pdf?MOD=AJPE RES&CACHEID=d4 d2a161-de08-49d69138-219c6068483c Ítem Aplica Cumplimiento Porcentaje implementac ión del plan de seguridad Desarrollo en la contaduría provistos por la contaduría. Listado de incidentes encontrados Cantidad de Incidentes encontrados 1 Cantidad de intentos de 1 violación del sistema Se han realizado revisiones de 1 la eficacia del sistema Hay eventos que puedan alterar la eficacia del sistema 1 No se encontró evidencia en los documentos provistos por la contaduría. Se genera un informe de gestión por año donde se evalúan los indicadores implementados 0 1 Fuente http://www.contaduri a.gov.co/wps/wcm/co nnect/e5bddfbc-a41c43e1-a796b44b0f0b60a5/4400.p df?MOD=AJPERES &CONVERT_TO=ur l&CACHEID=e5bddf bc-a41c-43e1-a796b44b0f0b60a5 http://www.contaduri a.gov.co/wps/wcm/co nnect/84c6b01612e6-4c82-8edff6900f994b9f/INFOR ME+DE+INDIC+TR IMESTRE+I-2013CGN.pdf?MOD=AJP ERES&CACHEID=8 4c6b016-12e6-4c828edf-f6900f994b9f N/A 0 Mediciones de la eficiencia de 1 los controles implementad os 0 1 5% Se genera un informe de gestión por año donde se evalúan los indicadores implementados http://www.contaduri a.gov.co/wps/wcm/co nnect/84c6b01612e6-4c82-8edff6900f994b9f/INFOR ME+DE+INDIC+TR IMESTRE+I-2013CGN.pdf?MOD=AJP ERES&CACHEID=8 Ítem Aplica Cumplimiento Porcentaje Desarrollo en la contaduría Fuente 4c6b016-12e6-4c828edf-f6900f994b9f Hay una revisión periódica de 1 los controles implementad os Hay una revisión periódica de 1 la valoración de los riesgos No se encontró evidencia en los documentos provistos por la contaduría. 0 No se encontró evidencia en los documentos provistos por la contaduría. 0 Auditorías internas Se realizaron auditorias que reflejaran los 1 fallos y fortalezas a nivel de seguridad La dirección reviso los impactos y eficacia del sistema 1 La dirección presenta un informe de la revisión a la gestión 1 0 3% Se generaron 1 planeaciones 1 6% Se genera documento de http://www.contaduri a.gov.co/wps/wcm/co nnect/390683ff-4e664c33-afa2fdb9ae5411e1/AUDI TORIAS+INTERNA S+DEL+SISTEMA+I NTEGRADO+DE+G ESTI%C3%93N_v15 .pdf?MOD=AJPERE S&CONVERT_TO= url&CACHEID=390 683ff-4e66-4c33afa2-fdb9ae5411e1 http://www.contaduri a.gov.co/wps/wcm/co nnect/415d5ace0016-4739-bbb938fe6ac910ab/3+INF ORME+DE+REVISI %C3%93N+POR+L A+DIRECCI%C3%9 3N+2017++%282%2 9.pdf?MOD=AJPER ES&CONVERT_TO =url&CACHEID=41 5d5ace-0016-4739bbb9-38fe6ac910ab http://www.contaduri a.gov.co/wps/wcm/co Ítem Aplica Cumplimiento Porcentaje para implementar acciones correctivas y preventivas Desarrollo en la contaduría planeación del mejoramiento donde se enfoca en las acciones correctivas y preventivas La entidad N/A cuenta con 0 0 un tablero de indicadores Se realizaron N/A los comités de revisión de la efectividad de las 0 0 políticas y estrategias planteadas en las fases anteriores MANTENIMIENTO Y MEJORA Ítem Aplica Cumplimiento Porcentaje Se da evidencia Se del resultado de implementar las mejoras on las mejoras que fueron resultados de 1 1 las observacione 6% s en los módulos anteriores Hay evidencia de los resultados 1 1 La dirección crea un documento donde se Fuente nnect/da6f350d-be364808-8a9027a9ffa5ddfd/CYEPRC04+PROCEDIM IENTO+PLANES+D E+MEJORAMIENT O.pdf?MOD=AJPER ES&CONVERT_TO =url&CACHEID=da 6f350d-be36-48088a90-27a9ffa5ddfd http://www.contaduri a.gov.co/wps/wcm/co nnect/e40eab4f-26ba4aaf-83b6d79ea7f77fb1/revisi %C3%B3n+por+la+d ireccion+2014.pdf?M OD=AJPERES&CO NVERT_TO=url&C ACHEID=e40eab4f26ba-4aaf-83b6d79ea7f77fb1 http://www.contaduri a.gov.co/wps/wcm/co nnect/e40eab4f-26ba4aaf-83b6- Ítem Se implementar on las acciones correctivas Aplica 1 Cumplimiento Porcentaje 1 6% Se implementar on las acciones preventivas 1 La entidad contó con un proceso de identificació n de infraestructu ra crítica, lo 0 aplicó y comunicó los resultados a las partes interesadas La entidad realizó el monitoreo y evaluación 1 de desempeño de la gestión 1 Desarrollo en Fuente la contaduría muestran los d79ea7f77fb1/revisi porcentajes de %C3%B3n+por+la+d resultados ireccion+2014.pdf?M OD=AJPERES&CO NVERT_TO=url&C ACHEID=e40eab4f26ba-4aaf-83b6d79ea7f77fb1 Se muestran http://www.contaduri resultados en a.gov.co/wps/wcm/co informes de nnect/2b77c514auditorias 8d36-436a-9868b5b5e3c5cbb0/2_Info rmeAuditoriaExterna _ICONTEC.pdf?MO D=AJPERES Se muestran http://www.contaduri resultados en a.gov.co/wps/wcm/co informes de nnect/2b77c514auditorias 8d36-436a-9868b5b5e3c5cbb0/2_Info rmeAuditoriaExterna _ICONTEC.pdf?MO D=AJPERES N/A 0 5% 1 Se monitorean las labores de TI de forma trimestral http://www.contaduri a.gov.co/wps/wcm/co nnect/f485b804c994-4e57-affbab60e425b842/Infor me+de+seguimiento+ 4%C2%BA+trimestre Ítem Aplica Cumplimiento Porcentaje Desarrollo en la contaduría de TI a partir de las mediciones de los indicadores del macroproceso de Gestión TI Existe una valoración de la dirección Fuente +2016.pdf?MOD=AJ PERES&CACHEID= f485b804-c994-4e57affb-ab60e425b842 La dirección da un informe detallado de su revisión ante los resultados 1 1 3% http://www.contaduri a.gov.co/wps/wcm/co nnect/e40eab4f-26ba4aaf-83b6d79ea7f77fb1/revisi %C3%B3n+por+la+d ireccion+2014.pdf?M OD=AJPERES&CO NVERT_TO=url&C ACHEID=e40eab4f26ba-4aaf-83b6d79ea7f77fb1 2. OBJETIVOS DE CONTROL Los autores. ANEXO A5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACION A5.1 Orientación de la dirección para la gestión de la seguridad de la información Objetivo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes APLICA CUMPLIMIENTO A5.1.1 A5.1.2 A6 ANEXO Políticas para la seguridad Control: Se debe definir un de la información conjunto de políticas para la seguridad de la información, aprobada por la dirección, publicada y comunicada a los empleados y a las partes externas pertinentes. APLICA CUMPLIMIENTO 1 1 Revisión de las políticas para la seguridad de la información. 1 Control: Las políticas para la seguridad de la información se deben revisar a intervalos planificados o si ocurren cambios significativos, para para asegurar su conveniencia, adecuación y eficacia continuas. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION A6.1 Organización interna Objetivo: Establecer un marco de referencia de gestión para iniciar y controlar la implementación y operación de la seguridad de la información dentro de la organización. 0 A6.1.1 A6.1.2 A6.1.3 ANEXO Roles y responsabilidades Control: Se deben definir y para la seguridad de la asignar todas las información responsabilidades de la seguridad de la información. Separación de deberes Contacto con las autoridades APLICA CUMPLIMIENTO 1 1 1 1 0 0 Control: Los deberes y áreas de responsabilidad en conflicto se deben separar para reducir las posibilidades de modificación no autorizada o no intencional, o el uso indebido de los activos de la organización Control: Se deben mantener contactos apropiados con las autoridades pertinentes. A6.1.4 A6.1.5 ANEXO Contacto con grupos de Control: Se deben mantener interés especial contactos apropiados con grupos de interés especial u otros foros y asociaciones profesionales especializadas en seguridad Seguridad de la información en la gestión de proyectos. APLICA CUMPLIMIENTO 0 0 0 0 1 1 Control: La seguridad de la información se debe tratar en la gestión de proyectos, independientemente del tipo de proyecto. A6.2 Dispositivos móviles y teletrabajo Objetivo: Garantizar la seguridad del teletrabajo y el uso de dispositivos móviles A6.2.1 Política para dispositivos Control: Se deben adoptar una móviles política y unas medidas de seguridad de soporte, para gestionar los riesgos introducidos por el uso de dispositivos móviles. A6.2.2 Teletrabajo ANEXO Control: Se deben implementar una política y unas medidas de seguridad de soporte, para proteger la información a la que se tiene acceso, que es procesada o almacenada en los lugares en los que se realiza teletrabajo. APLICA CUMPLIMIENTO 0 A7 SEGURIDAD DE LOS RECURSOS HUMANOS A7.1 Antes de asumir el empleo Objetivo: Asegurar que los empleados y contratistas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran. 0 ANEXO Control: Las verificaciones de los antecedentes de todos los candidatos a un empleo se deben llevar a cabo de acuerdo con las leyes, reglamentaciones y ética pertinentes y deben ser proporcionales a los requisitos de negocio, a la clasificación de la información a que se va a tener acceso y a los riesgos percibidos. A7.1.1 Selección A7.1.2 Términos y condiciones del empleo APLICA CUMPLIMIENTO 1 1 1 1 Control: Los acuerdos contractuales con empleados y contratistas deben establecer sus responsabilidades y las de la organización en cuanto a la seguridad de la información. A7.2 Durante la ejecución del empleo Objetivo: Asegurarse de que los empleados y contratistas tomen conciencia de sus responsabilidades de seguridad de la información y las cumplan. A7.2.1 A7.2.2 ANEXO Responsabilidades de la Control: La dirección debe dirección exigir a todos los empleados y contratista la aplicación de la seguridad de la información de acuerdo con las políticas y procedimientos establecidos por la organización. Toma de conciencia, educación y formación en la seguridad de la información. APLICA CUMPLIMIENTO 1 1 1 1 Control: Todos los empleados de la organización, y en donde sea pertinente, los contratistas, deben recibir la educación y la formación en toma de conciencia apropiada, y actualizaciones regulares sobre las políticas y procedimientos de la organización pertinentes para su cargo. A7.2.3 ANEXO Proceso disciplinario Control: Se debe contar con un proceso formal, el cual debe ser comunicado, para emprender acciones contra empleados que hayan cometido una violación a la seguridad de la información. APLICA CUMPLIMIENTO 1 1 0 0 A7.3 Terminación y cambio de empleo Objetivo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo A7.3.1 Terminación o cambio de Control: Las responsabilidades de responsabilidades y los empleo deberes de seguridad de la información que permanecen validos después de la terminación o cambio de empleo de deben definir, comunicar al empleado o contratista y se deben hacer cumplir. A8 GESTION DE ACTIVOS A8.1 Responsabilidad por los activos Objetivo: Identificar los activos organizacionales y definir las responsabilidades de protección adecuadas. A8.1.1 A8.1.2 A8.1.3 ANEXO Inventario de activos Control: Se deben identificar los activos asociados con información e instalaciones de procesamiento de información, y se debe elaborar y mantener un inventario de estos activos. Propiedad de los activos Uso aceptable de los activos APLICA CUMPLIMIENTO 1 1 1 1 1 1 Control: Los activos mantenidos en el inventario deben tener un propietario. Control: Se deben identificar, documentar e implementar reglas para el uso aceptable de información y de activos asociados con información e instalaciones de procesamiento de información. A8.1.4 ANEXO APLICA CUMPLIMIENTO Devolución de activos Control: Todos los empleados y usuarios de partes externas deben devolver todos los activos de la organización que se encuentren a su cargo, al terminar su empleo, contrato o acuerdo. 0 0 1 1 A8.2 Clasificación de la información Objetivo: Asegurar que la información recibe un nivel apropiado de protección, de acuerdo con su importancia para la organización. A8.2.1 Clasificación de la Control: La información se información debe clasificar en función de los requisitos legales, valor, criticidad y susceptibilidad a divulgación o a modificación no autorizada. A8.2.2 Etiquetado de la información A8.2.3 Manejo de activos ANEXO Control: Se debe desarrollar e implementar un conjunto adecuado de procedimientos para el etiquetado de la información, de acuerdo con el esquema de clasificación de información adoptado por la organización. APLICA CUMPLIMIENTO 0 0 1 1 Control: Se deben desarrollar e implementar procedimientos para el manejo de activos, de acuerdo con el esquema de clasificación de información adoptado por la organización. A8.3 Manejo de medios Objetivo: Evitar la divulgación, la modificación, el retiro o la destrucción no autorizados de información almacenada en los medios A8.3.1 ANEXO Gestión de medio Control: Se deben removibles implementar procedimientos para la gestión de medio removibles, de acuerdo con el esquema de clasificación adoptado por la organización. A8.3.2 Disposición de los medios Control: Se debe disponer en forma segura de los medios cuando ya no se requieran, utilizando procedimientos formales. A8.3.3 Transferencia de medios físicos APLICA CUMPLIMIENTO 0 0 0 0 0 0 Control: Los medios que contienen información se deben proteger contra acceso no autorizado, uso indebido o corrupción durante el transporte. A9 CONTROL DE ACCESO A9.1 Requisitos del negocio para el control de acceso Objetivo: Limitar el acceso a información y a instalaciones de procesamiento de información. A9.1.1 A9.1.2 ANEXO Política de control de Control: Se debe establecer, acceso documentar y revisar una política de control de acceso con base en los requisitos del negocio y de la seguridad de la información. Acceso a redes y a servicios en red APLICA CUMPLIMIENTO 1 1 1 1 1 1 Control: Solo se debe permitir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados específicamente. A9.2 Gestión de acceso de usuarios Objetivo: Asegurar el acceso de los usuarios autorizados y evitar el acceso no autorizado a sistemas y servicios. A9.2.1 Registro y cancelación del Control: Se debe implementar registro de usuarios un proceso formal de registro y de cancelación de registro de usuarios, para posibilitar la asignación de los derechos de acceso. A9.2.2 ANEXO Suministro de acceso de Control: Se debe implementar usuarios un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso para todo tipo de usuarios para todos los sistemas y servicios. A9.2.3 Gestión de derechos de acceso privilegiado A9.2.4 Gestión de información de Control: La asignación de autenticación secreta de información de autenticación usuarios secreta se debe controlar por medio de un proceso de gestión formal. A9.2.5 Revisión de los derechos de acceso de usuarios APLICA CUMPLIMIENTO 1 1 1 1 1 1 1 1 Control: Se debe restringir y controlar la asignación y uso de derechos de acceso privilegiado Control: Los propietarios de los activos deben revisar los derechos de acceso de los usuarios, a intervalos regulares. A9.2.6 ANEXO Retiro o ajuste de los Control: Los derechos de derechos de acceso acceso de todos los empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información se deben retirar al terminar su empleo, contrato o acuerdo, o se deben ajustar cuando se hagan cambios. APLICA CUMPLIMIENTO 1 1 1 1 A9.3 Responsabilidades de los usuarios Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación. A9.3.1 Uso de información de Control: Se debe exigir a los autenticación secreta usuarios que cumplan las prácticas de la organización para el uso de información de autenticación secreta. A9.4 Control de acceso a sistemas y aplicaciones Objetivo: Evitar el acceso no autorizado a sistemas y aplicaciones. A9.4.1 ANEXO Restricción de acceso a la Control: El acceso a la información información y a las funciones de los sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso. A9.4.2 Procedimiento de ingreso seguro Control: Cuando lo requiere la política de control de acceso, el acceso a sistemas y aplicaciones se debe controlar mediante un proceso de ingreso seguro. A9.4.3 Sistema de gestión de contraseñas Control: Los sistemas de gestión de contraseñas deben ser interactivos y deben asegurar la calidad de las contraseñas. APLICA CUMPLIMIENTO 1 1 1 1 1 1 A9.4.4 A9.4.5 ANEXO Uso de programas Control: Se debe restringir y utilitarios privilegiados controlar estrictamente el uso de programas utilitarios que podrían tener capacidad de anular el sistema y los controles de las aplicaciones. Control de acceso a códigos fuente de programas APLICA CUMPLIMIENTO 0 0 0 0 1 0 Control: Se debe restringir el acceso a los códigos fuente de los programas. A10 CRIPTOGRAFIA A10.1 Controles criptográficos Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y/o la integridad de la información A10.1.1 Política sobre el uso de Control: Se debe desarrollar e controles criptográficos implementar una política sobre el uso de controles criptográficos para la protección de la información. A10.1.2 Gestión de llaves ANEXO Control: Se debe desarrollar e implementar una política sobre el uso, protección y tiempo de vida de las llaves criptográficas, durante todo su ciclo de vida. APLICA CUMPLIMIENTO 1 0 1 0 1 0 A11 SEGURIDAD FISICA Y DEL ENTORNO A11.1 Áreas seguras Objetivo: Prevenir el acceso físico no autorizado, el daño y la interferencia a la información y a las instalaciones de procesamiento de información de la organización. A11.1.1 Perímetro de seguridad Control: Se deben definir y física usar perímetros de seguridad, y usarlos para proteger áreas que contengan información confidencial o critica, e instalaciones de manejo de información. A11.1.2 Controles de acceso físicos Control: Las áreas seguras deben estar protegidas con controles de acceso apropiados para asegurar que sólo se permite el acceso a personal autorizado. ANEXO A11.1.3 Seguridad de oficinas, Control: Se debe diseñar y recintos e instalaciones. aplicar la seguridad física para oficinas, recintos e instalaciones. A11.1.4 Protección contra amenazas externas y ambientales. Control: Se deben diseñar y aplicar protección física contra desastres naturales, ataques maliciosos o accidentes. A11.1.5 Trabajo en áreas seguras. Control: Se deben diseñar y aplicar procedimientos para trabajo en áreas seguras. A11.1.6 Áreas de carga, despacho y acceso público Control: Se deben controlar los puntos de acceso tales como las áreas de despacho y carga y otros puntos por donde pueden entrar personas no autorizadas y, si es posible, aislarlos de las instalaciones de procesamiento de información para evitar el acceso no autorizado. A11.2 Equipos APLICA CUMPLIMIENTO 1 0 1 0 1 0 1 0 ANEXO Objetivo: Prevenir la perdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización. A11.2.1 Ubicación y protección de Control: Los equipos deben los equipos de estar ubicados y protegidos para reducir los riesgos de amenazas y peligros del entorno, y las posibilidades de acceso no autorizado. A11.2.2 Servicios de suministro Control: Los equipos se deben proteger contra fallas de energía y otras interrupciones causadas por fallas en los servicios de suministro. A11.2.3 Seguridad en el cableado. Control: El cableado de energía eléctrica y de telecomunicaciones que porta datos o brinda soporte a los servicios de información se debe proteger contra interceptación, interferencia o daño. APLICA CUMPLIMIENTO 1 0 1 0 1 0 ANEXO A11.2.4 Mantenimiento de los Control: Los equipos se deben equipos. mantener correctamente para asegurar su disponibilidad e integridad continuas. A11.2.5 Retiro de activos Control: Los equipos, información o software no se deben retirar de su sitio sin autorización previa A11.2.6 Seguridad de equipos y activos fuera de las instalaciones Control: Se deben aplicar medidas de seguridad a los activos que se encuentran fuera de las instalaciones de la organización, teniendo en cuenta los diferentes riesgos de trabajar fuera de dichas instalaciones. APLICA CUMPLIMIENTO 1 1 1 1 1 1 ANEXO A11.2.7 Disposición segura o Control: Se deben verificar reutilización de equipos todos los elementos de equipos que contengan medios de almacenamiento para asegurar que cualquier dato confidencial o software licenciado haya sido retirado o sobrescrito en forma segura antes de su disposición o reúso. A11.2.8 Equipos de usuario desatendido A11.2.9 Política de escritorio limpio y pantalla limpia A12 A12.1 APLICA CUMPLIMIENTO 1 1 1 1 1 1 Control: Los usuarios deben asegurarse de que a los equipos desatendidos se les da protección apropiada. Control: Se debe adoptar una política de escritorio limpio para los papeles y medios de almacenamiento removibles, y una política de pantalla limpia en las instalaciones de procesamiento de información. SEGURIDAD DE LAS OPERACIONES Procedimientos operacionales y responsabilidades ANEXO Objetivo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información. A12.1.1 Procedimientos de Control: Los procedimientos operación documentados de operación se deben documentar y poner a disposición de todos los usuarios que los necesitan. A12.1.2 Gestión de cambios Control: Se deben controlar los cambios en la organización, en los procesos de negocio, en las instalaciones y en los sistemas de procesamiento de información que afectan la seguridad de la información. A12.1.3 Gestión de capacidad Control: Se debe hacer seguimiento al uso de recursos, hacer los ajustes, y hacer proyecciones de los requisitos de capacidad futura, para asegurar el desempeño requerido del sistema. APLICA CUMPLIMIENTO 1 0 1 1 1 1 ANEXO A12.1.4 Separación de los Control: Se deben separar los ambientes de desarrollo, ambientes de desarrollo, pruebas y operación pruebas y operación, para reducir los riesgos de acceso o cambios no autorizados al ambiente de operación. APLICA CUMPLIMIENTO 0 0 1 0 A12.2 Protección contra códigos maliciosos Objetivo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos. A12.2.1 Controles contra códigos Control: Se deben maliciosos implementar controles de detección, de prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para proteger contra códigos maliciosos. A12.3 Copias de respaldo Objetivo: Proteger contra la perdida de datos A12.3.1 Respaldo de la información ANEXO Control: Se deben hacer copias de respaldo de la información, software e imágenes de los sistemas, y ponerlas a prueba regularmente de acuerdo con una política de copias de respaldo acordadas. APLICA CUMPLIMIENTO 1 1 1 1 1 1 A12.4 Registro y seguimiento Objetivo: Registrar eventos y generar evidencia A12.4.1 Registro de eventos Control: Se deben elaborar, conservar y revisar regularmente los registros acerca de actividades del usuario, excepciones, fallas y eventos de seguridad de la información. A12.4.2 Protección de la información de registro Control: Las instalaciones y la información de registro se deben proteger contra alteración y acceso no autorizado. ANEXO A12.4.3 Registros del Control: Las actividades del administrador y del administrador y del operador operador del sistema se deben registrar, y los registros se deben proteger y revisar con regularidad. A12.4.4 Sincronización de relojes APLICA CUMPLIMIENTO 1 1 0 0 1 1 Control: Los relojes de todos los sistemas de procesamiento de información pertinentes dentro de una organización o ámbito de seguridad se deben sincronizar con una única fuente de referencia de tiempo. A12.5 Control de software operacional Objetivo: Asegurarse de la integridad de los sistemas operacionales A12.5.1 Instalación de software en Control: Se deben sistemas operativos implementar procedimientos para controlar la instalación de software en sistemas operativos. A12.6 Gestión de la vulnerabilidad técnica Objetivo: Prevenir el aprovechamiento de las vulnerabilidades técnicas ANEXO APLICA CUMPLIMIENTO A12.6.1 Gestión de las Control: Se debe obtener vulnerabilidades técnicas oportunamente información acerca de las vulnerabilidades técnicas de los sistemas de información que se usen; evaluar la exposición de la organización a estas vulnerabilidades, y tomar las medidas apropiadas para tratar el riesgo asociado. A12.6.2 Restricciones sobre la instalación de software A12.7 1 0 1 0 Control: Se deben establecer e implementar las reglas para la instalación de software por parte de los usuarios. Consideraciones sobre auditorias de sistemas de información Objetivo: Minimizar el impacto de las actividades de auditoria sobre los sistemas operativos ANEXO A12.7.1 Controles de auditorías de Control: Los requisitos y sistemas de información actividades de auditoria que involucran la verificación de los sistemas operativos se deben planificar y acordar cuidadosamente para minimizar las interrupciones en los procesos del negocio. APLICA CUMPLIMIENTO 1 1 1 1 A13 SEGURIDAD DE LAS COMUNICACIONES A13.1 Gestión de la seguridad de las redes Objetivo: Asegurar la protección de la información en las redes, y sus instalaciones de procesamiento de información de soporte. A13.1.1 Controles de redes Control: Las redes se deben gestionar y controlar para proteger la información en sistemas y aplicaciones. ANEXO A13.1.2 Seguridad de los servicios Control: Se deben identificar de red los mecanismos de seguridad, los niveles de servicio y los requisitos de gestión de todos los servicios de red, e incluirlos en los acuerdos de servicio de red, ya sea que los servicios se presten internamente o se contraten externamente. APLICA CUMPLIMIENTO 1 A13.1.3 Separación en las redes Control: Los grupos de servicios de información, usuarios y sistemas de información se deben separar en las redes. A13.2 Transferencia de información Objetivo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier entidad externa. 1 ANEXO A13.2.1 Políticas y procedimientos Control: Se debe contar con de transferencia políticas, procedimientos y de información controles de transferencia información formales para proteger la transferencia de información mediante el uso de todo tipo de instalaciones de comunicaciones. A13.2.2 Acuerdos sobre transferencia de información Control: Los acuerdos deben tratar la transferencia segura de información del negocio entre la organización y las partes externas. A13.2.3 Mensajería Electrónica Control: Se debe proteger adecuadamente la información incluida en la mensajería electrónica. APLICA CUMPLIMIENTO 1 0 0 0 1 1 ANEXO APLICA CUMPLIMIENTO A13.2.4 Acuerdos Control: Se deben identificar, de revisar regularmente y confidencialidad o de no documentar los requisitos para divulgación los acuerdos de confidencialidad o no divulgación que reflejen las necesidades de la organización para la protección de la información. 1 1 1 1 A14 Adquisición, desarrollo y mantenimiento de sistemas A14.1 Requisitos de seguridad de los sistemas de información Objetivo: Asegurar que la seguridad de la información sea una parte integral de los sistemas de información durante todo el ciclo de vida. Esto incluye también los requisitos para sistemas de información que prestan servicios sobre redes. A.14.1.1 Análisis y especificación Control: Los requisitos de requisitos de relacionados con seguridad seguridad de la de la información se deben información incluir en los requisitos para nuevos sistemas de información o para mejoras a los sistemas de información existentes. ANEXO A.14.1.2 Seguridad de servicios Control: La información de las aplicaciones en involucrada en los redes públicas servicios de las aplicaciones que pasan sobre redes públicas se debe proteger de actividades fraudulentas, disputas contractuales y divulgación y modificación no autorizadas. A.14.1.3 Protección de transacciones de los servicios de las aplicaciones. A14.2 APLICA CUMPLIMIENTO 1 1 0 0 Control: La información involucrada en las transacciones de los servicios de las aplicaciones se deben proteger para evitar la transmisión incompleta, el enrutamiento errado, la alteración no autorizada de mensajes, la divulgación no autorizada, y la duplicación o reproducción de mensajes no autorizada. Seguridad en los procesos de Desarrollo y de Soporte ANEXO Objetivo: Asegurar que la seguridad de la información este diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información. A.14.2.1 Política de desarrollo Control: Se debe establecer y seguro aplicar reglas para el desarrollo de software y de sistemas, a los desarrollos dentro de la organización. APLICA CUMPLIMIENTO 1 1 1 1 1 1 A.14.2.2 Procedimientos de control Control: Los cambios a los de cambios en sistemas sistemas dentro del ciclo de vida de desarrollo se deben controlar mediante el uso de procedimientos formales de control de cambios. A.14.2.3 Revisión técnica de las aplicaciones después de cambios en la plataforma de operación Control: Cuando se cambian las plataformas de operación, se deben revisar las aplicaciones críticas del negocio, y someter a prueba para asegurar que no haya impacto adverso en las operaciones o seguridad de la organización. ANEXO A.14.2.4 Restricciones en los Control: Se deben desalentar cambios a los paquetes de las modificaciones a los software paquetes de software, los cuales se deben limitar a los cambios necesarios, y todos los cambios se deben controlar estrictamente. APLICA CUMPLIMIENTO 0 0 0 0 A.14.2.5 Principio de Construcción Control: Se deben de los Sistemas Seguros. establecer, documentar y mantener principios para la construcción de sistemas seguros, y aplicarlos a cualquier actividad de implementación de sistemas de información. ANEXO A.14.2.6 Ambiente de desarrollo Control: Las organizaciones seguro deben establecer y proteger adecuadamente los ambientes de desarrollo seguros para las actividades de desarrollo e integración de sistemas que comprendan todo el ciclo de vida de desarrollo de sistemas. A.14.2.7 Desarrollo contratado externamente Control: La organización debe supervisar y hacer seguimiento de la actividad de desarrollo de sistemas contratados externamente. A.14.2.8 Pruebas de seguridad de sistemas Control: Durante el desarrollo se deben llevar a cabo pruebas de funcionalidad de la seguridad. APLICA CUMPLIMIENTO 0 0 0 0 0 0 ANEXO A.14.2.9 Prueba de aceptación Control: Para los sistemas de sistemas de información nuevos, actualizaciones y nuevas versiones, se deben establecer programas de prueba para aceptación y criterios de aceptación relacionados. APLICA CUMPLIMIENTO 0 0 0 0 A14.3 Datos de prueba Objetivo: Asegurar la protección de los datos usados para pruebas. A.14.3.1 Protección de datos Control: Los datos de de prueba prueba se deben seleccionar, proteger y controlar cuidadosamente. A15 A15.1 RELACIONES CON LOS PROVEEDORES Seguridad de la información en las relaciones con los proveedores. Objetivo: Asegurar la protección de los activos de la organización que sean accesibles a los proveedores. ANEXO APLICA CUMPLIMIENTO A15.1.1 Política de seguridad de la Control: Los requisitos de información para las seguridad de la información relaciones con para mitigar los riesgos proveedores asociados con el acceso de proveedores a los activos de la organización se deben acordar con estos y se deben documentar. 0 0 0 0 A15.1.2 Tratamiento de la Control: Se deben establecer y seguridad dentro de los acordar todos los requisitos de acuerdos con proveedores seguridad de la información pertinentes con cada proveedor que pueda tener acceso, procesar, almacenar, comunicar o suministrar componentes de infraestructura de TI para la información de la organización. ANEXO A15.1.3 Cadena de suministro de Control: Los acuerdos con tecnología de información proveedores deben incluir y comunicación requisitos para tratar los riesgos de seguridad de la información asociados con la cadena de suministro de productos y servicios de tecnología de información y comunicación. APLICA CUMPLIMIENTO 0 0 0 0 A15.2 Gestión de la prestación de servicios de proveedores Objetivo: Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acuerdos con los proveedores A15.2.1 Seguimiento y revisión de Control: Las organizaciones los servicios de los deben hacer seguimiento, proveedores revisar y auditar con regularidad la prestación de servicios de los proveedores. ANEXO A15.2.2 Gestión del cambio en los Control: Se deben gestionar servicios de los los cambios en el suministro proveedores de servicios por parte de los proveedores, incluido el mantenimiento y las mejoras de las políticas, procedimientos y controles de seguridad de la información existentes, teniendo en cuenta la criticidad de la información, sistemas y procesos de negocio involucrados, y la revaluación de los riesgos. APLICA CUMPLIMIENTO 0 A16 GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION A16.1 Gestión de incidentes y mejoras en la seguridad de la información Objetivo: Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. 0 ANEXO A16.1.1 Responsabilidades y Control: Se deben establecer procedimientos las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida, eficaz y ordenada a los incidentes de seguridad de la información. A16.1.2 Reporte de eventos de seguridad de la información APLICA CUMPLIMIENTO 1 1 1 0 Control: Los eventos de seguridad de la información se deben informar a través de los canales de gestión apropiados, tan pronto como sea posible. ANEXO A16.1.3 Reporte de debilidades de Control: Se debe exigir a seguridad de la todos los empleados y información contratistas que usan los servicios y sistemas de información de la organización, que observen y reporten cualquier debilidad de seguridad de la información observada o sospechada en los sistemas o servicios. A16.1.4 Evaluación de eventos de seguridad de la información y decisiones sobre ellos A16.1.5 Respuesta a incidentes de seguridad de la información APLICA CUMPLIMIENTO 1 0 1 0 1 1 Control: Los eventos de seguridad de la información se deben evaluar y se debe decidir si se van a clasificar como incidentes de seguridad de la información. Control: Se debe dar respuesta a los incidentes de seguridad de la información de acuerdo con procedimientos documentados. ANEXO A16.1.6 Aprendizaje obtenido de Control: El conocimiento los incidentes de adquirido al analizar y seguridad de la resolver incidentes de información seguridad de la información se debe usar para reducir la posibilidad o impacto de incidentes futuros. A16.1.7 Recolección de evidencia A17 APLICA CUMPLIMIENTO 1 0 0 0 Control: La organización debe definir y aplicar procedimientos para la identificación, recolección, adquisición y preservación de información que pueda servir como evidencia. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTION DE CONTINUIDAD DE NEGOCIO A17.1 Continuidad de Seguridad de la información Objetivo: La continuidad de seguridad de la información se debe incluir en los sistemas de gestión de la continuidad de negocio de la organización. ANEXO APLICA CUMPLIMIENTO A17.1.1 Planificación de la Control: La organización debe continuidad de la determinar sus requisitos para seguridad de la la seguridad de la información información y la continuidad de la gestión de la seguridad de la información en situaciones adversas, por ejemplo, durante una crisis o desastre. A17.1.2 Implementación de la continuidad de la seguridad de la información 1 1 1 1 Control: La organización debe establecer, documentar, implementar y mantener procesos, procedimientos y controles para asegurar el nivel de continuidad requerido para la seguridad de la información durante una situación adversa. ANEXO A17.1.3 Verificación, revisión y Control: La organización debe evaluación de la verificar a intervalos regulares continuidad de la los controles de continuidad seguridad de la de la seguridad de la información información establecidos e implementados, con el fin de asegurar que son válidos y eficaces durante situaciones adversas. APLICA CUMPLIMIENTO 1 1 1 0 A17.2 Redundancias Objetivo: Asegurar la disponibilidad de instalaciones de procesamiento de información. A17.2.1 Disponibilidad de Control: Las instalaciones de instalaciones de procesamientos de procesamiento de información se deben información implementar con redundancia suficiente para cumplir los requisitos de disponibilidad. A18 CUMPLIMIENTO A18.1 Cumplimiento de requisitos legales y contractuales Objetivo: Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información y de cualquier requisito de seguridad. ANEXO A18.1.1 Identificación de la Control: Todos los requisitos legislación aplicable. estatutarios, reglamentarios y contractuales pertinentes y el enfoque de la organización para cumplirlos, se deben identificar y documentar explícitamente y mantenerlos actualizados para cada sistema de información y para la organización. A18.1.2 Derechos propiedad intelectual (DPI) APLICA CUMPLIMIENTO 0 0 0 0 Control: Se deben implementar procedimientos apropiados para asegurar el cumplimiento de los requisitos legislativos, de reglamentación y contractuales relacionados con los derechos de propiedad intelectual y el uso de productos de software patentados. ANEXO A18.1.3 Protección de registros Control: Los registros se deben proteger contra perdida, destrucción, falsificación, acceso no autorizado y liberación no autorizada, de acuerdo con los requisitos legislativos, de reglamentación, contractuales y de negocio. APLICA CUMPLIMIENTO 1 1 1 1 1 0 A18.1.4 Privacidad y protección de Control: Se deben asegurar la información de datos privacidad y la protección de personales la información de datos personales, como se exige y la legislación y la reglamentación pertinentes, cuando sea aplicable. A18.1.5 Reglamentación de controles criptográficos. Control: Se deben usar controles criptográficos, en cumplimiento de todos los acuerdos, legislación y reglamentación pertinentes. A18.2 Revisiones de seguridad de la información Objetivo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las políticas y procedimientos organizacionales. ANEXO APLICA CUMPLIMIENTO A18.2.1 Revisión independiente de Control: El enfoque de la la seguridad de la organización para la gestión de información la seguridad de la información y su implementación (es decir los objetivos de control, los controles, las políticas, los procesos y los procedimientos para seguridad de la información), se deben revisar independientemente a intervalos planificados o cuando ocurran cambios significativos. 0 0 ANEXO APLICA CUMPLIMIENTO A18.2.2 Cumplimiento con las Control: Los directores deben 1 1 políticas y normas de revisar con regularidad el seguridad cumplimiento del procesamiento y procedimientos de información dentro de su área de responsabilidad, con las políticas y normas de seguridad apropiadas, y cualquier otro requisito de seguridad. A18.2.3 Revisión del cumplimiento técnico Control: Los sistemas de información se deben revisar periódicamente para determinar el cumplimiento con las políticas y normas de seguridad de la información. 1 0