Está en la página 1de 17

Manejo de tic

Estudiante : PT JOSE WILLIAM OCAMPO OROZCO


Docente : ALISON DANIELA CHAPARRO CACERES
Introducción

El objetivo de este trabajo consiste en la apropiación


general del Manejo de TIC, en donde identifican las
condiciones propias de la seguridad de la información y
los recursos utilizados para el sano manejo de las
mismas. Por otra parte, se analiza la relación que tiene
como Institución la Policía Nacional para mejorar las
condiciones tecnológicas en la prestación del servicio
tanto a los clientes internos y externos como un
elemento indispensable para la comunidad, apropiando
el manejo del marco normativo, en búsqueda de formar
conocimiento tecnológico con unas fuentes solidas
capaces de interactuar con una sociedad tan avanzada
como los Colombia.
Tabla de contenido

1. Marco normativo
2. Conceptos de seguridad de la información
3. Mecanismos de información
Marco Normativo
MANUAL DEL SISTEMA RESOLUCIÓN NO. 05456 DECÁLOGO
DE GESTIÓN DE DEL 29/11/2019 SEGURIDAD DE LA
SEGURIDAD DE LA “Por medio de la cual se INFORMACIÓN
INFORMACIÓN actualiza el índice de
Resolución Número 08310 información Clasificada y
del 28 de diciembre de 2016 Reserva para la Policía Nacional
y se Dictan otras disposiciones”
Resolución Número 08310 del 28 de diciembre de 2016
1 CONOCER y CUMPLIR el
Manual de Sistema de 2 No divulger Información institucional
SIN AUTORIZACIÓN (redes sociales)

3
Gestión de Seguridad de la
MANUAL DEL SISTEMA DE GESTIÓN DE

Información (SGSI) sobre Nunca compartir el USUARIO y


SEGURIDAD DE LA INFORMACIÓN

todas las cosas la CONTRASEÑA institucional.

de este DECÁLAGO al
10
Reportar el incumplimiento

analista de Seguridad de la
información de su unidad.
4 PROTEGER las instalaciones
policiales como a si mismo.

NO CREER todo lo que


se escucha o ve en
internet.
9 5 Hacer BUEN USO de la red
de internet institucional.

Requisitos de tecnología
8 6 Nunca abrir enlaces o archivos de dudosa

7
No utilizar los medios tecnológicos procedencia (SOSPECHOSOS).
institucionales para BENEFICIO
PERSONAL.
No abandoner el lugar de trabajo sin antes
ASEGURAR la Información a cargo

https://policia.edu.co/wp-content/uploads/2023/11/manual_sgi_resolucion_08310_28-12-2016.pdf
Resolución No. 05456 del 29/11/2019
Por medio de la cual se actualiza el índice de información Clasificada y Reserva para la Policía Nacional y se Dictan otras disposiciones
Panorama competitivo
Información- Disponible- Publica-
Bases de Datos

Dato Abierto Dato semiprivado. Titular de la Información.


Publica Clasificada-Reservada.

1
Dato personal. Datos sensibles. Productor documental.

Dato privado. Documentos. Responsible de la Información.


Tabla de Retencion
Dato público. Expedientes - Hibrido.
Documental.

Información de
Clasificación de la información Inteligencía
Lineamientos de la Accesso, consulta
Clasificación de la y suministro
y Contrainteligencía Información

2 3 4 5 6 7 8 9
Tratamiento de Tratamiento de los Derechos del Personas a Deberes del Articulación de Metodología para Cumplimiento a la
los datos datos que titular de la quienes se les Responsable de la Ley de la clasificación de Ley General de
sensibles aseguran el información puede la Información Inteligencia y la Información: Archivo y la Ley de
respeto a los suministrar la Contrainteligenc Series, Subseries Transferencia y de
derechos información ia y tipos de Derecho de acceso
prevalecen de los documentos. a la información
niños. Niñas y Clasificar pública
adolescentes información física
y electrónica
La información registrada en éste sistema virtual
de información, corresponde a los datos
suministrados por el usuario al momento de
realizar el trámite en el PORTAL de la POLICÍA
NACIONAL, al igual que cualquier otra actuación
judicial o administrativa bajo la gravedad del
juramento y ceñido a los postulados de la buena
fe, El usuario acepta los términos y acciones
legales contenidas en el artículo 288, 291 y 296
del Código Penal ley 599 de 2000 referentes a la
falsedad documental y personal.
CONCEPTOS DE SEGURIDAD DE
LA INFORMACIÓN

MANUAL DEL SISTEMA RESOLUCIÓN NO. 05456 DECÁLOGO


DE GESTIÓN DE DEL 29/11/2019 SEGURIDAD DE LA
SEGURIDAD DE LA “Por medio de la cual se INFORMACIÓN
INFORMACIÓN actualiza el índice de
Resolución Número 08310 información Clasificada y
del 28 de diciembre de 2016 Reserva para la Policía Nacional
y se Dictan otras disposiciones”
Disponibilidad
Principios de la SEGURIDAD DE LA INFORMACIÓN

Se trata de la La disponibilidad es La disponibilidad además


capacidad de un la característica, de ser importante en el
servicio, de unos cualidad o proceso de seguridad de
datos o de un condición de la la información, es variada
sistema, a ser información de en el sentido de que
accesible y entrarse a existen varios
utilizable por los disposición de mecanismos para cumplir
usuarios (o quienes deben con los niveles de servicio
procesos) acceder a ella, ya que se requiera, tales
autorizados cuando sean personas, mecanismos se
estos lo requieran. procesos o implementan en
aplicaciones. infraestructura
tecnológica:
Servidores de correo electrónico.
Servidores de datos.
Redes de almacenamiento.
Para tener presente:
Protección de Datos Seguridad de la Información
Recolecta, Trata, Analiza, Almacena y Difunde. Disponible, Íntegro y Confidencial.

Activo de Información 01
Disposiciones tecnológicas,
archivos, bases de datos, Confidencialidad:
documentación física, personas, Solo con la debida autorización.
sistemas de información, TIC´S
conocimiento , entre otros.
04 02

GEPOL Integridad
Sistema donde se puede No se produce manipulación alguna
clasificar la información del document original.
electrónica.
03
Información Pública Reservada Clasificación de la Información
Cualquier persona física o jurídica. Producción, recepción, radicación, distribución,
tramite, distribución, almacenamiento, Protección,
etc.
MECANISMOS DE PROTECCIÓN

Vulnerabilidades y mecanismos de Protección de la


Información
VULNERABILIDAD
¿Qué es seguridad de la información
y protección de datos?

Consiste en garantizar que el dato en si mismo, este disponible, integro y


01
1 confidencial y la protección de los datos va ligado a garantizar un
tratamiento adecuado a la información que en la institución se recolecta,
Escribir las contraseñas en sus puestos de
trabajo.

VULNERABILIDAD
trata, analiza, almacena y difunde
02 No asegurar los lugares donde se almacena
información.

Una persona no autorizada podría: 03


2 Filtrar Información, Alterar la información, Borrar la información,
Usurpar datos, Hojear información clasificada, Deducir datos
confidenciales 04
No bloquear la session del computador o del
Sistema de información al ausentarse.

No tener el escritorio limpio.

05 No destruir la información de Formación de

3 Debemos proteger los datos


06
forma Segura..

Prestar el usuario empresarial.


AMENENAZAS
01
Suplantación de
Identidad Es toda acción que aprovecha una
02 vulnerabilidad para atentar contra la seguridad
de mi información, en la actividad diaria de una
Virus persona u organización, teniendo en cuenta
Electrónico que los cibercriminales, diseñan escenarios
03 simulados para engañar a empleados utilizados
claves, suplantando a ejecutivos, con el fin de
Mal manejo de que realicen acciones no autorizadas que
contraseñas conllevan a defraudar a las empresas o
consiguen suplantar a sus clientes y
proveedores mediante el robo de identidad
basado en ingeniería social.
DELITOS ACCESO ABUSIVO
Acceso abusivo en bases de
datos

VIOLACIÓN TRANSFERENCIA
Violación de base de Datos
Facilita al atacante sustraer el
dinero o transferir valiosos
activos financieros

CIBERATAQUE USO DE SOFTWARE


Delito informático mas Uno de los delitos que
denunciado es el hurto ataca el mercado
por medios
informáticos..
Referencias
Gracias

Pt. JOSE WILLIAM OCAMPO


OROZCO
JOSE.OCAMPO6422@CORR
EO.POLICIA.GOV.CO
CELULAR 304 5633777

También podría gustarte