Está en la página 1de 12

MÓDULO 5

SEGURIDAD DE LA
INFORMACIÓN

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

SEGURIDAD DE LA INFORMACIÓN
La Corporación se encuentra certificada bajo la Norma ISO
27001: 2018 y se cuenta con Sistema de Gestión de Seguridad
de la Información – SGSI TIC-MN-01.

Para contribuir con el Fortalecer la cultura y


Proteger la información
aseguramiento en la sensibilización de los actores
generada en el desarrollo
continuidad del negocio, a involucrados, minimizar el
diario de las actividades
través de estrategias de riesgo, reducir el impacto por
misionales de la CAR, bajo
gestión, procesos de control incidentes y cumplir con los
los principios de
y la ejecución de acciones aspectos legales,
Confidencialidad,
priorizadas para la seguridad contractuales y regulatorios
Integridad y Disponibilidad
de la información aplicables.

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Resolución 3293 de 2019 por el cual se adopta el manual de políticas de seguridad de


la información de la CAR, socializada mediante Circular 20194100336.

Organización de
• Comité de Seguridad de la Información
seguridad de la
información

• Proceso Disciplinario
En situaciones de incumplimiento a las políticas de
Seguridad para los seguridad de la información se dará cumplimiento a
recursos humanos la Ley 734 de 2002 (Procesos disciplinarios)

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Algunas actuaciones que conllevan a la violación de la seguridad


de la información de la CAR

• No guardar de forma segura la información cuando se ausenta de su puesto de


trabajo o al terminar la jornada laboral (digital o impreso).
• Dejar información pública reservada, en carpetas compartidas o en lugares
distintos al servidor de archivos.
• Almacenar en los discos duros de los computadores personales de los
usuarios, la información de la entidad.
• Usar la red de datos para obtener a material pornográfico u ofensivo así como
correos masivos no autorizados.
• Uso e instalación de software no autorizado.
• Negligencia en el cuidado de los equipos suministrados por la Corporación.
• Almacenar información pública reservada en dispositivos de almacenamientos
personales, sin la debida autorización.
• No mantener la confidencialidad de las contraseñas de acceso a la rede de
datos o permitir que otras personas con el usuario y clave del titular.
• Retirar de las instalaciones de la entidad equipos de la CAR

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

• Uso de los activos


• Uso de estaciones cliente
• Uso de Internet
Gestión de activos • Clasificación de la información
de información • Devolución de los activos

•Política de establecimiento, uso y protección de claves de acceso.


•Las claves son de uso personal e intransferible.
Control de accesos •Manejo de contraseñas para administradores de tecnología
•Uso de puntos de red de datos

• Controles criptográficos
• El proceso de transformar texto plano a texto cifrado. Método que permite
aumentar la seguridad de la información mediante la codificación, de manera
que solo pueda leerlo la persona que tenga la clave de cifrado adecuada
Cifrado para descodificarlo.

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

•Política de seguridad del centro de datos y centros de cableado


•Política seguridad de los equipos
•Políticas de escritorio y pantalla limpia
•La pantalla de equipo debe estar libre de información de la entidad, que pueda ser
Seguridad física y copiada o utilizada por terceros.
ambiental •Los servidores deben bloquear la pantalla de su computador con el protector de
pantalla en los momentos que no esté utilizando el equipo o cuando se mueva o
retire del puesto de trabajo.
•Política de manejo de disposición de información medios y equipos.

•Reglas para asegurar las operaciones correctas y seguras de las instalaciones de


procesamiento de la CAR, con el fin de robustecer la continuidad de los sistemas
Seguridad de las de TIC.
operaciones de TIC

•Política para la transferencia de información


•Documentos electrónicos - SIDCAR
•Uso de correo electrónico
Seguridad de las
•Uso de mensajería instantánea y redes sociales
telecomunicaciones

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

•El desarrollo de tecnología informáticas debe realizarse con tecnologías


Adquisición, desarrollo y de ultima generación que permitan la portabilidad y escalabilidad de las
mantenimiento de aplicaciones.
sistemas de información

•Política de tercerización u Outsourcing


Relaciones con
proveedores y terceros

•Asegurar que los eventos e incidentes de seguridad que se presenten con


Gestión de los incidentes los activos de información sean comunicados y atendidos oportunamente.
de la seguridad de la
información

•Prevenir interrupciones de las actividades de la plataforma informática de


Gestión de la la CAR.
continuidad del negocio

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

•Tratamiento de datos personales


• Cumplimiento de requisitos legales y contractuales.
Cumplimiento • Políticas de revisiones de seguridad de la información

• Todos los sistemas automáticos que operen y administren información


para la corporación deben generar registro de auditoria.
Registro de auditoria

Capacitación y •Socialización y publicación de políticas por parte del comité de


sensibilización en seguridad de información.
seguridad de la
información

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5

GESTIÓN DE INCIDENTES

Los usuarios de los servicios informáticos, sistemas de información,


aplicaciones y en general la plataforma tecnológica de la Corporación,
son responsables de reportar de manera inmediata la detección de
incidentes de seguridad de la información, a través del aplicativo
ARANDA.

El primer punto de contacto es la mesa de ayuda, encargados de recibir


los reportes por parte de los usuarios sobre posibles incidentes, también
debe registrarlos y escalarlos a la persona encargada de la atención
según sea el caso.

Documento: Gestión de Incidentes de Seguridad de la Información TIC-PR-10

GCO-PR-02-FR-05 V3 13/09/2018
MÓDULO 5
ARANDA
http://soporte.car.gov.co/usdkv8/#/login/

Para el ingreso a la plataforma es con el usuario y contraseña de acceso a la red, al interior puede consultar el documento
“Manual de usuario final ARANDA SERVICE DESK – portal usuario final” para conocer el paso a paso de su uso.

GCO-PR-02-FR-05 V3 13/09/2018
¡GRACIAS!

GCO-PR-02-FR-05 V3 13/09/2018

También podría gustarte