Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual Politicas Seguridad Informacion PDF
Manual Politicas Seguridad Informacion PDF
INFORMACIÓN
Grupo de Sistemas
Secretaría General
Archivo General de la Nación Jorge Palacios Preciado
Versión: 0.1
2014/03/10
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACION Página 2 de 26
FORMATO PRELIMINAR
CONTROL DE CAMBIOS
TABLA DE CONTENIDO
Pág.
1. INTRODUCCION 5
2. OBJETIVO 5
3. ALCANCE 5
4. NIVEL DE CUMPLIMIENTO 5
5. SANCIONES POR INCLUMPLIMIENTO 6
6. REVISIÓN DE LA POLÍTICA 6
7. MARCO LEGAL 6
8. ROLES Y RESPONSABILIDADES 8
9. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN 10
9.1 Política General 10
9.2 Política de Gestión de activos 11
9.3 Política Seguridad de los recursos humanos 12
9.4 Política de Acuerdos de Confidencialidad 13
9.5 Política de Acceso físico 14
9.6 Política de respaldo 15
9.7 Política de uso de internet 15
9.8 Política de uso de correo electrónico institucional 16
9.9 Política de control de acceso lógico 18
9.10 Política de uso de software 20
9.11 Política de contraseñas 20
9.12Política de protección contra software malicioso 21
9.13 Política de equipo desatendido 21
9.14 Política de intercambio de información 22
9.15 Política de gestión de incidentes 22
10. GLOSARIO DE TERMINOS 23
1. INTRODUCCIÓN
2. OBJETIVO
3. ALCANCE
4. NIVEL DE CUMPLIMIENTO
6. REVISIÓN DE LA POLÍTICA
7. MARCO LEGAL
8. ROLES Y RESPONSABILIDADES
Grupo de Sistemas
Funcionarios
Los usuarios de los sistemas sean funcionarios, o terceras partes, que hacen uso
de los servicios o sistemas de información del Archivo General de la Nación,están
obligados a cumplir las políticas de Seguridad de la Información y son
responsables de dar un uso apropiado a los activos conforme a lo establecido en
el “Código Único Disciplinario, ley 734 de 2002” y el acuerdo de Confidencialidad.
Esta área tiene dentro sus funciones realizar la revisión de requisitos para
proceder a la posesión como servidor público. Como parte de la función de
selección se debe realizar una verificación de los antecedentes y referencias de
los candidatos, garantizar que los funcionarios firmen el acuerdo de
confidencialidad.
La presente política aplica para todos los funcionarios, terceros y proveedores que
tengan acceso a los activos de información de la Entidad.
deberán conectarse a las redes, a los sistemas ni a los servicios del Archivo
General de la Nación [o utilizarse para obtener acceso a las aplicaciones de
éste] sin la aprobaciónexplícita del Coordinador del Grupo de Sistemas y
tras verificar que tales recursos cumplan con los requerimientos mínimos de
seguridad del Archivo General de la Nación (tales como software antivirus
actualizado, cortafuegos habilitado, inexistencia de software de escaneo de
redes u otros programas objetables). Lo anterior debido a que los
dispositivos de comunicación personal (teléfonos inteligentes y tabletas)
que se conecten a la red inalámbrica de la oficina, a los sistemas o a los
servicios de la Entidad representan un riesgo para la seguridad de la
información y una carga adicional a la conexión de Internet, ya que dichos
dispositivos están normalmente conectados a cuentas personales de redes
sociales u otros servicios.
• Todos los funcionarios y tercerosque utilicen los recursos TIC deben seguir
las políticas para el uso aceptable de la información y de los activos
asociados con los servicios de procesamiento de información, establecidos
por la Entidad.
• El acceso a las áreas restringidas por parte del personal de soporte técnico
de proveedores se debe otorgar y monitorear, únicamente cuando sea
necesario por medio de una autorización.
• Cuando sea viable, las áreas restringidas deben ser discretas y no tener
indicaciones sobre su propósito, sin señales obvias que identifiquen las
actividades de procesamiento de información o de la documentación que
custodia.
• Los recursos TIC han de ser utilizados de manera responsable y entre las
acciones no permitidas en el uso incluye el utilizar sistemas de intercambio
de archivos (P2P, torrent, ares,dropboxetc) para obtener de manera ilegal
material con derecho de autor, instalar software que no ha sido aprobado
por el Archivo General de la Nacióny/o utilizar los recursos TIC de la
Entidad en violación de leyes de derecho de autor aplicables.
Actividades Prohibidas:
Planta Contratistas
GRACIAS
9.11Política de contraseñas
• Es responsabilidad de cada uno de los funcionarios y terceros que
posean cuenta de usuario para el acceso a la red o los sistemas de
información de la Entidad hacer buen uso de la misma, no divulgando ni
escribiendo la contraseña en lugares visibles.
• Todo usuario autorizado debe cambiar las contraseñas cada vez que
exista o haya algún indicio de una posible vulnerabilidad del sistema.
1
Definiciones tomadas de la Norma ISO/IEC 27001:2005, Ley 527 de 1999, Ley 594 de 2000
Este es un documento controlado; una vez se descargue o se imprima se considera NO CONTROLADO.
Versión: 0.1
2014/03/10
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACION Página 23 de 26
Riesgo residual: Nivel restante de riesgo después del tratamiento del riesgo.