Matriz Riesgos Seguridad Digital v3 .0 Publicacion
Matriz Riesgos Seguridad Digital v3 .0 Publicacion
Matriz Riesgos Seguridad Digital v3 .0 Publicacion
3
MACROPROCESO ESTRATEGICO
PROCESO SEGURIDAD DE LA INFORMACIÓN
LISTADO DE INSTRUMENTOS PENDIENTES EN EL PROCESO DE SEGURIDAD DE LA
Descripción del cambio
Se crea la matriz para registrar los riesgos de seguridad Digital
Se consolida el documento en el marco del procedimiento de Gestión de Riesgos de Seguridad Digital, se unifica la declaración
de amenazas y vulnerabilidades
Se crea la hoja de activos de información, El Listado de instrumentos pendientes y la hoja de control de cambios.
Se crea el hipervinculo entre riesgos y activos.
Se formuló macro para que se puedan incluir los documentos del SGC en el Instrumento existentes o comunes de la declaració
Se ajustan los valores de los campos "Descripción del Riesgo " en la hoja Matriz de Riesgos
Código: E-SIN-FM-012
Versión: 3.0
Vigencia: Octubre de 2021
Fecha
Mayo de 2020
Octubre de 2021
MACROPROCESO
PROCESO SEGURIDAD D
MATRIZ DE RIESGOS DE
DEPARTAMENTO ADMINISTRATIV
Análisis del riesgo Valoración del riesgo
IDENTIFICACIÓN DE LOS RIESGOS Y CONSECUENCIAS
Riesgo Inherente Descripción del control Existente Riesgo residual
Aplicación del Riesgo Activo de Información CÓDIGO RIESGO VL/AM RIESGO CÓDIGO VULNERABILIDAD VULNERABILIDADES / CAUSA (IMPACTO) CÓDIGO AMENAZA AMENAZA (PROBABILIDAD) DESCRIPCIÓN DEL RIESGO CONSECUENCIAS DEL RIESGO Calificación de la Probabili Calificación del Impacto Conca Zona del riesgo Número del Objetivos de Control Justificación del control Descripción del control Zona de riesgo/Manejo
probabilidad dad impacto control
Carrera 30 No 25-90 Piso 9 Costado oriental PBX: (1) 368 00 38Código Postal: 111311www.serviciocivil.gov.co Página 4 de 314
MACROPROCESO ESTRATEGICO
PROCESO SEGURIDAD DE LA INFORMACIÓN
MATRIZ DE RIESGOS DE SEGURIDAD DIGITAL
DEPARTAMENTO ADMINISTRATIVO DEL SERVICIO CIVIL DISTRITAL
Plan de manejo/ Monitoreo y revisión
PERIODO 1 PERIODO 2 PERIODO 3
(Enero, febrero, marzo, abril) ( Mayo, junio, julio, agosto) ( Septiembre, octubre, noviembre, diciemb
AUTOCONTROL DEL PROCESO SEGUIMIENTO OAP SEGUIMIENTO CONTROL INTERNO Materialización AUTOCONTROL DEL PROCESO SEGUIMIENTO OAP SEGUIMIENTO CONTROL INTERNO Materialización AUTOCONTROL DEL PROCESO
PRIMERA LINEA DE DEFENSA SEGUNDA LÍNEA DE DEFENSA TERCERA LINEA DE DEFENSA Sí / No PRIMERA LINEA DE DEFENSA SEGUNDA LÍNEA DE DEFENSA TERCERA LINEA DE DEFENSA Sí / No PRIMERA LINEA DE DEFENSA
Carrera 30 No 25-90 Piso 9 Costado oriental PBX: (1) 368 00 38Código Postal: 111311www.serviciocivil.gov.co Página 5 de 314
Código: E-SIN-FM-012
Versión: 3.0
Vigencia: Octubre de 2021
Plan de manejo/ Monitoreo y revisión
PERIODO 3
( Septiembre, octubre, noviembre, diciembre)
SEGUIMIENTO OAP SEGUIMIENTO CONTROL INTERNO Materialización
SEGUNDA LÍNEA DE DEFENSA TERCERA LINEA DE DEFENSA Sí / No
Carrera 30 No 25-90 Piso 9 Costado oriental PBX: (1) 368 00 38Código Postal: 111311www.serviciocivil.gov.co Página 6 de 314
CÓDIGO DE
IDENTIFICACIO NOMBRE DEL ACTIVO DE INFORMACIÓN
N DEL (AI)
Medio
Medio
El activo es
crítico para
Riesgos Asociados al tipo de activo
el servicio a
terceros
Objetivos de
Dominio Subdominio Justificación
Control
Se debe desarrollar e
implementar un conjunto
adecuado de procedimientos
Etiquetado y
A.8.2. CLASIFICACION DE para el etiquetado de la
A.8. GESTION DE ACTIVOS LA INFORMACION manejo de información, de acuerdo con el
información
esquema de clasificación de la
información adoptado por la
organización.
Se deben desarrollar e
implementar procedimientos para
A.8.2. CLASIFICACION DE Manejo de el manejo de activos de acuerdo
A.8. GESTION DE ACTIVOS
LA INFORMACION Activos con el esquema de clasificación de
información adoptado por la
organización.
Se deben implementar
Gestión de procedimientos para la gestión de
A.8.3. MANEJO DE
A.8. GESTION DE ACTIVOS Medios medios removibles de acuerdo
MEDIOS
Removibles con el esquema de clasificación
adoptado por la organización.
Gestión de
La asignación de información de
información de
A.9.2. GESTIÓN DE autenticación secreta se debe
A.9. CONTROL DE ACCESO autenticación
ACCESO A USUARIOS. controlar por medio de un
secreta de
proceso de gestión formal.
usuarios
Control de
A.9.4. CONTROL DE
Acceso a Códigos Se debe registrar el acceso a los
A.9. CONTROL DE ACCESO ACCESO A SISTEMAS Y
Fuente de códigos fuente de los programas.
APLICACIONES.
Programas
Se debe desarrollar e
Política sobre el implementar una política sobre el
A.10.1. CONTROLES
A.10. CRIPTOGRAFIA uso de controles uso de controles criptográficos
CRIPTOGRAFICOS
criptográficos para la protección de la
información.
Se debe desarrollar e
implementar una política sobre el
A.10. CRIPTOGRAFIA A.10.1. CONTROLES Gestión de Llaves uso, protección y tiempo de vida
CRIPTOGRAFICOS
de las llaves criptográficas,
durante su ciclo de vida.
A.14. ADQUISICIÓN,
Los datos de prueba se deben
DESARROLLO Y A.14.3. DATOS DE Protección de seleccionar, proteger y controlar
MANTENIMIENTO DE PRUEBA. datos de prueba cuidadosamente.
SISTEMAS.
Los requisitos de seguridad de la
A.15.1. SEGURIDAD DE LA Política de información para mitigar los
A.15. RELACIONES CON INFORMACIÓN EN LAS Seguridad de la riesgos asociados con el acceso de
LOS PROVEEDORES RELACIONES CON LOS Información para proveedores a los activos de la
PROVEEDORES. las relaciones con organización se deben acordar
proveedores con éstos y se deben documentar.
Se deben establecer y acordar
todos los requisitos de seguridad
de la información pertinentes con
A.15.1. SEGURIDAD DE LA Tratamiento de la
cada proveedor que pueda tener
A.15. RELACIONES CON INFORMACIÓN EN LAS Seguridad dentro acceso, procesar, almacenar,
LOS PROVEEDORES RELACIONES CON LOS de los acuerdos comunicar o suministrar
PROVEEDORES. con proveedores componentes de infraestructura
de TI para la información de la
organización.
Los acuerdos con proveedores
deben incluir requisitos para
A.15.1. SEGURIDAD DE LA Cadena de tratar los riesgos de seguridad de
A.15. RELACIONES CON INFORMACIÓN EN LAS Suministro de la información asociados con la
LOS PROVEEDORES RELACIONES CON LOS Tecnología de cadena de suministro de
PROVEEDORES. Información y productos y servicios de
Comunicación tecnología de información y
comunicación.
A.15.2. GESTIÓN DE LA Seguimiento y Las organizaciones deben hacer
A.15. RELACIONES CON PRESTACIÓN DE LOS revisión de los seguimiento, revisar y auditar
LOS PROVEEDORES SERVICIOS DE servicios de los con regularidad la prestación de
PROVEEDORES. proveedores servicios de los proveedores.
Se deben gestionar los cambios
en el suministro de servicios por
parte de los proveedores, incluido
el mantenimiento y la mejora de
A.15.2. GESTIÓN DE LA Gestión de las políticas, procedimientos y
A.15. RELACIONES CON PRESTACIÓN DE LOS Cambios en los controles de seguridad de la
LOS PROVEEDORES SERVICIOS DE Servicios de los información existentes , teniendo
PROVEEDORES. Proveedores en cuenta la criticidad de la
información, sistemas y procesos
del negocio involucrados, y la
reevaluación de los riesgos.
El conocimiento adquirido al
A.16. GESTIÓN DE A.16.1. GESTIÓN DE Aprendizaje analizar y resolver incidentes de
INCIDENTES DE INCIDENTES Y MEJORAS obtenido de los seguridad de la información se
SEGURIDAD DE LA EN LA SEGURIDAD DE LA incidentes de debe usar para reducir la
INFORMACIÓN INFORMACIÓN. seguridad de la posibilidad o el impacto de
información incidentes futuros.
Las instalaciones de
A.17.1. CONTINUIDAD DE Disponibilidad de procesamiento de información se
SEGURIDAD DE LA A.17.2. REDUNDANCIAS instalaciones de deben implementar con
INFORMACION procesamiento de redundancia suficiente para
información cumplir los requisitos de
disponibilidad.
A.16.1.7 SI
A.17.1.1 SI Se actualizó el PLAN DE RECUPERACIÓN DE DESATRES DE TI
A.18.1.5 NO
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
- Actualizar anualmente política general
SEGURIDAD DIGITAL,_x000D_
de seguridad y Manual de Seguridad
E-GES-MA-002-MANUAL DE POLITICA DE GESTION DE
Digital. Crear documento a parte con la
RIESGOS,_x000D_
política de tratamiento de datos
E-SIN-DE-001-POLITICA GENERAL DE SEGURIDAD DE LA
personales
INFORMACIÓN
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,
E-SIN-FM-009-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – ASIGNACIÓN DE PERMISOS
CONTRATISTA PERSONA NATURAL O JURÍDICA
SIDEAP,_x000D_
E-SIN-FM-006-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
Revisar los controles y oportunidades de INFORMACIÓN – SERVIDOR PÚBLICO,_x000D_
mejora E-SIN-FM-010-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – SERVIDOR PÚBLICO SIDEAP,_x000D_
E-SIN-FM-005-FORMATO DE ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – CONTRATISTA PERSONA NATURAL O
JURÍDICA - DASCD
,_x000D_
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
Definir e implementar un canal de reporte SEGURIDAD DIGITAL
anónimo, si bien por la mesa de servicios E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
se reciben reportes de seguridad, no se SEGURIDAD DIGITAL
garantiza el anonimato
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,_x000D_
E-SIN-PL-003-PLAN DE COMUNICACIÓN Y
Incluir en la inducción y reinducción la SI SENSIBILIZACIÓN DE SEGURIDAD DE LA
INFORMACIÓN,_x000D_
A-TIC-PL-001-PLAN ESTRATÉGICO DE TECNOLOGÍA DE
INFORMACIÓN Y COMUNICACIONES - PETI
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,
E-SIN-FM-009-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – ASIGNACIÓN DE PERMISOS
CONTRATISTA PERSONA NATURAL O JURÍDICA
SIDEAP,_x000D_
E-SIN-FM-006-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – SERVIDOR PÚBLICO,_x000D_
Revisar y/o actualizar los controles
E-SIN-FM-010-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – SERVIDOR PÚBLICO SIDEAP,_x000D_
E-SIN-FM-005-FORMATO DE ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – CONTRATISTA PERSONA NATURAL O
JURÍDICA - DASCD
,_x000D_
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,
E-SIN-FM-009-FORMATO ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – ASIGNACIÓN DE PERMISOS
CONTRATISTA PERSONA NATURAL O JURÍDICA
Documentar en el manual de seguridad SIDEAP,_x000D_
digital, en los documentos "A-TIC-FM-011- E-SIN-FM-006-FORMATO ACUERDO DE
Acuer_confide_ contratista" y "A-TIC-FM- CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
012-Acuer_confide_ servidores" se INFORMACIÓN – SERVIDOR PÚBLICO,_x000D_
evidencia que después de terminada la E-SIN-FM-010-FORMATO ACUERDO DE
relación labora, se obliga al funcionario a CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
mantener la confidencialidad sobre la INFORMACIÓN – SERVIDOR PÚBLICO SIDEAP,_x000D_
información del DASCD E-SIN-FM-005-FORMATO DE ACUERDO DE
CONFIDENCIALIDAD Y NO DIVULGACIÓN DE
INFORMACIÓN – CONTRATISTA PERSONA NATURAL O
JURÍDICA - DASCD
,_x000D_
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
Revisar y/o actualizar el manual de SEGURIDAD DIGITAL,_x000D_
seguriad digital E-SIN-PR-002-PROCEDIMIENTO DE CONTROL DE ACCESO
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,
E-SIN-FM-001-FORMATO DE CONTROL DE REVISIONES
PERIÓDICAS – CONTROL DE ACCESO,
Revisar y/o actualizar el manual de
E-SIN-FM-002-FORMATO SOLICITUD DE ACCESO A
seguriad digital
USUARIOS,
E-SIN-FM-003-FORMATO TABLA DE CONTROL DE
ACCESO A LOS SERVICIOS TECNOLÓGICOS,
E-SIN-PR-002-PROCEDIMIENTO DE CONTROL DE ACCESO
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
SEGURIDAD DIGITAL,
E-SIN-FM-001-FORMATO DE CONTROL DE REVISIONES
PERIÓDICAS – CONTROL DE ACCESO,
Revisar y/o actualizar el manual de
E-SIN-FM-002-FORMATO SOLICITUD DE ACCESO A
seguriad digital
USUARIOS,
E-SIN-FM-003-FORMATO TABLA DE CONTROL DE
ACCESO A LOS SERVICIOS TECNOLÓGICOS,
E-SIN-PR-002-PROCEDIMIENTO DE CONTROL DE ACCESO
A-TIC-PR-005-PROCEDIMIENTO CONSTRUCCIÓN Y
MANTENIMIENTO DE SOFTWARE /DYD,_x000D_
Revisar y/o actualizar el manual de
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
seguriad digital
SEGURIDAD DIGITAL,_x000D_
E-SIN-PR-002-PROCEDIMIENTO DE CONTROL DE ACCESO
- Establecer roles y responsabilidades por
la implementación de la política y la
gestión de llaves, incluida la generación de
llaves.
- Establecer las condiciones de protección
de contraseñas de acceso a sistemas y
demás servicios que requieran
autenticación.
- Definir las condiciones de transmisión
de información confidencial al interior de
la empresa y fuera de ella.
- Definir los controles criptograficos de los
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
servicios institucionales que recopilen
SEGURIDAD DIGITAL
información de terceros.
- Uso de criptografía en la mensajería
instantánea institucional.
- Firma digital de documentos y correos
electrónicos (cuando aplique).
- Definir políticas criptograficas para el
resguardo de información, cuando esta
información sea clasificada como
confidencial o reservada.
- Uso de criptografía en portátiles,
celulares y medios extraíbles.
A-TIC-FM-013-FORMATO DE REQUERIMIENTOS
Articular los procedimientos A-TIC-PR-005
FUNCIONALES,_x000D_
CONSTRUCCION_Y_MANTENIMIENTO_DE
A-TIC-FM-014-FORMATO DE ACTA DE ENTREGA
_SOFTWARE y A-TIC-PR-007
DESARROLLOS FUNCIONALES,_x000D_
PROCEDIMIENTO DE GESTIÓN DE
A-TIC-PR-005-PROCEDIMIENTO CONSTRUCCIÓN Y
CAMBIOS
MANTENIMIENTO DE SOFTWARE /DYD
E-SIN-MA-001-MANUAL DE LA ESTRATEGIA DE
Revisar y actualizar el procedimiento de SEGURIDAD DIGITAL,_x000D_
ser necesario E-SIN-PR-003-PROCEDIMIENTO DE GESTIÓN DE EVENTOS
E INCIDENTES DE SEGURIDAD
Responsables de la Aplica al
Estado preservación digital a
acción largo plazo
Responsable
Infraestructura TI Cumplimiento Parcial SI
Responsable
Se Cumple NO
Infraestructura TI
OTIC (Responsable MSPI) Se Cumple SI
Responsable NO
Infraestructura TI Se Cumple
Responsable
Se Cumple NO
Infraestructura TI
Responsable
Se Cumple SI
Infraestructura TI
Responsable
Se Cumple NO
Infraestructura TI
Responsable
Se Cumple NO
Infraestructura TI
OTIC (Responsable MSPI e
Se Cumple NO
Infraestructura TI)
Responsable
Se Cumple NO
Infraestructura TI
OTIC (responsables de
Desarrollo de software y Se Cumple NO
gestión de cambios)
OTIC (responsables de
Desarrollo de software y Se Cumple NO
gestión de cambios)
OTIC (responsables de
Desarrollo de software y Se Cumple NO
gestión de cambios)
OTIC (responsables de
Desarrollo de software y Se Cumple NO
gestión de cambios)
Responsable
Se Cumple NO
Infraestructura TI
Responsable
Se Cumple NO
Infraestructura TI
Responsable
Se Cumple NO
Infraestructura TI
No aplica NO
X X X X
X X X X
X X X
X X X X
X
X X
X X X X
X X X X
X X
X X
X X X
X X X X
X X X
X X X X
X X
X X
X X
X X
X X
X X
X X X X
X X X
X X X X
X X X X
X X
X X X
X X
X
X X X
X X
X X X
X X X X
X X X X
X X X
X X X
X X X
X X X
X X X
X X
X
X X X
go: E-SIN-FM-012
ión: 3.0
ncia: Octubre de 2021
ociado
Disponibilidad
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
MACROPROCESO ESTRATEGICO Código: E-SIN-FM-012
PROCESO SEGURIDAD DE LA INFORMACIÓN Versión: 3.0
Vigencia: Octubre de 2021
LISTADO DE VULNERABILIDADES DE SEGURIDAD DE LA INFORMACIÓN
Vulnerabilidad Código Tipo de Activo
Arquitectura de red insegura VL02 Componente de Red
Colocación o instalación de cables eléctricos sin protección VL06 Componente de Red
Conexiones de red pública sin protección VL07 Componente de Red
Falta de control en datos de entrada y salida y emisor y receptor VL15 Componente de Red
Inadecuada gestión de redes VL28 Componente de Red
Mala gestión de contraseñas VL37 Componente de Red
Punto único de fallas VL43 Componente de Red
Redes accesibles a personas no autorizadas VL44 Componente de Red
Sobredependencia en un dispositivo o sistema VL50 Componente de Red
Trafico sensible desprotegido VL58 Componente de Red
Almacenamiento desprotegido VL01 Hardware
Falta de cuidado en la disposición VL17 Hardware
Falta de esquemas de reemplazo periódico VL20 Hardware
Inadecuado control de cambios VL32 Hardware
Mantenimiento inadecuado o instalación defectuosa de medios de almacenamiento VL38 Hardware
Sistemas desprotegidos ante acceso no autorizado VL49 Hardware
Susceptibilidad del equipamiento a alteraciones en el voltaje VL53 Hardware
Susceptibilidad del equipamiento a la humedad, contaminación, polvo, corrosión o congelamiento VL54 Hardware
Susceptibilidad del equipamiento a la temperatura VL55 Hardware
Susceptibilidad del equipamiento a la radiación electromagnética VL56 Hardware
Uso de equipamiento obsoleto VL62 Hardware
Copiado sin control VL09 Información
Nivel de confidencialidad no definido con claridad VL39 Información
Reglas para control de acceso no definidos con claridad VL46 Información
Única copia, sólo una copia de la información VL61 Información
Acceso no restringido a instalaciones VL03 Información
Falta de protección física del edificio, puertas y ventanas. VL25 Instalaciones
Ubicación susceptible a desastres naturales VL59 Instalaciones
Ubicación susceptible a pérdidas de agua VL60 Instalaciones
Falta de auditorías regulares (supervisión) VL14 Organizacional
Falta de informes de fallas registradas en los registros de administrador y operador VL18 Organizacional
Falta de procedimientos de identificación y evaluación de riesgos VL23 Organizacional
Falta de un proceso formal para la autorización de la información pública disponible. VL24 Organizacional
Falta o disposiciones insuficientes (relativas a la seguridad) en los contratos con clientes y / o terceros VL27 Organizacional
Acceso no restringido a instalaciones VL03 Persona
Ausencia de personal VL04 Persona
Empleados desmotivados o inconformes VL13 Persona
Falta de un proceso formal para la revisión del derecho de acceso (supervisión) VL19 Persona
Falta de mecanismos de monitoreo VL22 Persona
Inadecuada supervisión de proveedores externos VL30 Persona
Inadecuada supervisión del trabajo de los empleados VL31 Persona
Inadecuado nivel de conocimiento y/o concienciación de empleados VL33 Persona
Procedimientos inadecuados de reclutamiento VL42 Persona
Reglas organizacionales no definidas con claridad VL45 Persona
Bases de datos con protección desactualizada contra códigos maliciosos VL05 Software
Contraseñas inseguras VL08 Software
Defectos bien conocidos en el software VL10 Software
Descarga y uso incontrolado de software VL11 Software
Eliminación de soportes de almacenamiento sin borrado de datos VL12 Software
Falta de copias de respaldo VL16 Software
Falta de mecanismos de identificación y autenticación VL21 Software
Falta de separación de entornos de prueba y operativos VL26 Software
Inadecuada o falta de implementación de auditoría interna VL29 Software
Inadecuado control de cambios VL32 Software
Inadecuados derechos de usuario VL34 Software
Incorrecta configuración de parámetros VL35 Software
Interfaz de usuario complicada VL36 Software
Mala gestión de contraseñas VL37 Software
Nulo o insuficiente protocolo de prueba de software VL40 Software
Poderes de gran alcance VL41 Software
Requisitos para desarrollo de software no definidos con claridad VL47 Software
Sesiones activas después del horario laboral o al dejar la estación de trabajo VL48 Software
Software inmaduro o nuevo VL51 Software
Software no documentado VL52 Software
Tablas de contraseña desprotegidas VL57 Software
Uso no controlado de sistemas de información VL63 Software
Instrumento en el que se desarrolla
Gestión de riesgos
Definir en el la periodicidad de la actualización de ese mismo documento y de las políticas (Seguridad y Tratamiento de Da
Documentar en el manual de seguridad digital los niveles de autorización que se plasman en la Matriz de Caracterización d
información
Mayor detalle en el manual de seguridad digital, de las configuraciones de la red que se adelantan para afianzar los contro
arquitectura de red del DASCD
Definir en el manual de seguridad digital, los canales de comunicación y colaboración con el CSIRT de gobierno
Complementar el Manual con los directorios de contactos y grupos de interés.
Construir e implementar una metodología de Gestión de proyectos, que incluya las siguientes condiciones de seguridad:
• Si hay activos críticos involucrados en el proyecto
• Si hay información o datos confidenciales que puedan acceder terceros
• Riesgos de seguridad asociados al proyecto
• Condiciones de propiedad intelectual
• Responsabilidad por incidentes de seguridad de terceros.
• En caso de proyectos de adquisición o desarrollo de sistemas de información establecer formalmente los criterios de ace
de seguridad
• Se debe integrar mas la gestión de riesgos de SI en la metodología de gestión de proyectos, definiendolo en el manual de
- Documentar en el manual de seguridad digital, los controles establecidos para el trabajo en casa en el marco de la pande
- Incluir los Controles de red para uso de equipos móviles corporativos y/o bajo la modalidad BYOD y teletrabajo.
Documentar en el manual de seguridad digital que en los documentos "A-TIC-FM-011-Acuer_confide_ contratista" y "A-TIC
Acuer_confide_ servidores" se evidencia que después de terminada la relación labora, se obliga al funcionario a mantener
sobre la información del DASCD
Actualizar el manual de Seguridad Digital documentando la periodicidad y responsables de la gestión de los activos de info
- Definir en el manual de seguridad digital, como para la seguridad de la información es clave la correcta gestión documen
- Implementar de manera formal la gestión y seguridad de los documentos electrónicos
- Documentar las retricciones de nombramiento, definiendo las longitudes de nombres de archivo no afecten los medios d
procesos de backup
Definir y documentar las políticas para el cambio o reuso de equipos por distintas personas en el DASCD
Actualizar el manual de Seguridad Digital con el estado y despliegue de los controles asociados en el firewall
Documentar en el manual de seguridad digital la fuente y sincronización de los relojes
Documentar en el Manual de Seguridad Digital, las auditorías externas que se realizan.
Definir en el Manual de Seguridad Digital la periodicidad de revisión y actualización de los acuerdos de confidencialidad
Definir, formalizar y documentar el uso de firmas electrónicas y/o digitales en el DASCD
Revisar el dominio en el manual de seguridad digital en lo relacionado con responsables del monitoreo de incidentes y a q
debe tener acceso para hacer este monitoreo.
Revisar el dominio en el manual de seguridad digital para establecer los canales de comunicación confidenciales y los proto
para su análisis y acciones
Definir un apartado especial en el Manual de Seguridad Digital para el punto de instalación de software en la entidad
Documentar las actividades relacionadas con el escaneo automático de software y hardware
Definir un protocolo con las técnicas a utilizar para la recopilación de evidencia para propósitos de acciones legales y discip
Automatizar los flujos de entrada, salida, actualización y registro de personal, para que de forma automática se reporten y
novedades (desarrollo o funcionalidad)
1. Incluir las condiciones con Gestión de Talento humano de retiros temporales por incapacidades, licencias, vacaciones o
2. Involucrar las políticas de backup de archivos, correo electrónico, limpieza de accesos directos y entrega a paz y salvo de
información frente a retiros.
Se debe crear un procedimiento o documento donde se formalice la Gestión de Activos de Información, el cual es transver
involucrar distintas dependencias e instancias de la entidad
Crear un instructivo para dar de baja los medios de TI
Estado de la
Número del control asociado acción
A.5.1.1
OK
A.6.1.1
OK
A.6.1.2
OK
A.6.1.3 OK
A.6.1.4 OK
A.6.1.5 ok
A.6.2.2 OK
A.7.3.1 OK
A.8.1.1 OK
A.8.2.3 OK
A.11.2.7 OK
A.12.2.1 OK
A.12.4.4 OK
A.12.7.1 OK
A.13.1.1 OK
A.16.1.1 OK
A.16.1.2 OK
A.18.1.2 OK
Pendiente OK
A.15 Ok
Pendiente
A.14.1.1 Pendiente
A.14.2.7 Pendiente
A.6.1.3 Pendiente
A.16.1.1 ok
A.16.1.2 ok
A.16.1.7 Pendiente
A.7.1.1 Pendiente
A.9.2.6 Pendiente
A.8.3.2 Pendiente
A.12.1.1 Pendiente
A.12.1.3 Pendiente
A.12.1.4 Pendiente
A.12.4.1, A.12.4.2 y A.12.4.3 Pendiente
A.12.5.1 Pendiente
A.12.6.1 Pendiente
A.14.2.6 Pendiente
A.17.1.1 Pendiente