Resolucion 08310 de 28122016 - Manual Sgsi
Resolucion 08310 de 28122016 - Manual Sgsi
Resolucion 08310 de 28122016 - Manual Sgsi
POLICÍA NACIONAL
DIRECCIÓN GENERAL
“Por la cual se expide el Manual del Sistema de Gestión de Seguridad de la Información para la
Policía Nacional”
En uso de las facultades legales, y en especial de las conferidas por el artículo 2º, numeral 8 del
Decreto 4222 de 2006, y,
CONSIDERANDO:
Que el Decreto 4222 del 23 de noviembre de 2006, modificó parcialmente la estructura del
Ministerio de Defensa Nacional.
Que el numeral 8 del artículo 2º de la norma en cita, faculta al Director General de la Policía
Nacional de Colombia, expedir resoluciones, manuales, reglamentos y demás actos administrativos
necesarios para administrar la Policía Nacional en todo el territorio nacional.
Que el artículo 24 de la norma ibídem, establece que el Director General de la Policía Nacional de
Colombia podrá crear y organizar, con carácter permanente o transitorio, escuelas, unidades, áreas
funcionales y grupos de trabajo, determinando en el acto de creación de éstas, sus tareas,
responsabilidades y las demás disposiciones necesarias para su funcionamiento y puede delegar
esta función de conformidad con las normas legales vigentes.
Que mediante la Ley 872 del 30 de diciembre de 2003, se creó el Sistema de Gestión de la
Calidad en la Rama Ejecutiva del Poder Público y en otras entidades prestadoras de servicios,
como una herramienta de gestión sistemática y transparente para dirigir y evaluar el desempeño
institucional, en términos de calidad y satisfacción social en la prestación de los servicios a cargo
de las entidades y agentes obligados, la cual estará enmarcada en los planes estratégicos y de
desarrollo de tales entidades.
Que a través de la Resolución 03049 del 24 de agosto de 2012, se adoptó el Manual del Sistema
de Gestión de Seguridad de la Información para la Policía Nacional.
CAPÍTULO I
GENERALIDADES
Misión
Visión
Mega
Políticas institucionales:
1. Políticas Institucionales Misionales.
- Servicio de Policía.
- Unidad Institucional.
- Integridad Policial.
- Gestión humana y calidad de vida óptima.
- Educación e Innovación Policial.
- Comunicaciones Efectivas.
- Buen Uso de los Recursos.
2. Políticas Institucionales de Sistemas de Gestión
Principios y valores éticos institucionales
Población General
Ejecutiva
Ramas del poder
Judicial
público
ESTADO
Legislativa
Personal Activo
COMUNIDAD
Usuarios
POLICIAL Personal en uso de buen retiro y
pensionados
Cumplimiento normativo:
Así mismo se dará cumplimiento a las nuevas Leyes, Decretos y Normas emitidas por las
autoridades competentes que involucren a las entidades públicas relacionadas con Seguridad de la
Información y protección de datos.
CAPÍTULO II
Dar un tratamiento efectivo a los incidentes de seguridad, con el fin de identificar sus causas y
realizar las acciones correctivas.
CAPÍTULO III
- Invitados
Director o Subdirector.
Jefe Planeación.
Jefe Administrativo.
Jefe Comunicaciones Estratégicas (COEST).
Jefe Grupo Telemática.
Jefe Centro Protección de Datos, CPD (donde este creado) o su delegado.
Jefe Seguridad e Instalaciones.
Jefe Grupo Talento Humano.
Jefe Gestión Documental.
Analista de Seguridad de la Información.
Asesor Jurídico.
DEPARTAMENTOS y METROPOLITANAS:
Comandante o Subcomandante.
Jefe Planeación.
Jefe Administrativo.
Jefe Comunicaciones Estratégicas (COEST).
Jefe Grupo Telemática.
Jefe Seguridad de Instalaciones o Comandante de Guardia.
Jefe Grupo Talento Humano.
Jefe Gestión Documental.
Asesor Jurídico.
Analista de Seguridad de la Información.
Jefe Seccional de Investigación Criminal, SIJIN.
Jefe Seccional de Inteligencia Policial, SIPOL.
En las reuniones del Comité Interno de Seguridad de la Información en caso de no asistir el titular
deberá hacerlo su delegado.
2.2 FUNCIONES DEL COMITÉ INTERNO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA
INFORMACIÓN:
Liderar y definir las actividades tendientes al fortalecimiento y mejora continua de la Seguridad
de la Información en la unidad.
Promover el cumplimiento, por parte del personal de la unidad, de las políticas de Seguridad
de la Información Institucional.
c. Propietarios de los activos de información: Son todos aquellos funcionarios que identifican,
elaboran, clasifican y gestionan el riesgo de los activos de información de acuerdo al grado de
sensibilidad de la misma.
e. Inspección General: Investiga las conductas contrarias que afectan la Política de Seguridad de
la Información.
Parágrafo: Para las unidades que no cuentan con un Sistema de Seguridad de Información, el Área
de Control Interno revisará y verificará el cumplimiento de los controles transversales, así:
i. Centro Cibernético Policial, CCP: Investiga los incidentes que se sospechan constituyen un
delito, a través del control y liderazgo de la Dirección de Investigación Criminal e Interpol
(DIJIN).
j. Funcionarios: Todo el personal que labora o realiza actividades para la Policía Nacional, son
responsables por el cumplimiento de la presente Resolución y es deber informar cualquier
incidente de Seguridad de la Información que se tenga conocimiento.
ARTÍCULO 10. SEPARACIÓN DE DEBERES. En los cargos donde se realicen labores sensibles o
sean identificados como perceptivos a corrupción, se debe realizar la separación de tareas entre
distintos funcionarios o contratistas con el fin de reducir el mal uso de los sistemas e informaciones
deliberadas o acciones por negligencia.
ARTÍCULO 11. CONTACTO CON LAS AUTORIDADES. Las diferentes unidades de la Policía
Nacional, realizan un listado de contacto con las autoridades la cual debe incluir a las empresas de
servicios públicos, servicios de emergencia, proveedores de electricidad, salud y seguridad.
Brindar los enlaces adecuados cuando se trata de incidentes que afectan la Seguridad de la
Información.
Emitir los respectivos boletines con el fin de mantener al día al personal de la Policía Nacional
sobre los incidentes de Seguridad Informática y de esta manera difundir las recomendaciones
para adoptar las mejores prácticas.
Una vez concluido el análisis de riesgos y generados los planes de tratamiento tal como lo describe
la metodología de riesgos de la Policía Nacional, se debe generar o actualizar (según sea el caso)
la declaración de aplicabilidad de la unidad, en la que se incluyan los controles necesarios y la
justificación de las inclusiones, ya sea que se implementen o no, y la justificación para las
exclusiones de los controles conforme al anexo A de la norma técnica de calidad ISO 27001:2013.
Antes de definir la Declaración de Aplicabilidad, es importante que cada unidad realice las
siguientes actividades, con el fin de determinar los activos de información a proteger.
Por lo tanto se debe realizar las coordinaciones necesarias con los responsables de COEST para
la comunicación de los temas relacionados con el Sistema de Gestión de Seguridad de la
Información.
ARTÍCULO 19. EVALUACIÓN DEL DESEMPEÑO. La Policía Nacional ha definido dentro del
alcance la medición de indicadores, la evaluación del desempeño de la Seguridad de la
Información y la eficacia del Sistema de Gestión de Seguridad de la Información.
1. Las acciones, procesos y controles de Seguridad de la Información a las que se debe hacer
seguimiento.
2. Los métodos de seguimiento, medición, análisis y evaluación, según sea aplicable, para
asegurar la mejora continua.
3. Cuándo se deben llevar a cabo el seguimiento y la medición.
4. Quién debe llevar a cabo el seguimiento y la medición.
5. Cuándo se deben analizar y evaluar los resultados del seguimiento y de la medición.
6. Quién debe analizar y evaluar estos resultados.
ARTÍCULO 20. AUDITORÍA INTERNA. Para el monitoreo del Sistema de Gestión de Seguridad de
la Información, se incluyó los lineamientos de Seguridad de la Información dentro del alcance del
procedimiento de auditorías internas. Este procedimiento se encuentra documentado en el
documento 1CI-GU-0002 guía para realizar auditorías internas, en esta se relaciona el desarrollo y
la ejecución del programa de auditorías, estableciendo las responsabilidades de las unidades
sujeto de auditoría y se establecen los parámetros para que las unidades auditadas elaboren y
ejecuten el Plan de Mejoramiento Interno por procesos en la Policía Nacional.
Para las auditorías al Sistema de Gestión de Seguridad de la Información SGSI se debe validar si
las actividades de gestión y cumplimiento se encuentran en los siguientes ítems:
Como resultado de esta revisión se establecen las decisiones relacionadas con las oportunidades
de mejora continua y cualquier necesidad del cambio del Sistema de Gestión de Seguridad de la
Información.
Escala de Madurez
Nivel de % de
Descripción
Implementación Cumplimiento
Los procesos han sido llevados al nivel de mejores
prácticas, con base en los resultados de la mejora continua.
Gestionado 100% Es posible hacer seguimiento y medir el cumplimiento de
los protocolos, así como tomar acciones correctivas o
preventivas cuando se detectan fallas y hacer seguimiento
dichas acciones.
Es posible hacer seguimiento y medir el cumplimiento de
Medible 80% los protocolos, aunque no es constante que se tomen
acciones correctivas o preventivas.
Los procesos se encuentran totalmente documentados pero
la responsabilidad del cumplimiento recae en cada individuo
Definido 60%
y es poco probable que se detecten desviaciones a los
estándares establecidos.
Los procesos se han desarrollado hasta un punto en el cual
protocolos similares son utilizados por personas diferentes
Repetible 40%
para llevar a cabo la misma tarea, aun cuando estos no se
encuentran totalmente documentados.
Se ha identificado una situación que debe ser tratada y se
Inicial 20% han implementado acciones aun cuando no hay directivas o
procesos documentados relacionados con dichas acciones.
Así mismo las acciones correctivas deben ser aprobadas por los dueños de proceso de acuerdo a
los efectos de las no conformidades encontradas.
Adicionalmente los registros generados por esta gestión deben ser almacenados por el Grupo de
Seguridad de la Información quienes son los encargados de realizar el seguimiento y hacer la
medición correspondiente de su efectividad.
ARTÍCULO 24. TÉRMINOS Y DEFINICIONES. Para dar claridad a los términos utilizados en el
presente manual se enuncian las siguientes definiciones:
APN (Access Point Name). Es el nombre de un punto de acceso para GPRS que permite la
conexión a internet desde un dispositivo móvil celular.
Cifrado. Es la transformación de los datos mediante el uso de la criptografía para producir datos
ininteligibles (cifrados) y asegurar su confidencialidad. El cifrado es una técnica muy útil para
prevenir la fuga de información, el monitoreo no autorizado e incluso el acceso no autorizado a los
repositorios de información de la Institución.
Criptografía. Es la disciplina que agrupa a los principios, medios y métodos para la transformación
de datos con el fin de ocultar el contenido de su información, establecer su autenticidad, prevenir
su modificación no detectada, prevenir su repudio, y/o prevenir su uso no autorizado.
Derechos de autor. Es un conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra
literaria, artística o científica, tanto publicada o que todavía no se haya publicado.
Hacking Ético (Ethical hacking). Es el conjunto de actividades para ingresar a las redes de datos
y voz de la Institución con el objeto de lograr un alto grado de penetración en los sistemas, de
forma controlada, sin ninguna intensión maliciosa, ni delictiva y sin generar daños en los sistemas
o redes, con el propósito de mostrar el nivel efectivo de riesgo a lo cual está expuesta la
información, y proponer eventuales acciones correctivas para mejorar el nivel de seguridad.
Hardware. Cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con el
computador, incluye elementos internos como disco duro, CD-ROM, y también hace referencia al
cableado, circuitos, gabinete, etc. e incluso a elementos externos como impresora, mouse, teclado,
monitor y demás periféricos.
Licencia de software. Es un contrato en donde se especifican todas las normas y cláusulas que
rigen el uso de un determinado producto de software, teniendo en cuenta aspectos como: alcances
de uso, instalación, reproducción y copia de estos productos.
Log’s. Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre para un
dispositivo o sistema en particular.
Perfiles de usuario. Son grupos que concentran varios usuarios con similares necesidades de
autorizaciones idénticas sobre los recursos tecnológicos o los sistemas de información a los cuales
se les conceden acceso de acuerdo con las funciones realizadas. Las modificaciones sobre un
perfil de usuario afectan a todos los usuarios que se encuentran dentro del mismo grupo.
Red LAN (Local Area Network) Red de Área Local. Es una red que conecta los equipos de
cómputo en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o
un conjunto de edificios).
Registros de auditoría. Son archivos donde son registrados los eventos que se han identificado
en los sistemas de información y redes de datos de la Institución. Dichos eventos pueden ser, entre
otros, identificación de usuarios, eventos y acciones ejecutadas, terminales o ubicaciones, intentos
de acceso exitosos y fallidos, cambios a la configuración, uso de utilidades y fallas de los sistemas.
Respaldo. Copia de seguridad o back up de información, realizada con el fin de utilizarse para
restaurar la original después de una eventual pérdida de datos.
Software. Es todo programa o aplicación que permite a un sistema o computadora realizar tareas
específicas.
Partes externas. Personas o entidades que brindan servicios a la Policía Nacional o que
interactúan de alguna manera con la información de esta.
SSL (Secure Socket Layer). Es un protocolo que cifra los datos intercambiados entre el servidor y
el cliente con un algoritmo de cifrado simétrico.
UPS. Suministro redundante de energía ininterrumpible, dispositivo que permite suministrar energía
a los equipos electrónicos que están conectados a él después de un apagado durante un tiempo
prudencial, con el fin de realizar un apagado seguro de estos.
VPN (Virtual Private Network) Red Privada Virtual. Es una tecnología que permite la extensión
de una red pública como Internet a un espacio de red local.
Vulnerabilidades. Son las debilidades, huecos de seguridad o flaquezas inherentes a los activos
de información que pueden ser explotadas por factores externos y no controlables por la Institución
(amenazas), las cuales se constituyen en fuentes de riesgo.
PUBLÍQUESE Y CÚMPLASE
Dada en Bogotá, D. C.
Original firmado
General JORGE HERNANDO NIETO ROJAS
Director General Policía Nacional de Colombia
Los funcionarios que sean vinculados a unidades policiales que ejerzan funciones de inteligencia
deberán suscribir acta de compromiso de reserva de conformidad con el artículo 33 de la Ley 1621
de 2013
1. La Dirección de Talento Humano a través de los grupos de talento humano de cada unidad,
debe actualizar en tiempo real las novedades de cada funcionario en el Sistema de Información
para la Administración del Talento Humano “SIATH”, para que sean bloqueados sus privilegios
de acceso y/o hagan entrega de los elementos asignados.
2. Quien tiene personal externo bajo su supervisión informa de manera inmediata a la Oficina de
Telemática y/o grupo de telemática de la unidad o quien haga sus veces la terminación del
contrato, con el fin de realizar los trámites de cancelación de derechos de acceso sobre los
recursos tecnológicos, sistemas de información y acceso físico a las instalaciones.
3. Los grupos de Talento Humano en coordinación con los encargados de los grupos de
Telemática verifican periódicamente las novedades del personal y proceden a bloquear las
cuentas de acceso en los recursos tecnológicos, sistemas de información asignados para
desempeñar funciones administrativas y/o operativas, y controles de acceso físico a
instalaciones de la Institución del personal que presenta algún tipo de novedad.
5. En caso que por fuerza mayor un funcionario no pueda hacer entrega formal del cargo y los
activos de información que gestiona, el jefe inmediato deberá solicitar a la Oficina de Telemática
el acceso y traspaso de la información institucional al funcionario designado para continuar con
dichas funciones.
a. Las unidades de Policía que cuentan con acceso a servidor de archivos, guardarán la
información que se crea importante y sobre ella se garantizará la disponibilidad en caso de
presentarse un daño en el equipo asignado, para las unidades que no cuentan con este
servicio se dispondrá de la realización de respectivos back up coordinados con el Grupo de
e. Los usuarios son responsables de la información que administran en los equipos asignados,
por lo tanto se debe evitar el almacenamiento de información no institucional (música, videos,
imágenes, software, ejecutables portables) que pueda presentar violación a derechos de autor
y propiedad intelectual, tanto en equipos de cómputo, como en servidor de archivos en los
lugares donde este implementado.
f. Los funcionarios solo tendrán acceso a datos y recursos tecnológicos asignados, y serán
responsables disciplinaria, administrativa y legalmente de la divulgación de información no
autorizada.
i. El uso del internet está enfocado al cumplimiento de las actividades institucionales, por lo tanto
los usuarios harán uso de los equipos y medios asignados, no se permite la conexión de
dispositivos como módems externos, o equipos celulares que habilitan el acceso a internet, a
no ser que se encuentre autorizado por la Oficina de Telemática para el caso de las unidades
en donde el acceso a la red LAN no es viable por diferentes restricciones.
j. Los equipos de cómputo deben contar con los controles necesarios para poder acceder a los
servicios de internet, como antivirus, actualizaciones y demás controles establecidos por la
Oficina de Telemática.
k. Se debe ejercer un control de acceso a la red, por lo tanto los funcionarios no usarán
conexiones distintas a las que provee la Oficina de Telemática, por lo tanto el uso de túneles
VPN o conexiones TOR como complemento de los navegadores no están autorizados, y las
conexiones que se generen y se evidencien en los sistemas de control adoptados por el
Direccionamiento Tecnológico tendrán las sanciones a que haya lugar.
l. Las unidades o dependencias que adquieran redes inalámbricas deben cumplir con la política y
condiciones de seguridad de las redes cableadas, estas deben estar separadas de las redes
LAN con el respectivo control de contenido y controles necesarios, además de estar
debidamente autorizadas por la Oficina de Telemática de la Policía Nacional.
m. El acceso a redes sociales, paginas interactivas como chats se encuentra restringido por lo que
solo se hará uso de las herramientas para tal fin que provee la Oficina de Telemática, en caso
de ser necesario su uso para el cumplimiento de las funciones asignadas por el cargo o
dependencia, debe ser solicitada previa justificación a través del Sistema de Información para
la Gestión de Incidentes en TIC´s SIGMA para su respectivo análisis por parte del Grupo de
Seguridad de la Información.
n. El uso de canales de streaming debe estar regulados y solo se permite a los usuarios que en
cumplimiento de sus funciones lo requieren, ya que se debe dar prioridad al sostenimiento de
las aplicaciones y sistemas de información Institucional.
Anexo No. 2
GESTIÓN DE ACTIVOS
3. El inventario debe actualizarse como mínimo una vez al año y ser avalado por el Comité de
Seguridad de la Información interno de cada unidad.
4. Los dueños de procesos o quien haga sus veces deben gestionar con el responsable designado
la identificación, valoración y clasificación de sus activos de información dentro del inventario,
manteniendo información detallada para cada activo sobre su valoración y clasificación en
confidencialidad, integridad, disponibilidad. Igualmente deberá hacer el tratamiento adecuado
correspondiente a su clasificación y corrección de inconsistencias detectadas dentro de la
matriz de riesgos.
5. Todos los funcionarios, personal que tenga vínculo directo con la Institución, propietario o
custodio de activos de información, debe informar al dueño del activo o al grupo de Telemática,
falencias en el tratamiento de la información con el fin de adoptar las acciones pertinentes para
su protección.
6. Una vez realizado el inventario de activos se debe dar a conocer el responsable, propietario y/o
custodio de los mismos, esta actividad de notificación se puede realizar mediante acta,
comunicado oficial o una notificación en la cual se le indique cual es el activo, su clasificación,
sus responsabilidades y los controles aplicados a ese activo.
a. Pública. Es el dato que no sea semiprivado, privado o sensible. Son considerados datos
públicos, entre otros, los datos relativos al estado civil de las personas, a su profesión u oficio y
a su calidad de comerciante o de servidor público. (Ley 1581/2012). Por su naturaleza, los datos
públicos pueden estar contenidos, entre otros, en registros públicos, documentos públicos,
gacetas, boletines oficiales y sentencias judiciales debidamente ejecutoriadas que no estén
sometidas a reserva. (Decreto 1377/2013).
b. Dato semiprivado. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública
y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o
grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad
comercial o de servicios. (Ley 1266/2008).
c. Dato privado. Es el dato que por su naturaleza íntima o reservada sólo es relevante para el
titular. (Ley 1266/2008).
d. Datos sensibles. Se entiende por datos sensibles aquellos que afectan la intimidad del titular o
cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el origen
racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a
sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de
cualquier partido político o que garanticen los derechos y garantías de partidos políticos de
oposición, así como los datos relativos a la salud, a la vida sexual, y los datos biométricos. Ley
1581/2012- Decreto Reglamentario 1377/2013.
Reserva. Por la naturaleza de las funciones que cumplen los organismos de inteligencia y
contrainteligencia sus documentos, información y elementos técnicos estarán amparados por la
reserva legal por un término máximo de treinta (30) años contados a partir de la recolección de la
información y tendrán carácter de información reservada. (Artículo 33 Ley Estatutaria 1621/2013).
b. Secreto. Es el nivel de clasificación que se debe dar a todos los documentos de inteligencia y
contrainteligencia que contengan información sobre posibles amenazas, riesgos, oportunidades
o capacidades, que puedan afectar al interior del país los intereses del Estado.
d. Restringido. Es el nivel de clasificación que se debe dar a todos los documentos de inteligencia
y contrainteligencia que contengan información de las instituciones militares, de la Policía
Nacional o de los organismos y dependencias de inteligencia y contrainteligencia, sobre
posibles amenazas, riesgos, oportunidades o capacidades, que puedan afectar en las citadas
instituciones y organismos, su seguridad, operaciones, medios, métodos, procedimientos,
integrantes y fuentes.
En ninguno de los anteriores casos, se podrá revelar fuentes, métodos, procedimientos, identidad
de quienes desarrollan o desarrollaron actividades de inteligencia y contrainteligencia o poner en
peligro la seguridad y defensa nacional. Las autoridades competentes y los receptores de
productos de inteligencia o contrainteligencia deberán garantizar, en todo momento, la reserva
legal de la misma
1. Uso de servicios de mensajería por correo certificado, a través de contratos formales para la
protección de la información, durante el transporte se debe considerar las siguientes medidas, así:
a. Uso de recipientes cerrados.
b. Entrega certificada.
c. Embalaje con sellos de seguridad o a prueba de apertura no autorizada.
d. Uso de rutas diferentes, para las entregas.
Anexo No. 3
CONTROL DE ACCESO
ARTÍCULO 1. CONTROL DE ACCESO. La Policía Nacional establece como control a los recursos
tecnológicos, el modelo de Administración de identidades y Control de acceso (IAM), implementado
mediante el Sistema de Identificación Policial Digital, que de manera integrada al Sistema para la
Administración del Talento Humano (SIATH), permite administrar el ciclo de vida de los usuarios,
desde la creación automática de las cuentas, roles y permisos necesarios hasta su inoperancia a
partir de las novedades reportadas por los grupos de Talento Humano; lo anterior para que el
funcionario tenga acceso adecuado a los Sistemas de Información y recursos tecnológicos,
validando su autenticación, autorización y auditoría. Por tanto, todos los desarrollos de Sistemas
de Información para uso de la Institución deben estar integrados al IPD (Sistema de Identificación
Policial Digital).
El usuario empresarial es único e intransferible, por lo cual el uso no adecuado, su préstamo o uso
de otra cuenta de la cual no sea titular acarreará las acciones de tipo penal, disciplinario,
administrativo y fiscal a que haya lugar, toda vez que se está exponiendo la información a
modificaciones, alteraciones o divulgaciones no autorizadas. Por tanto la fuga, pérdida, alteración
y/o modificación de la información que sea manipulada a través del usuario empresarial, sea esta
en forma intencional, negligente o con violación al deber objetivo de cuidado, será únicamente
responsabilidad del funcionario a quien se le asignó el mismo, e implicaran las acciones
correspondientes, así mismo se deberá tener en cuenta las recomendaciones dadas al momento
de la asignación de usuario y términos de uso.
Por lo tanto se desarrollan actividades con el fin de activar y desactivar derechos de acceso a las
redes las cuales comprenden:
b. Los equipos que se encuentren conectado a la red LAN de la Policía Nacional deben estar
promovidos al dominio policia.gov.co.
c. El servicio DHCP para los equipos de cómputo realiza la reserva de las direcciones MAC con
respecto a las direcciones IP que asigna el servicio.
d. Los ámbitos de red del servicio DHCP deben tener direcciones IP excluidas de la distribución
para evitar accesos no autorizados a la red de datos.
ARTÍCULO 3. CONTROL DE CAMINO FORZADO. Las redes están diseñadas para permitir el
máximo alcance de distribución de recursos y flexibilidad en la elección de la ruta a utilizar. Estas
características pueden ofrecer oportunidades para el acceso no autorizado a las aplicaciones de la
Policía Nacional, o para el uso no autorizado de servicios de información, por esto, el camino de
las comunicaciones debe ser controlado; se limitarán las opciones de elección de la ruta entre la
terminal de usuario y los servicios a los cuales se encuentra autorizado acceder, mediante la
implementación de controles en diferentes puntos de la misma, en atención a lo anterior se debe
tener en cuenta:
A través de IPD cada vez que el funcionario este en una novedad administrativa se cancelará el
acceso a los recursos, no obstante es deber del funcionario informar mediante caso SIGMA o al
grupo de Telemática, cuando el cargo o función cambie y no requiera acceso a los recursos
tecnológicos que tiene asignados, para lo cual el jefe directo y los grupos de Telemática a nivel
nacional deben supervisar mediante revistas aleatorias los accesos asignados a los funcionarios
de su unidad y seguir el protocolo para realizar remoción de derechos de acceso.
Los funcionarios que tienen a cargo usuarios con privilegios y/o administradores, deben diligenciar
el formato 1DT-FR-0005 entrega de usuario con altos privilegios e informar cuando se les presente
novedad administrativa de vacaciones, retiro, cambio de cargo, licencia y demás novedades.
Todos los servidores públicos o terceros que tienen un usuario en la plataforma tecnológica de la
Policía Nacional, conocen y cumplen los términos de uso del usuario empresarial, donde se dictan
pautas sobre derechos y deberes con respecto al uso adecuado, así como las políticas de
protección de usuario desatendido, escritorio despejado y pantalla limpia.
El acceso remoto se debe realizar mediante herramientas autorizadas por la Oficina de Telemática.
Las redes inalámbricas están restringidas, para su implementación en las unidades deben tener un
concepto de viabilidad por parte de la Oficina de Telemática, y seguir las recomendaciones del
Grupo de Seguridad de la Información para su adecuada gestión y protección.
Para los recursos tecnológicos que no están asociados a IPD, se registra la solicitud en el Sistema
de Información para la Gestión de Incidentes en TIC´S SIGMA, para ser escalado al administrador
del sistema.
ARTÍCULO 9. CONEXIÓN SEGURA. El acceso a los equipos que utiliza el personal de la Policía
Nacional está protegido, mediante un inicio seguro de sesión, que contempla las siguientes
condiciones:
1. No mostrar información del sistema, hasta tanto el proceso de inicio se haya completado.
2. No suministrar mensajes de ayuda, durante el proceso de autenticación.
3. Validar los datos de acceso, una vez se han diligenciado todos los datos de entrada.
4. Limitar el número de intentos fallidos de conexión a cinco (5) y a continuación bloquear el
usuario o la sesión. Auditando los intentos no exitosos.
5. No mostrar las contraseñas digitadas.
6. No transmitir la contraseña en texto claro.
7. De igual forma, de acuerdo a la criticidad del área o sistemas de información se solicitara
métodos de autenticación fuerte como lectores biométricos, tarjetas inteligentes y/o tokens.
8. Después de cinco (5) minutos de inactividad del sistema, se considerará tiempo muerto y se
bloquea la sesión, sin cerrar las sesiones de aplicación o de red.
1. Las redes inalámbricas deben estar separadas de las redes LAN, en donde se garantiza que
no se tenga acceso a los recursos de red Institucional.
j. Teniendo en cuenta que la Policía Nacional cuenta con una Oficina de Comunicaciones
Estratégicas encargada de realizar la promoción de sus servicios, no se permite la creación de
páginas web, blogs, o sitios diferentes a los oficiales manejados por esa oficina.
Anexo No.4
CONTROLES CRIPTOGRÁFICOS
2. Se genera el servicio de certificado digital cerrado, para proveer integridad, autenticidad y no-
repudio a la información digital Institucional.
Anexo No. 5
1. Antecedentes.
2. Ubicación y límites.
3. Características topográficas.
4. Características de la población.
5. Problemática social.
6. Análisis del índice delincuencial.
7. Vías de acceso.
8. Unidades de apoyo.
9. Estructura arquitectónica.
10. Distribución interna.
11. Barreras perimetrales.
12. Sistemas de vigilancia y control.
13. Controles de acceso.
14. Plan de emergencia.
15. Seguridad en áreas de procesamiento y/o almacenamiento de información sensible.
16. Seguridad industrial.
17. Salud ocupacional y las demás que sean necesarias para garantizar el fortalecimiento de la
seguridad física de las instalaciones.
ARTÍCULO 4. TRABAJO EN ÁREAS SEGURAS. Las áreas seguras de las unidades de Policía
son identificadas por el Comité de Seguridad de la Información tomando como referencia la
protección de activos de información vitales como unidades de procesamiento (servidores,
almacenamiento) equipos de activos y donde se maneje información sensible, para ello se debe
considerar las siguientes directrices:
1. Las áreas seguras deben estar cerradas con llave o con sistemas de control de acceso y se
revisarán periódicamente.
2. El acceso a las instalaciones debe llevar un registro de la fecha, hora de entrada y salida del
personal que ingresa a las áreas seguras y acompañar al visitante en su recorrido.
3. No se debe permitir equipo fotográfico, de video, audio u otro equipo de grabación tales como
cámaras en dispositivos móviles, a menos que se cuente con autorización para ello.
ARTÍCULO 5. ÁREAS DE DESPACHO Y CARGA. En las áreas que se cumplan estas actividades
se deberá cumplir con lo siguiente:
1. El acceso a las zonas de despacho y carga desde el exterior de las instalaciones debe estar
restringida solo al personal identificado y autorizado.
2. Las áreas de despacho y carga deben estar limitadas de manera que los suministros se
puedan cargar o descargar sin que el personal de despacho tenga acceso a otras áreas de las
instalaciones.
3. Los elementos que ingresan se deben inspeccionar y examinar para determinar la presencia
de explosivos, químicos u otras sustancias o materiales peligrosos, antes que se retire el
personal que está realizando la entrega.
4. Todos los elementos que ingresan se deben registrar de acuerdo a los protocolos de gestión
de inventarios.
1. Los sistemas eléctricos están documentados mediante planos que cumplen con las
especificaciones de las normas que apliquen al respecto.
ARTÍCULO 10. RETIRO DE ACTIVOS. Los equipos, información o software no se pueden retirar
de su sitio sin previa autorización, para lo cual se debe realizar un documento controlado (Acta,
comunicado oficial), donde se especifique el estado del activo al momento de salir de las
instalaciones, el tiempo que se va a encontrar fuera de las mismas y el motivo por el cual el activo
debe ser retirado de su lugar habitual, de igual manera se deben realizar verificaciones periódicas
para detectar retiros no autorizado.
ARTÍCULO 11. SEGURIDAD DE EQUIPOS Y ACTIVOS FUERA DEL PREDIO. El uso de equipos
institucionales, para uso fuera de las instalaciones policiales, está restringido a equipos portátiles y
móviles. La seguridad para estos equipos es equivalente a la suministrada a los recursos
tecnológicos ubicados dentro de las unidades de Policía y controles adicionales para mitigar los
riesgos que por sí mismo conlleva el uso estos, así:
ARTÍCULO 13. EQUIPOS SIN SUPERVISIÓN DE LOS USUARIOS. Los usuarios deberán cerrar
la sesión cuando hayan terminado de realizar los respectivos trabajos en la plataforma institucional,
de igual forma los equipos de cómputo deben contar con un mecanismo de bloqueo automático
como el de protector de pantalla después de cinco (5) minutos de inactividad.
ARTÍCULO 14. POLÍTICA DE ESCRITORIO LIMPIO Y PANTALLA LIMPIA. Estas políticas tienen
como fin reducir los riesgos de acceso no autorizado, pérdida y daño de la información. Para lo
cual se establecen las siguientes pautas:
Anexo No. 6
Parágrafo: En las unidades que no se cuente con un servidor de archivos, y los respaldos de
información se realizan localmente, la información categorizada como reservada o sensible debe
estar almacenada en dispositivos que cuenten con los controles criptográficos establecidos
(cifrados).
ARTÍCULO 7. REGISTRO DE EVENTOS. Los sistemas de información, así como los servidores,
dispositivos de red y demás servicios tecnológicos, guardan registros de auditoría y logs, los cuales
contemplan, siempre y cuando sea posible, lo siguiente:
1. Id del usuario.
2. Fecha y hora de la transacción.
3. Dirección IP y nombre del dispositivo desde el cual se realizó la transacción.
4. Tipo de transacción.
5. Id de la transacción.
6. Datos consultados, modificados o borrados.
Anexo No. 7
1. Los equipos activos de las redes LAN, de las unidades de Policía a nivel nacional.
2. Mantener la disponibilidad de los servicios de red e infraestructura tecnológica conectada a
ella.
3. Transmisión de información a través de redes públicas.
4. Acceso a la red institucional, desde otras redes.
5. Intercambio de información interinstitucional con el sector público y privado.
6. Garantizar la trazabilidad de las conexiones a la red institucional.
7. Supervisión del cumplimiento de los controles implementados.
Todos los servidores públicos de la Policía Nacional deben conocer las restricciones al tratamiento
de los datos y de la información respecto a la cual tengan conocimiento en ejercicio de sus
funciones legales, cualquier persona que acceda a las instalaciones de la Policía Nacional, podrá
ser monitoreada y grabada por medio de circuito cerrado de televisión.
Anexo No. 8
La Policía Nacional, garantiza al público que hace uso de los servicios del portal Institucional, el
derecho de Habeas Data y propende por la seguridad de la información. El contenido publicado en
los servicios Institucionales, requiere de la revisión y aprobación de la Oficina de Comunicaciones
Estratégicas.
1. El uso de firmas electrónicas por cada una de las partes involucradas en la transacción.
2. La trayectoria de las comunicaciones entre todas las partes involucradas debe estar cifrada.
Las unidades en las cuales se desarrolle software, deberá en lo posible segregar las funciones de
desarrollo, pruebas y producción, con el fin de impedir el acceso de los funcionarios de un
ambiente a otro; esto con el fin de minimizar el riesgo de uso no autorizado o fallas por cambios no
previstos; de no ser posible la segregación de funciones por razones presupuestales, de personal o
capacitación, se implementan controles adicionales como:
1. Todos los sistemas cuentan con un módulo de auditoría, que permite almacenar los registros
de transacciones realizados desde la interfaz de usuario final o desde cualquier otra
herramienta.
2. Todos los equipos de procesamiento y comunicaciones tiene activos los archivos de logs y
se envían a un syslog.
3. Se asegura la independencia entre el inicio de una actividad y su autorización, para evitar la
posibilidad de conspiración para un fraude.
4. Se documenta de manera formal la razón por la cual no es posible segregar funciones.
1. Verificar que los cambios autorizados, sean realizados por un usuario autorizado y que se
respeten los términos y condiciones de uso de las licencias del software a que haya lugar.
2. Registrar los niveles de autorización acordados.
3. Solicitar autorización al propietario del activo de información, cuando se trate de cambios
que modifiquen los sistemas de información que procese dicho activo.
4. Identificar software, hardware, bases de datos, que deben ser modificados.
5. Realizar los cambios en el ambiente de pruebas.
6. Actualizar la documentación, con el cambio realizado.
7. Efectuar pruebas de calidad y seguridad, sobre los cambios efectuados
8. Llevar el control de versión de los sistemas de información.
9. Implementar los cambios, en ventanas de mantenimiento, para no afectar la disponibilidad
del servicio.
Anexo No. 9
1. Todos los contratos deben tener claramente definidos los acuerdos de niveles de servicios y
ser contemplados como un numeral de las especificaciones técnicas.
2. Diligenciar y firmar el formato 1DT-FR-0016 declaración de confidencialidad y compromiso
con la seguridad de la información contratistas o terceros y 1DT-FR-0010 acuerdo para la
revelación de información confidencial bajo deber de reserva.
3. De acuerdo al objeto del contrato y al acceso a la información por parte del personal externo
estos deben someterse a un estudio de confiabilidad y de ser necesario estudio de
credibilidad y confianza.
4. Antes de permitir el acceso o la entrega de información a un tercero, se debe realizar una
evaluación del riesgo, por parte del propietario del activo de información, con el fin de
establecer la viabilidad de permitir el acceso a la información, para salvaguardar la
confidencialidad, integridad y disponibilidad de la información.
5. El acceso a la información deberá ajustarse a los parámetros establecidos en el
procedimiento 1DT-PR-0006 entrega de Información bajo deber de reserva, proceso de
gestión documental y sus procedimientos asociados.
6. En los grupos de Talento Humano se debe definir una persona responsable de supervisar el
personal externo, contratista o terceros que realicen labores en las instalaciones de la
unidad policial, verificando que se encuentren debidamente diligenciados los documentos
como compromiso con la seguridad de la información y exista la documentación requerida
en los pliegos de condiciones del contrato (hoja de vida, estudios de seguridad,
certificaciones solicitadas en las especificaciones técnicas, etc), este funcionario será el
encargo de coordinar con el supervisor del contrato, la firma por parte de los terceros del
acta correspondiente a las medidas, controles o políticas de seguridad que se tienen en la
organización.
Las unidades de Policía a nivel nacional deben reportar los incidentes generados y efectuar el
respectivo análisis, estos eventos deben ser registrados por el analista de seguridad de cada
unidad en el Sistema de Información para la Gestión de incidentes en TIC´S SIGMA.
Anexo No. 11
CONTINUIDAD DE LA INFORMACIÓN
1. Identificar las amenazas que pueden ocasionar interrupciones de los procesos o actividades
que afecten el servicio de Policía.
2. Evaluar y aprobar los riesgos para determinar el impacto de dichas interrupciones.
3. Determinar los controles preventivos.
4. Desarrollar un plan para establecer el enfoque integral con el que se abordará la continuidad
de las actividades de la Institución.
5. Elaborar los planes de actividades necesarios para garantizar la continuidad de los procesos
de la Policía Nacional, mientras se restablecen los servicios en el sitio principal.
Anexo No. 12
CUMPLIMIENTO
1. Todos los miembros de la Policía Nacional deberán velar por el cumplimiento de normas de
derechos de autor y derechos conexos.
2. Todos los servidores públicos y terceros que hacen uso de la plataforma tecnológica
institucional, solo pueden utilizar software autorizado por la Oficina de Telemática de la Policía
Nacional.
4. La Oficina de Telemática de la Policía Nacional y/o los grupos de Telemática de las unidades
desconcentradas, tienen las siguientes responsabilidades:
a. Elaborar y mantener actualizado un inventario del software utilizado en la Institución.
b. Velar por el buen uso de licencias adquiridas por la Institución, para la utilización de los
usuarios finales.
c. Verificar que el software que a instalar en un dispositivo cuente con su respectiva licencia
y esté autorizado.
d. Utilizar herramientas de auditoría adecuadas.
1. Las claves criptográficas asociadas con archivos cifrados, se mantienen en forma segura y
están disponibles para su uso por parte de personas autorizadas cuando resulte necesario.
2. Si se seleccionan medios de almacenamiento electrónico, se incluyen en los procedimientos
para garantizar la capacidad de acceso a los datos durante el periodo de retención a fin de
salvaguardar los mismos contra eventuales pérdidas ocasionadas por futuros cambios
tecnológicos.
3. Los sistemas de almacenamiento de datos son seleccionados de modo tal que los datos
requeridos puedan recuperarse de una manera que resulte aceptable en formato y plazo para
cualquier entidad que los requiera.
4. El sistema de almacenamiento y manipulación garantizará una clara clasificación de los
registros y de su periodo de retención legal o normativa. Así mismo, se permita una adecuada
destrucción de los registros una vez transcurrido dicho periodo, si ya no resultan necesarios
para la Policía Nacional.
Con el fin de cumplir con estas obligaciones, se expiden los siguientes controles:
Dentro de las políticas los funcionarios incurrirán en infracciones del Sistema de Seguridad de la
Información en el momento que se materialicen las siguientes acciones: