Está en la página 1de 8

Fase 4.

Evaluación Final
Control Interno y Gobierno en Línea
Ballesteros Durán Juan Carlos, Arión Mendoza Edison Javier
Universidad Nacional Abierta y a Distancia ''UNAD''
Cúcuta, Colombia
juancaba@gmaill.com; ejam1973@gmail.com


Resumen— El desarrollo del trabajo final del curso El control interno es de vital importancia para las
Seguridad en Sistemas Operativos contiene los aspectos más organizaciones ya que este permite el manejo óptimo de los
relevantes del tema Control Interno en las organizaciones, así bienes, funciones e información, además contribuye a que
como el cumplimiento de la estrategia GEL. todos los recursos que componen la organización sean
utilizados eficientemente y estimando los criterios
Palabras clave— Control Interno, ISO 27002, políticas de necesarios para asegurar la integridad y custodia de los
seguridad, control de acceso, GEL, SYSAGEL. sistemas.
Abstract— The development of the final work of the MECI: Con cumplimiento obligatorio para el día 8 de
Security in Operating Systems course contains the most diciembre de 2008, el gobierno nacional a través de la ley
relevant aspects of the topic Internal Control in 87 de 1993 decretó que todas las entidades del estado deben
organizations, as well as compliance with the GEL adoptar y estructurar el Modelo Estándar de Control
strategy. Interno, de tal forma que se implemente una estructura de
operación por procesos soportados en el control de la
Keywords— Internal Control, ISO 27002, security policies,
access control, GEL.
estrategia, la gestión y la evaluación orientándose al logro
de los objetivos institucionales y, por ende, a los objetivos
planificados del orden nacional.
I. INTRODUCCIÓN
Los Sistemas de Gestión de Seguridad de la Información,
tienen como ciclo de vida, el famoso PHVA, Planear, Hacer, IMPORTANCIA
Verificar y Actuar, los sistema de control interno
informáticos, son los encargados de actuar en las dos El control interno en cualquier organización, reviste
últimas fases, Verificar y Actuar, en ellas se comprueba que mucha importancia, tanto en la conducción de la
los controles establecidos, los tratamientos brindados, los organización, como en el control e información de la
planes creados, los recursos asignados, son realmente operaciones, puesto que permite el manejo adecuado de los
suficientes para garantizar la confidencialidad, bienes, funciones e información de una empresa
disponibilidad e integridad de la Información empresarial determinada, con el fin de generar una indicación confiable
que está dentro del alcance del SGSI. de su situación y sus operaciones en el mercado; ayuda a
que los recursos (humanos, materiales y financieros)
La seguridad de la información es fundamental en todas las disponibles, sean utilizados en forma eficiente, bajo criterios
empresas, y son múltiples los riesgos a los que puede estar técnicos que permitan asegurar su integridad, su custodia y
expuesto un sistema informático. Sumado a esto, las registro oportuno, en los sistemas respectivos.
entidades públicas deben garantizar la integridad,
disponibilidad y seguridad de la información, siendo En las empresas que deseen ser competitivas el control
transparentes, responsables y justos. Para cumplir estos interno debe implementarse ya que por medio de estos
objetivos, se estableció el plan Gobierno en Línea (GEL) en controles la ocurrencia de errores y fraudes financieros
busca de que todas las entidades públicas cumplieran con disminuyen, estas actividades inciden para que los entes
estándares y medidas, para lograr que todos cumpliesen sus reguladores emitan un impacto positivo ya que emiten
metas y aprovechar al máximo las nuevas tecnologías y así comunicados indicando que la organización cumple con las
asegurar mejores servicios por parte del Estado a los leyes y regulaciones.
ciudadanos.

OBJETIVOS DEL ÁREA DEL CONTROL INTERNO


II. CONTROL INTERNO En las organizaciones se siguen procedimientos
previamente establecidos, para la realización de los
Es un proceso que se ha diseñado con el fin de cumplir procedimientos y aunque los cambios casi siempre generan
objetivos específicos tales como la eficacia de las resistencia debido a los controles ya establecidos, una de las
operaciones, confiabilidad en la información y funciones principales del Control Interno en el tema de
cumplimiento de las leyes y regulaciones aplicables. información es garantizar que todas las medidas y políticas
impartidas se ejecuten de manera correcta y por el
 responsable designado parea las mismas.
 Productos y herramientas de desarrollo de software.
Los objetivos del área del control interno son: Software para desarrollo de programas, software de
gestión de bibliotecas y para operaciones automáticas.
 Implementar mecanismos y/o controles que validen
la ejecución de las actividades, se realice la  Seguridad del ordenador central y bases de datos.
ubicación del nivel de servicio obtenido de la Identificar y verificar usuarios, control de acceso,
implementación y validar que los responsables registro e información, integridad del sistema, controles
cumplan los objetivos propuestos. de supervisión, etc.

 Verificar que las actividades que se ejecutan


cumplan con los lineamientos establecidos y la
normatividad legal. SISTEMA DE CONTROL INTERNO
Para la creación del sistema del control interno también
 Asesorar a los integrantes del área el conocimiento se debe definir:
y aplicación de la norma.
 Gestión de sistemas de información: a través de
 Apoyar las labores de auditorías informáticas políticas, pautas y normas técnicas que sirvan de base
realizadas por agentes internos como externos. para el diseño y la implantación de los sistemas de
información y de los controles correspondientes.
 Asesorar a los integrantes del área el conocimiento
y aplicación de la norma  Administración de sistemas.: a través de controles sobre
la actividad de los centros de datos y otras funciones de
apoyo al sistema, incluyendo la administración de las
TIPOS DE CONTROLES redes.
Para lograr una correcta configuración de un sistema
se deben documentar todos los detalles que estén  Seguridad: que debe incluir las tres clases de controles
vinculados al sistema como por ejemplo las aplicaciones, fundamentales implantados en el software del sistema,
el entorno de red, las herramientas usadas, los como integridad del sistema, confidencialidad (control
mecanismos de seguridad y la gestión de cambio. de acceso) y disponibilidad.

Al interior de la organización se pueden implementar  Gestión de cambio: separación de las pruebas y la


controles preventivos y correctivos, algunos controles producción a nivel de software y controles de
internos están relacionados en controles de desarrollo, procedimientos, para la migración de programas
adquisición y soporte de sistemas de información, software aprobados y probados.
aplicación de controles en las aplicaciones que se
ejecutan dentro de la organización. La implantación de una política y cultura sobre la
seguridad, requiere que sea realizada por fases, como se
El control interno debe implantarse a varios niveles. Para puede ver en la siguiente figura, y esté respaldada por la
llegar a conocer la configuración del sistema es necesario Dirección.
documentar los detalles de la red, así como los distintos
niveles de control y elementos relacionados. Por tanto, se
debe conocer a fondo y documentar:

 Entorno de red. descripción de la configuración


hardware de comunicaciones, descripción del software
que se utiliza como acceso a las telecomunicaciones,
control de red, situación general de los ordenadores de
entornos de base que soportan aplicaciones críticas y
consideraciones relativas a la seguridad de la red.

 Configuración del ordenador o servidor de la empresa.


Configuración del soporte físico, en torno del sistema Fig. 1. Implantación política y cultura d seguridad
operativo, software con particiones, entornos pruebas y
real, bibliotecas de programas y conjunto de datos.

 Entorno de aplicaciones. Procesos de transacciones,


sistemas de gestión de base de datos y entornos de
procesos distribuidos.
 Presencia de personal en momentos críticos
(calendario personal).
 Reparto de costes informáticos a la organización.
 Controles propios (por ejemplo, accesos muy
restringidos al host).
 Revisiones técnicas preceptivas.
 Controles para usar de manera efectiva los recursos
en ordenadores.
 Procedimientos de selección del software del
sistema, de instalación, de mantenimiento, de
seguridad y de control de cambios.
 Seguridad física y lógica (como definir un grupo de
seguridad de la información, controles físicos,
formación y concienciación de procedimientos de
seguridad, seguridad contra
incendios/inundaciones, control de acceso
Fuente:http://auditoriainformaticavidanueva.blogspot.com.co/2
015/05/blog-post.html
restringido, normas que regulen el acceso a los
recursos informáticos, existencia de un plan de
Para la creación del control interno se deben agrupar por contingencias, etc.).
secciones para agilizar el proceso de verificación
determinando su cumplimiento y, se debe hacer de la Controles sobre las aplicaciones: cada aplicación debe llevar
siguiente forma: controles incorporados para garantizar la entrada,
actualización, y mantenimiento de los datos:
Control general organizativos: engloba una serie de
elementos, tales como:  Control de entrada de datos (validaciones,
conversiones, formatos, procedencias).
 Políticas generales.  Controles de tratamiento de datos (sobre usos no
 Planificación (plan estratégico de información, previstos).
plan informático, plan general de seguridad y plan  Controles de salida de datos (ídem entrada +
de emergencia ante desastres). seguridad).
 Estándares de adquisición.
 Procedimientos. Controles específicos de ciertas tecnologías:
 Organizar el departamento de informática.
 Controles en Sistemas de Gestión de Bases de
 Descripción de las funciones y responsabilidades Datos.
dentro del departamento.
 Controles en informática distribuida y redes.
 Políticas de personal.
 Controles sobre ordenadores personales (ofimática)
 Asignación de funciones y responsabilidades. y redes de área local.
 Asegurar que la dirección revisa todos los informes  Controles conexiones OPEN <-> HOST.
de control y resuelve las excepciones que ocurran.
 Asegurar que existe una política de clasificación de Controles de Calidad.
la información.
 Designar oficialmente la figura del Control Interno  Existencia de un Plan General de Calidad basado
Informático y de la Auditoría Informática en el Plan de la Entidad a Largo Plazo, y el Plan a
Largo Plazo de Tecnología.
Controles sobre desarrollo, adquisición y mantenimiento de  Esquema General de Garantía de Calidad: abarca
sistemas de información: se utilizan para que se puedan todos los sectores de la organización, no sólo la
alcanzar la eficacia del sistema, economía y eficiencia, Informática y las TI.
integridad de los datos, protección de los recursos y
cumplimiento con las leyes y regulaciones. Se compone de:  Compatibilidad de la revisión de Garantía de
Calidad: con las normas y procedimientos en las
funciones de informática.
 Metodología del ciclo de vida del desarrollo de
sistemas (como especificaciones, estándares de  Metodología de Desarrollo de Sistemas.
pruebas, pases a producción, roll-back, etc.).  Actualización de la Metodología de Desarrollo de
 Explotación y mantenimiento. Sistemas respecto a cambios en la tecnología.
 Coordinación y comunicación.
Controles sobre la explotación de los sistemas de  Relaciones con proveedores que desarrollan
información: consta de: sistemas.
 Normas de documentación de programas.
 Planificación y gestión de recursos.  Normas de pruebas de programas.
 Normas respecto a la Prueba de Sistemas,
 Pruebas piloto o en paralelo.
 Documentación de las pruebas de sistemas. ORGANIZACIÓN DE LA SEGURIDAD DE LA
 Evaluación del cumplimiento de garantía de INFORMACIÓN
Calidad de las Normas de Desarrollo. Se deben establecer y asignar las responsabilidades para la
seguridad de la información en cada una de las
dependencias pertenecientes a la organización, también se
CONCEPTOS DE MECI deben separar las diferentes tareas realizadas y las
responsabilidades de acuerdo a cada dependencia que
Rol de los Trabajadores en MECI: permitan minimizar el mal uso de los activos y la
modificación no autorizada de la información, de igual
 Ejecutar eficientemente sus actividades a cargo. forma se debe establecer un contacto con las autoridades
 Supervisar la eficacia de los controles a cargo. pertinentes.
 Autoevaluar y controlar su trabajo.
 Tomar acciones.
GESTION DE ACTIVOS
Principios del Modelo Estándar de Control Interno: En la organización todos los activos deben estar
identificados por medio de un inventario especificando los
Autocontrol: Capacidad que deben desarrollar todos los propietarios de dichos activos con el fin de asignarle
trabajadores de la empresa, para evaluar y controlar su responsabilidades sobre ellos, además se debe documentar e
trabajo, detectar desviaciones y efectuar correctivos de implantar medidas para el uso de cada uno de los activos.
manera oportuna para el adecuado cumplimiento de los Se debe clasificar también de acuerdo al tipo de activo como
resultados esperados, fundamentados en los principios por ejemplo activos físicos, activos de información, recursos
establecidos en la Constitución Política. software y servicios. Para los activos de información se
deben clasificar según su sensibilidad y funcionalidad.
Autorregulación: Capacidad de cada una de las
organizaciones para desarrollar y aplicar en su interior SEGURIDAD DE LOS RECURSOS HUMANOS
métodos, normas y procedimientos que permitan el En la organización se debe realizar una formación continua
desarrollo, implementación y fortalecimiento continuo del a los empleados sobre las políticas de seguridad y la
Sistema de Control Interno, en concordancia con la importancia que estas tienen para minimizar riesgos y para
normatividad vigente. el cumplimiento de las metas establecidas por la
organización en pro de su desarrollo, enfatizando que al
Autogestión: Capacidad de toda organización pública para faltar a las medidas de seguridad establecidas estas pueden
interpretar, coordinar, aplicar y evaluar de manera efectiva, afectar la confidencialidad de la información y por ende el
eficiente y eficaz la función administrativa que le ha sido desarrollo de sus funciones y de las responsabilidades
asignada por la Constitución, la ley y sus reglamentos. adquiridas, también se debe socializar el proceso
disciplinario que se sigue cuando se presente una falta a las
políticas de seguridad establecidas.
CONTROL INTERNO INFORMÁTICO PARA LA
ORGANIZACIÓN CON LOS ESTÁNDARES DE SEGURIDAD FISICA Y DEL ENTORNO
CONTROL ISO 27002 A pesar de que la organización cuenta con un sistema
central para incendios que aseguran las instalaciones, se
El control interno en la organización puede basarse en los debe realizar campañas para socializar este sistema y
once dominios que corresponden a la norma ISO 27002. realizar simulacros de evacuación.
POLITICAS DE SEGURIDAD: Se debe implementar seguridad para el acceso a las
Es de vital importancia para a organización como primera diferentes áreas u oficinas de la organización con el fin de
medida en el control interno establecer políticas de evitar el acceso de personas no autorizadas que signifiquen
seguridad que vayan ligadas a su misión y a la seguridad de un riesgo en la seguridad.
la información en pro del progreso de la organización, para
ello es necesario que para cada cargo se asignen roles y GESTION DE COMUNICACIONES Y OPERACIONES
responsabilidades de acuerdo al nivel de información que La organización debe realizar manuales de que describan la
cada cargo maneja, además se debe establecer políticas que elaboración de los diversos procesos y que estén al
le permitan a la organización la administración de recursos, conocimiento de sus empleados y llevar un registro de los
seguridad física, control de accesos, administración de las cambios realizados en dichos manuales.
comunicaciones y operaciones.
El objetivo de las políticas de seguridad para la Además, debe realizar un monitoreo de los servicios
organización proporciona elementos de mejora en sus prestados en caso de error debe tener un procedimiento para
empleados por medio de capacitación continua para reforzar la atención de dichos errores.
el tema de la seguridad de la información lo que permite
minimizar los riegos, asegurar los activos y proteger la CONTROL DE ACCESO
integridad de la información, de igual forma dentro de las De acuerdo al análisis del nivel de sensibilidad de la
políticas que se establecen se dan a conocer las sanciones información y de la asignación de roles y responsabilidades
pertinentes de acuerdo a la infracción cometida.
en cada uno de los cargos como se ha especificado Para la implementación de la estrategia de Gobierno en
anteriormente, también es necesario para la organización Línea, se diseñó el “Manual de Gobierno en Línea” que
realizar un proceso para la asignación de acceso a los contiene y define las acciones que deben realizar las
usuarios para los sistemas y servicios que posee la entidades del orden nacional y territorial para su
organización, además se debe realizar una gestión cumplimiento. Además, se define el “Marco de Referencia
controladas de información confidencial de autenticación de de Arquitectura Empresarial” para la gestión de TICS que
usuarios. deben adoptar los sujetos obligados de los cuales habla la
ley.
De igual forma se debe tener un control de acceso también
para las redes, al sistema operativo y a las aplicaciones con La ejecución de la estrategia GEL estará liderada por el
el fin de evitar el acceso no autorizado. Ministerio de Tecnologías de la Información, pero la
responsabilidad en cada entidad recae sobre las juntas
AQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE directivas, comités institucionales, consejo de gobierno, o
LOS SISTEMAS DE INFORMACIÓN quien haga sus veces y estos deberán asegurar la asignación
La organización debe realizar requisitos específicos para la de tareas, actividades. metas y asignar presupuesto para su
seguridad de la información con el fin de mejorarla, de ejecución.
igual forma debe establecer políticas para la adquisición de
software indicando la persona o dependencia encargada de
ello, para las aplicaciones que posee la organización es EJES TEMÁTICOS DE LA ESTRATEGIA
necesario que tengan perfiles de usuario e identificación La estrategia de gobierno en línea se basa en 4 ejes
única de la sesión de usuario de tal forma que permita temáticos a saber:
validar los datos verificando que estos sean correctos.
 TIC para el Gobierno Abierto: su foco es llevar al
GESTION DE INCIDENTES Estado a ser más transparente y colaborativo,
La organización debe establecer procedimientos en caso de dando a los ciudadanos la oportunidad de
algún incidente en la seguridad de la información para que participar activamente en la toma de decisiones
este sea solucionado de forma óptima, organizada y gracias a las TIC.
oportuna para que no afecte los procesos de la organización
o la seguridad de la información.  TIC para servicios: se basa en la creación y
ejecución de trámites y servicios en línea para
GESTIÓN DE CONTINUIDAD DEL NEGOCIO agilizar las necesidades de los ciudadanos.
Para que la organización tenga continuidad y sus procesos
se realicen sin ningún problema se deben realizar procesos  TIC para la gestión: Busca que el Estado use
de evaluación de toda la organización con el fin de reducir estratégicamente la tecnología para hacer más
riesgos y limitar los incidentes en sus procesos y la eficaz su gestión administrativa.
reanudación en tiempo oportuno de las diferentes
operaciones.  Seguridad y privacidad de la información: Busca
guardar los datos de los ciudadanos como un
tesoro, garantizando la disponibilidad, integridad,
III. GOBIERNO EN LÍNEA (GEL) confiabilidad y no repudio de la información.

¿QUÉ ES GOBIERNO EN LÍNEA (GEL)?

¿A QUIENES APLICA?
Es una estrategia para la implementación de acciones y
medidas que buscan las mejoras de servicio en línea al La estrategia GEL aplica a todas las entidades u organismos
ciudadano, mejorando la transparencia y efectividad en los de naturaleza públicas de los cuales trata el artículo 390 de
procesos y de los entes, la seguridad de la información y el la ley 489 de 1998 y actualizado en el Decreto Único
aprovechamiento de nuevas tecnologías de la información y Reglamentario 1078 de 2015. Ejemplos de estos son: la
las comunicaciones. presidencia, ministerios, departamentos administrativos,
departamentos, alcaldías, empresas industriales y
Según la ley 1341 de 2009, el gobierno colombiano se comerciales del estado, etc.
compromete entre otras cosas a:
 prestar mejores servicios a los ciudadanos
 lograr la excelencia en la gestión ¿QUIÉNES PARTICIPAN?
 empoderar y generar confianza a los ciudadanos En la ejecución de la estrategia GEL participamos todos los
 facilitar las acciones para el desarrollo sostenible y colombianos desempeñando alguno de los siguientes roles:
el uso de las TIC’s.
 Ciudadanos: Somos los principales beneficiarios de la
Adicionalmente, esta ley ha sido reglamentada con otras Estrategia, ya que con ella se tendrán amplias ofertas de
leyes y decretos en especial el decreto 2573 de 2014. trámites, servicios y canales de comunicación en línea
para interactuar con las entidades públicas. También
pueden participar en la toma de decisiones de asuntos
de interés público. TIC para la
20 45 80 100
Mantener Mantener
Gestión 100 100
 Funcionarios: Son los principales encargados de
conocer, implementar, garantizar el cumplimiento y
Seguridad y
monitorear los resultados de la estrategia de Gobierno privacidad Mantener Mantener
en línea en las entidades públicas del orden territorial y 35 50 80 100
de la 100 100
nacional con el fin de construir un Estado más eficiente Información
y transparente gracias a las TIC.
Fuente: El autor
 Industria TI, academia, organizaciones: Son actores
B. Gobernaciones de categoría segunda, tercera y cuarta;
fundamentales para la estrategia, ya que con su
alcaldías de categoría primera, segunda y tercera y demás
implementación podrán desarrollar alianzas y
sujetos obligados de la Administración Pública en el mismo
oportunidades de negocio con las entidades públicas del
nivel.
orden nacional y territorial. Son beneficiados por los
acuerdos marco de precios para TI, participan en los Tabla 3. Plazo Entidades B
programas de fortalecimiento a la industria de TI y en Entidades B
los programas de financiación a proyectos de Componente
2015 2016 2017 2018 2019 2020
innovación.
TIC para Mantener Mantener Mantener
45 70 100
servicios 100 100 100

¿CUÁLES SON LOS PLAZOS?


TIC para el
Para los Sujetos obligados del Orden Nacional los plazos Mantener Mantener Mantener
Gobierno 65 80 100
100 100 100
son: Abierto

Tabla 1. Plazo Entidades Orden Nacional TIC para la


10 30 50 65 80 100
Gestión
AÑO /
2015 2016 2017 2018 2019 2020
COMPONENTE
Seguridad y
Mantener Mantener Mantener Mantener privacidad
TIC para servicios 90% 100% 10 30 50 65 80 100
100% 100% 100% 100% de la
TIC para el Mantener Mantener Mantener Mantener
Información
90% 100%
Gobierno Abierto 100% 100% 100% 100% Fuente: El autor
Mantener Mantener
TIC para la Gestión 25% 50% 80% 100%
100% 100%
C. Alcaldías de categoría cuarta, quinta y sexta, y demás
Seguridad y
privacidad de la 40% 60% 80% 100%
Mantener Mantener sujetos obligados la Administración Pública en el mismo
100% 100%
Información nivel.
Fuente: El autor Tabla 4. Plazo Entidades C
Entidades C
Componente
2015 2016 2017 2018 2019 2020
Para los Sujetos obligados del Orden Territorial los plazos
son:
TIC para Mantener Mantener
40 55 70 100
servicios 100 100
A. Gobernaciones de categoría Especial y Primera; alcaldías
de categoría Especial, y demás sujetos obligados de la
Administración Pública en el mismo nivel. TIC para el
Mantener Mantener
Gobierno 65 75 85 100
100 100
Abierto
Tabla 2. Plazo Entidades A
Entidades A TIC para la
Componente 10 30 50 65 80 100
Gestión
2015 2016 2017 2018 2019 2020
Seguridad y
privacidad
TIC para Mantener Mantener Mantener 10 30 50 65 80 100
70 90 100 de la
servicios 100 100 100 Información
Fuente: el autor

TIC para el
Mantener Mantener Mantener
Gobierno 80 95 100
100 100 100
Abierto
SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD
DE LA INFORMACIÓN DE GOBIERNO EN LINEA Mejoramiento permanente - La entidad refuerza la
(SASIGEL) divulgación de las políticas de seguridad, ejecuta los
Es un modelo que busca el cumplimiento de la protección procedimientos y políticas de seguridad, de manera
de la información del individuo y la credibilidad y confianza repetitiva, realiza la revisión periódica interna de los riesgos
en el Gobierno en Línea. Junto a la Comisión de seguridad inicialmente detectados, políticas, procedimientos y
de la información para Gobierno en línea, se define las controles para finalmente evaluar sus políticas de seguridad
acciones estratégicas y lineamientos que permitan la e implementa acciones para mejorarlas
implementación, seguimiento y mantenimiento del modelo
de seguridad de la información en cada una de las entidades
públicas. IV. CONCLUSIONES
La seguridad de la información es una estrategia que las
De acuerdo al modelo de seguridad de la información para organizaciones deben establecer para garantizar a los
la estrategia de Gobierno en Línea 2.0 el SASIGEL surge, clientes productos o servicios de mejor calidad.
como la necesidad de dirigir las interacciones de los actores
públicos, privados y de la sociedad civil que interactúan y El control interno informático es el responsable de
afectan la seguridad de la información de las entidades monitorear y mejorar los Sistemas de Gestión de Seguridad
públicas. de la Información, este debe mantener en el tiempo para
comprobar la eficiencia del sistema.
En este sentido, el SASIGEL coordinará las actividades
relacionadas con la formulación, ejecución, seguimiento y MECI, Modelo Estándar de Control Interno proporciona la
mantenimiento de las políticas y lineamientos del modelo, estructura básica para el control a la estrategia, la gestión y
necesarios para fortalecer la adecuada gestión de la la evaluación en las organizaciones.
seguridad de la información de las entidades públicas a
nivel nacional. Es importante conocer la normatividad vigente para las
empresas públicas referentes a la seguridad de la
Fig. 2. Ciclo de Vida SASIGEL información y control informático, que buscan además
contar con entes transparentes, efectivos y seguros en sus
trámites y servicios.

La estrategia Gobierno en Línea (GEL) y el Sistema de


administración de seguridad de la información de Gobierno
en Línea (SASIGEL) deben ser tenidos en cuenta e
implementar las medidas de acuerdo a los manuales
publicados.

Fuente: Estrategia de Gobierno en línea 2.0 V. REFERENCIAS

Dicho nivel de madurez propuesto por SASIGEL se [1] Decreto 2573 de 2014 disponible en:
compone de cuatro niveles que se describen de la siguiente https://www.mintic.gov.co/portal/604/articles-14673_documento.pdf
manera: [2] Estrategia de gobierno en línea. Disponible en:
http://estrategia.gobiernoenlinea.gov.co/623/w3-channel.html
Nivel Inicial - Por medio del cual la entidad debe definir
[3] Decreto 2364 de 2012 disponible en:
una política de seguridad que garantice la protección de la http://wsp.presidencia.gov.co/Normativa/Decretos/2012/Documents/NO
información, los datos personales y los activos de VIEMBRE/22/DECRETO%202364%20DEL%2022%20DE
información con que cuenta. %20NOVIEMBRE%20DE%202012.pdf

[4] Decreto 1078 de 2015 disponible en:


Nivel básico - Con base en el análisis de procesos realizado http://www.mintic.gov.co/portal/604/articles-9528_documento.pdf
en el nivel inicial y la política o plan de seguridad definido,
la entidad inicia la ejecución de dicho plan de seguridad [5] ¿Por qué es importante el control interno en las empresas? Disponible en:
para implementar los controles que mitigarán los riesgos https://www2.deloitte.com/py/es/pages/audit/articles/opinion-control-
interno-empresas.html
identificados, lo cual implica que la entidad presenta
avances en la implementación de tales controles. [6] DIFERENCIA ENTRE CONTROL INTERNO INFORMATICO Y
AUDITOR INFORMATICO. Disponible en:
http://auditoriainformaticavidanueva.blogspot.com.co/2015/05/blog-
Nivel avanzado - La entidad documenta la totalidad de post.html
políticas y procedimientos de seguridad, ejecuta las
actividades de capacitación en temas de seguridad, con [7] Control interno, ¿QUE ES EL MECI? Disponible en:
todos los servidores públicos, define el plan de verificación http://uniajc.edu.co/controlinterno/wp-content/uploads/2014/04/Para-
periódica de los controles, procedimientos y políticas de los-que-a%C3%BAn-no-conocen-que-el-modelo-MECI-1.pdf
seguridad y reporta los avances del cumplimiento del plan.
VI. BIOGRAFÍA

Juan Ballesteros nació en Colombia – Cúcuta, el 07


de noviembre de 1982. Se graduó de la Universitaria
Francisco de Paula Santander, en ingeniería de
Sistemas, y estudio en la universidad de Pamplona su
especialización en Gestión de Proyectos Informáticos.

Su experiencia profesional está enfocada a la


prestación de soporte de sistemas comerciales como a
la programación web y programación cliente servidor,
actualmente trabaja en Centrales Eléctricas del Norte
de Santander S.A E.S.P. Actualmente estudia la
Especialización en Seguridad Informática en la Universidad Nacional Abierta
y a Distancia.

Edison Javier Arión Mendoza nació en Cúcuta el 13


de febrero de 1973. Se graduó de la Universidad
Francisco de Paula Santander como Ingeniero de
Sistemas, Actualmente estudio Especialización en
Seguridad Informática en la UNAD.

También podría gustarte