Está en la página 1de 2

1.

POLÍTICAS
A. Política de Gestión de Incidentes (Mesa de Ayuda para identificar el ciclo de los
incidentes de Seguridad de la Información)
B. Política de Seguridad en Recursos Humanos (Planificación de Capacitaciones e
Inducción al personal y proveedores)
C. Política de Gestión de Activos
D. Política de Control de Accesos.
E. Política de Seguridad Física y del Ambiente.
F. Política de Gestión de Operaciones.
G. Política de Seguridad en Comunicaciones.
H. Política de Adquisición, Desarrollo y Mantenimiento de Software.
I. Política de Relación con Proveedores
J. Política de Cumplimiento de normatividad.

2. PLANES
Formulación de un plan para el tratamiento de los riesgos, implementación de los
controles, formación, concientización, selección y operación del sistema de gestión de
la seguridad de la información. en cual debe contemplar Gestión de Incidentes,
Seguridad en Recursos Humanos, Gestión de Activos, Controles de Accesos, Seguridad,
Gestión de Operaciones, seguridad Física y del Ambiente, Seguridad en
Comunicaciones, Adquisición, Desarrollo y Mantenimiento de Software, Relación con
Proveedores y Cumplimiento de normatividad vigente.
Debe contar con objetivos e indicadores de cumplimiento.

3. PROCEDIMIENTOS
A. Procedimiento de Gestión de Incidentes de Seguridad de la Información (Pérdida
de servicio, equipos o instalaciones, Cambios no controlados en los sistemas,
taques por software de tipo malicioso, Pérdida o fuga de Información, Correos
fraudulentos (phishing)
B. Procedimientos antes durante y después del vínculo laboral, así como realizar la
capacitación inducción y sensibilización en cuanto a los activos de información de
la entidad
C. Procedimiento de Gestión de Activos (Manteniendo preventivo y correcto)
D. Procedimiento para que el acceso a la información se realice solo por personal
autorizado para su uso de acuerdo a la clasificación de seguridad.
E. Procedimiento de Seguridad y Correcto Uso de las Instalaciones (encargados de las
áreas de Almacén, Infraestructura, Soporte Técnico)
F. Procedimientos Operacionales (Procedimiento de Respaldo y Recuperación de la
Información
G. Procedimiento de Seguridad en Comunicaciones (filtros de acceso, contraseñas
encriptadas, protocolo encriptado, desconexión de interfaces)
H. Procedimiento de gestión de Adquisición, Desarrollo y Mantenimiento de
Software, entre áreas de tecnología de información y Administracion.
I. Procedimiento de Relación con los Proveedores establecido por el área de
administración.
J. Procedimiento para el garantizar el Cumplimiento de la normatividad vigente.
4. TAREAS
a. Monitoreo, control y solución de los incidentes de seguridad por parte del
personal responsable.
b. Coordinar y supervisar la capacitación por parte del área responsable.
c. Cumplimiento del manteniendo preventivo y correcto en las indicadas según
cronograma de trabajo.
d. Controlar el acceso a la información para que se realice solo por personal
autorizado.
e. (c)
f. Verificación del cumplimiento del respaldo de la información por el personal
responsable (UPS, Programación BUK UP).
g. Control y verificación y mantenimiento de la seguridad de las Comunicaciones por
el personal responsable según la programación.
h. Evaluación de los requerimientos para Adquisición y Mantenimiento.
i. Verificar y controlar el cumplimiento de las políticas y procedimientos para la
relación con los proveedores.
j. El personal responsable realizará la supervisión del cumplimiento de las políticas y
procedimientos por parte de los proveedores.
k. Monitoreo de normativas legales relacionadas a la organización para su
cumplimiento.

5. REGISTROS/EVIDENCIAS
a. Registro de Incidentes de Seguridad de la Información.
b. …
c. Ficha de Mantenimiento Preventivo y Correctivo.
d. Registro de trazabilidad y acceso al sistema informático de la entidad.
e. (c)
f. Formato de Control de Respaldo de la Información (back up), Formato control de
Envío de Copias de Respaldo a Proveedor
g. Formato de Criterios de Seguridad de Dispositivos de Red, formato registro de
entidades de transferencia de información.
h. Formato de Checklist de requerimiento de seguridad de la Información
i. Formato de listado de personal proveedor.
j. Formato de Evaluación de Requisitos Legales y otros Requisitos.

También podría gustarte