Auto-Evaluación de Seguridad de la Información Guía No. 3 CONTROL DE CAMBIOS VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 2011-09-30 Creación del Documento 2.0.0 2011-11-30 Actualización 3.0.0 28/03/2016 Actualización SSPTI CONTENIDO 1. DERECHOS DE AUTOR................................................................................... 4 2. audiencia ........................................................................................................... 5 3. introducción ....................................................................................................... 6 4. FORMATOS ...................................................................................................... 7 4.1. Auto evaluación del Estructura organizacional. ............................................. 7 4.2. Auto evaluación del nivel de gestión de seguridad de la información para las entidades del estado. ............................................................................................... 7 4.3. Auto evaluación de políticas, controles, métricas........................................... 9 4.4. Línea base para entidades de estratificación Baja ......................................... 9 4.5. Línea base para entidades de estratificación Media .................................... 13 4.6. Línea base para entidades de estratificación Alta ........................................ 16 1. DERECHOS DE AUTOR Todas las referencias a los documentos del Modelo de Seguridad de la Información con derechos reservados por parte del Ministerio de Tecnologías de la Información y las Comunicaciones, por medio del Programa Gobierno en línea. Todas las referencias a las políticas, definiciones o contenido relacionado, publicadas en la norma técnica colombiana NTC ISO/IEC 27001, así como a los anexos con derechos reservados por parte de ISO/ICONTEC. 2. AUDIENCIA Entidades públicas de orden nacional y entidades públicas del orden territorial, así como proveedores de servicios de Gobierno en Línea y terceros que deseen adoptar el Modelo de Seguridad de la Información en el marco de la Estrategia Gobierno en línea. 3. INTRODUCCIÓN Este anexo tiene el propósito de brindarle a las entidades un conjunto de herramientas de ayuda para medir de manera objetiva el nivel de implementación actual y dará un listado de temas que componen la brecha con respecto a la Estrategia del Programa Gobierno en línea en cuanto a seguridad de la información. 4. FORMATOS Para una adecuada autoevaluación, diligencie los siguientes formatos con la participación de las diferentes áreas que tienen dicha responsabilidad y pleno conocimiento dentro de la organización. 4.1. Auto evaluación del Estructura organizacional. Diligencie el siguiente formulario para determinar el nivel de integración, relevancia y apoyo transversal y vertical de la entidad a la iniciativa de seguridad de la información. Tabla 1 – Formato de pre requisitos para la entidad Requisito Cumple Si/No La entidad cuenta con un líder de Gobierno en línea (líder GEL) La entidad cuenta con el comité de seguridad de Gobierno en línea. La entidad cuenta con el oficial de seguridad. La entidad cuenta con personal técnico para realizar las tareas de la seguridad de la información. La entidad cuenta con una integración con otros sistemas de gestión. La entidad cuenta con apoyo y participación de planeación. La entidad cuenta con apoyo y participación de control interno. Los funcionarios conocen sus responsabilidades con respecto a la iniciativa de seguridad de la información de la entidad Los proveedores conocen sus responsabilidades con respecto a la iniciativa de seguridad de la información de la entidad Los ciudadanos conocen sus responsabilidades con respecto a la iniciativa de seguridad de la información de la entidad 4.2. Auto evaluación del nivel de gestión de seguridad de la información para las entidades del estado. Diligencie el siguiente formulario para determinar el nivel de madurez aproximado en el cuál se encuentra la entidad. Puede identificar además los vacíos del nivel actual o para pasar a un siguiente nivel. Tabla 2 – Formato para determinar el nivel de seguridad de la entidad Nivel Plan de Seguridad Nivel Inicial Plan de Seguridad Nivel básico Plan de Seguridad Nivel avanzado Plan de Seguridad Requisito La entidad debe definir una política de seguridad que garantice la protección de la información, los datos personales y los activos de información con que cuenta. Para ello, deberá implementar las siguientes acciones: Identificar el nivel de conocimiento al interior, en temas de seguridad de la información y seguridad informática Definir la política de seguridad a ser implementada Divulgar la política de seguridad al interior de la misma Conformar un comité de seguridad o asignar las funciones de seguridad al comité GEL. Identificar los activos de información en los procesos ,incluyendo los activos documentales (records), de acuerdo con el análisis de procesos realizado Identificar los riesgos y su evaluación, en dichos procesos Definir el plan de acción con los controles y políticas que se implementarán para mitigar los riesgos identificados Con base en el análisis de procesos realizado en el nivel inicial y la política o plan de seguridad definido, la entidad inicia la ejecución de dicho plan de seguridad para implementar los controles que mitigarán los riesgos identificados, lo cual implica que la entidad presenta avances en la implementación de tales controles. De acuerdo con el plan de capacitación definido por la entidad en el nivel inicial, esta ejecuta las acciones de capacitación en seguridad, con los responsables de los controles y procesos con los cuales se inicia la ejecución del plan. La entidad inicia la documentación de políticas y procedimientos de seguridad, de acuerdo con el plan definido. La entidad culmina la implementación de controles definidos en el nivel inicial La entidad documenta la totalidad de políticas y procedimientos de seguridad La entidad ejecuta las actividades de capacitación en temas de seguridad, con todos los servidores públicos La entidad define el plan de verificación periódica de los controles, procedimientos y políticas de seguridad La entidad reporta los avances del cumplimiento del plan La entidad refuerza la divulgación de las políticas de seguridad La entidad ejecuta los procedimientos y políticas de seguridad, de manera repetitiva Cumple Si/No Nivel Requisito Nivel de mejoramiento permanente 4.3. Cumple Si/No La entidad realiza la revisión periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y controles La entidad evalúa sus políticas de seguridad e implementa acciones para mejorarlas Auto evaluación de políticas, controles, métricas. Diligencie los siguientes formularios para determinar el nivel de madurez en términos de políticas, controles y métricas con las cuales cuenta la entidad. 4.4. Línea base para entidades de estratificación Baja La tabla 3 muestra la línea base de los controles básicos que las entidades estratificadas como Baja deben considerar tener implementados. Tabla 3 – Línea base para entidades de estratificación Baja. Política G / Política E / Objetivo / Control Política de Protección del Servicio dquisición, desarrollo y mantenimiento de sistemas de información Seguridad en los procesos de desarrollo y soporte Desarrollo de software contratado externamente Fuga de información Política de Protección del Servicio Control de acceso a las aplicaciones y a la información Restricción de acceso a la información Control de acceso a las redes Política de uso de los servicios de red Control de acceso al sistema operativo Identificación y autenticación de usuarios Procedimientos de ingreso seguros Tiempo de la inactividad de la sesión Gestión de la seguridad de las redes Controles de las redes Monitoreo Monitoreo del uso del sistema Protección de la información del registro Registro de auditorías Registro de fallas Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Registros del administrador y del operador Sincronización de relojes Política de Registro y Auditoria Política de Registro y Auditoria Monitoreo Monitoreo del uso del sistema Protección de la información del registro Registro de auditorías Registro de fallas Registros del administrador y del operador Sincronización de relojes Políticas de Control de Acceso Políticas de Control de Acceso Control de acceso a las redes Política de uso de los servicios de red Control de acceso al sistema operativo Identificación y autenticación de usuarios Procedimientos de ingreso seguros Tiempo de la inactividad de la sesión Gestión del acceso de usuarios Gestión de contraseñas para usuarios Gestión de privilegios Registro de usuarios Revisión de los derechos de acceso de los usuarios Requisito de la entidad para el control de acceso Política de control de acceso Responsabilidades de los usuarios Equipo de usuario desatendido Política de escritorio despejado y de pantalla despejada Uso de contraseñas Políticas de Disponibilidad de la Información Políticas de Disponibilidad de la Información Respaldo Respaldo de la información Políticas de Disponibilidad del Servicio Políticas de Disponibilidad del Servicio Planificación y aceptación del sistema Aceptación del sistema Gestión de la capacidad Políticas de Integridad Control de acceso Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Gestión del acceso de usuarios Gestión de contraseñas para usuarios Gestión de privilegios Registro de usuarios Revisión de los derechos de acceso de los usuarios Requisito de la entidad para el control de acceso Política de control de acceso Políticas de Integridad Gestión de la seguridad de las redes Controles de las redes Respaldo Respaldo de la información Políticas de Privacidad y Confiabilidad Control de acceso Control de acceso a las redes Política de uso de los servicios de red Gestión del acceso de usuarios Gestión de contraseñas para usuarios Gestión de privilegios Registro de usuarios Revisión de los derechos de acceso de los usuarios Requisito de la entidad para el control de acceso Política de control de acceso Responsabilidades de los usuarios Equipo de usuario desatendido Política de escritorio despejado y de pantalla despejada Uso de contraseñas Políticas de Privacidad y Confiabilidad Gestión de la seguridad de las redes Controles de las redes Intercambio de la información Medios físicos en tránsito Mensajería electrónica Respaldo Respaldo de la información Políticas Generales Organización de la seguridad de la Información Cumplimiento de las políticas y los lineamientos de seguridad y cumplimiento técnico Cumplimiento con las políticas y lineamientos de seguridad Verificación del cumplimiento técnico Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Cumplimiento de los requisitos legales Derechos de propiedad intelectual (DPI) Identificación de la legislación aplicable Prevención del uso inadecuado de los servicios de procesamiento de información Protección de los datos y privacidad de la información personal Protección de los registros de la entidad Reglamentación de los controles criptográficos Gestión de comunicaciones y operaciones - Procedimientos operacionales y responsabilidades Distribución de funciones Documentación de los procedimientos de operación Gestión del cambio Organización interna Acuerdos sobre confidencialidad Asignación de responsabilidades para la seguridad de la información Compromiso de [La dirección] con la seguridad de la información Contacto con las autoridades Coordinación de la seguridad de la información Procesos de autorización para los servicios de procesamiento de información Responsabilidad de los Activos Inventario de activos Propiedad de los activos Uso aceptable de los activos Seguridad de los Equipos Mantenimiento de los equipos Retiro de activos Seguridad en la reutilización o eliminación de los equipos Ubicación y protección de los equipos Seguridad de los Recursos Humanos (Antes de la Contratación) Roles y responsabilidades Selección Términos y condiciones laborales Seguridad de los Recursos Humanos (Durante la vigencia de la contratación laboral) Educación, formación y concientización sobre la seguridad de la información Proceso disciplinario Responsabilidades de [La dirección] Seguridad de los Recursos Humanos(Terminación o cambio de la contratación laboral) Devolución de activos Responsabilidades en la terminación Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Implementado / Parcialmente / Planeado Retiro de los derechos de acceso Seguridad Física y del Entorno – Áreas Seguras Perímetro de seguridad física Protección contra amenazas externas y ambientales Política de Seguridad Política de Seguridad de la Información Documento de política de seguridad de la información Revisión del a política de seguridad de la información 4.5. Línea base para entidades de estratificación Media La tabla 4 muestra la línea base de los controles básicos que las entidades estratificadas como Media deben considerar tener implementados. Tabla 4 – Línea base para entidades de estratificación Media. Política G / Política E / Objetivo / Control Política de Protección del Servicio Adquisición, desarrollo y mantenimiento de sistemas de información Gestión a la vulnerabilidad técnica Control de vulnerabilidades técnicas Gestión de los incidentes y las mejoras en la seguridad de la información Aprendizaje debido a los incidentes de seguridad de la información Recolección de evidencia Responsabilidades y procedimientos Requisitos de seguridad de los sistemas de información Análisis y especificación de los requisitos de seguridad Seguridad en los procesos de desarrollo y soporte Procedimientos de control de cambios Restricciones en los cambios a los paquetes de software Revisión técnica de las aplicaciones después de los cambios en el sistema operativo Política de Protección del Servicio Computación móvil y trabajo remoto Computación y comunicaciones móviles Trabajo remoto Control de acceso a las aplicaciones y a la información Aislamiento de sistemas sensibles Control de acceso a las redes Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Autentificación de usuarios para conexión externas Control de conexión a las redes Identificación de los equipos en las redes Protección de los puertos de configuración y diagnóstico remoto Separación en las redes Control de acceso al sistema operativo Limitación del tiempo de conexión Sistema de gestión de contraseñas Uso de las utilidades del sistema Gestión de la seguridad de las redes Seguridad de los servicios de la red Políticas de no repudiación Adquisición, desarrollo y mantenimiento de sistemas de información Controles criptográficos Gestión de llaves Política sobre el uso de controles criptográficos Requisitos de seguridad de los sistemas de información Análisis y especificación de los requisitos de seguridad Políticas de no repudiación Servicios de comercio electrónico Información disponible al público Políticas de Control de Acceso Políticas de Control de Acceso Computación móvil y trabajo remoto Computación y comunicaciones móviles Trabajo remoto Control de acceso a las aplicaciones y a la información Aislamiento de sistemas sensibles Restricción de acceso a la información Control de acceso a las redes Autenticación de usuarios para conexión externas Control de conexión a las redes Identificación de los equipos en las redes Protección de los puertos de configuración y diagnóstico remoto Separación en las redes Control de acceso al sistema operativo Limitación del tiempo de conexión Sistema de gestión de contraseñas Uso de las utilidades del sistema Políticas de Disponibilidad del Servicio Gestión de la continuidad de la entidad Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Aspectos de la seguridad de la información, de la gestión de la continuidad de la entidad Continuidad de la entidad y evaluación de riesgos Desarrollo e implementación de planes de continuidad que incluyen la seguridad de la información Estructura para la planificación de la continuidad de la entidad Inclusión de la seguridad de la información en el proceso de gestión de la continuidad de la entidad Pruebas, mantenimiento y reevaluación de los planes de continuidad de la entidad Políticas de Integridad Políticas de Integridad Gestión de la seguridad de las redes Seguridad de los servicios de la red Políticas de Privacidad y Confiabilidad Control de acceso Control de acceso a las redes Autentificación de usuarios para conexión externas Control de conexión a las redes Identificación de los equipos en las redes Protección de los puertos de configuración y diagnóstico remoto Separación en las redes Políticas de Privacidad y Confiabilidad Gestión de la operación del servicio por terceras partes Gestión de los cambios en los servicios por las terceras partes Monitoreo y revisión de los servicios por terceras partes Prestación del servicio Gestión de la seguridad de las redes Seguridad de los servicios de la red Intercambio de la información Políticas y procedimientos para el intercambio de información Sistemas de información de la entidad Políticas Generales Organización de la seguridad de la Información Consideraciones de la auditoría de los sistemas de información Controles de auditoría de los sistemas de información Protección de las herramientas de auditoría de los sistemas de información Gestión de comunicaciones y operaciones - Procedimientos operacionales y responsabilidades Separación de las instalaciones de desarrollo, ensayo y operación Seguridad de los Equipos Seguridad de los equipos fuera de las instalaciones Implementado / Parcialmente / Planeado Política G / Política E / Objetivo / Control Implementado / Parcialmente / Planeado Seguridad del cableado Servicios de suministro Seguridad Física y del Entorno – Áreas Seguras Áreas de carga, despacho y acceso público Controles de acceso físico Seguridad de oficinas, recintos e instalaciones Trabajo en áreas seguras 4.6. Línea base para entidades de estratificación Alta La tabla 5 muestra la línea base de los controles básicos que las entidades estratificadas como Alta deben considerar tener implementados. Tabla 5 – Línea base para entidades de estratificación Alta. Política G / Política E / Objetivo / Control Política de Protección del Servicio Política de Protección del Servicio Control de acceso a las redes Control de enrutamiento en la red Políticas de no repudiación Políticas de no repudiación Servicios de comercio electrónico Comercio electrónico Transacciones en línea Políticas de Control de Acceso Políticas de Control de Acceso Control de acceso a las redes Control de enrutamiento en la red Políticas de Privacidad y Confiabilidad Control de acceso Control de acceso a las redes Control de enrutamiento en la red Políticas de Privacidad y Confiabilidad Intercambio de la información Acuerdos para el intercambio Servicios de comercio electrónico Comercio electrónico Información disponible al público Implementado / Parcialmente / Planeado Transacciones en línea
© Copyright 2024