DECLARACION DE APLICABILIDAD Numero 5 5.1 5.1.1 5.1.2 CONTROL 6.1 6.1.1 ORGANIZACIÓN SEGURIDAD Control: Generar El documento de la política de seguridad de la información, aprobandola por la dirección, publicandola y comunicadola a todos los empleados y partes externas. X Control: la dirección debe apoyar activamente la seguridad dentro de la entidad con un rumbo claro, un compromiso demostrado , una asignación explicita y el conocimiento de las responsabilidades de la seguridad de la información X x Proceso de Autorización a áreas de procesamiento de información Control: Se debe definir e implementar un proceso de autorización de La dirección para nuevos servicios de procesamiento de información x Se realizan acuerdos de confidencialidad Control: Se deben identificar y revisar con regularidad los requisitos de confidencialidad o los acuerdos de no-divulgación que reflejan las necesidades de la entidad para la protección de la información Control: Se deben mantener contactos apropiados con las autoridades pertinentes Asignación de responsabilidades 6.1.4 Contacto con las autoridades 6.1.7 Contacto con grupos de interés 6.1.8 x Control: Se deben definir claramente todas las responsabilidades en cuanto a seguridad de la información. 6.1.3 6.1.6 Se realiza Auditoría interna 6.2 TERCEROS 6.2.1 Identificación de riesgos x x Control: Tener contactos adecuados con grupos especiales de interés u otros foros especializados de seguridad o asociaciones profesionales deben ser implementados. x Control: La aproximación de la entidad a la gestión de la seguridad de la información y su implementación debe ser revisada independientemente a intervalos planeados o cuando cambios significativos ocurran en la implementación de la seguridad. x Control: Los riesgos de la seguridad de la información de los procesos de negocio y sus instalaciones de procesamiento, que incluyan a terceras partes deben ser identificados y adicionalmente se deben implementar los controles apropiados antes de permitir el acceso. Control: Todos los requerimientos de seguridad deben ser atendidos antes de permitir el acceso a los clientes sobre la información o los activos de la entidad Aproximación a la seguridad en acuerdos con terceros Control: Los acuerdos con terceros que incluyan el acceso, procesamiento, comunicación o gestión de la información de la entidad o las instalaciones de procesamiento de información, o añadir productos o servicios a las mismas deben cubrir todos los requerimientos de seguridad relevantes. 6.2.2 X Control: la política de seguridad de la información debe ser revisada a intervalos planeados, o si cambios significativos ocurren, para garantizar la continuidad, sostenibilidad, efectividad y que es adecuada. Coordinación de la Seguridad 6.1.5 x Aproximación a la seguridad al tratar con clientes 6.2.3 7 7.1 7.1.2 7.1.3 7.2 7.2.1 7.2.2 8 8.1 8.1.1 Normas para clasificación de la información Control: La información debe ser clasificada en términos de su valor, requisitos legales, sensitividad y criticidad para la organización. Identificación y Manejo de la información Control: Un conjunto de procedimientos para el etiquetado y manipulación debe ser desarrollado e implementado de acuerdo al esquema de clasificación adoptado por la entidad Es necesario que las actividades de la seguridad de la información sean coordinadas por los representantes de todas las oficinas de la ESAP con roles y funciones laborlaes para un excelente cumplimiento al objetivo de seguridad Se requiere definir todas las responsabilidades en cuanto a seguridad de la información para una mejor gestion en los procesos de seguridad Por ser los representantes de alto nivel de la ESAP, estan en el deber de validar y autorizar la implementacion de nuevos servicios de procesamiento de informacion. Con el objetivo de preservar la confidencialidad de la información se deben realizar acuerdos de confindencialidad, que impliquen la no divulgacion de la informacion Se es necesario tener el contacto con las autoridades para darle solucion a problemas estrictamente legales que incumplan las leyes penales colombianas Se hace necesario para un mejor cumplimiento, contar con la orientaciíon o asesoría de personas expertas en temas de seguridad de la información, para en el caso de presentarse incidentes saberlos tratar. Para determinar fallas que ocasionen retrasos en las operaciones de la empresa, así como vulnerabilidades y oportunidades de mejora en sus sistemas de informacion Es necesario ya que permite conocer las amenazas y vulenerabilidades de los activos de informacion X Es necesario tratar las vulnerabilidades detectadas, con el fín de garantizar la confiabilidad a los clientes. X Con el fín de mantener la integridad, disponibilidad y confidencialidad de la información, se debe dar cumplimiento a los requerimientos definidos en el SGSI en cuanto a terceros. X Es necesario tener un inventario de activos de informacion para tener una trazabilidad en los recursos, y saber que recuperar en caso de desastres Para una mejor trazabilidad de los procesos X X se ve en la necesidad de definir lineamientos que orientan en el uso adecuado de la plataforma tecnológica de la entidad, así como definir recomendaciones para obtener el mayor provecho y evitar el uso indebido de los recursos tecnológicos. X La informacion debe ser clasificada para una mejor trazabilidad y tratamiento de la información Para tener un buen conocimiento de la informacion a tratar. X SEGURIDAD RECURSO HUMANO PREVIO A LA CONTRATACION Términos y condiciones laborales 8.2 la direccion debe tener un compromiso porque son los representantes de alto nivel de la entidad que le dan viabilidad a la iniciativa requerida para la implementacion del modelo de la politica de seguridad publica CLASIFICACION DE LA INFORMACION Investigación del personal que va a ser contratado 8.1.3 se ve en la necesidad de definir lineamientos que orientan en el uso adecuado de la plataforma tecnológica de la entidad, así como definir recomendaciones para obtener el mayor provecho y evitar el uso indebido de los recursos tecnológicos. Se debe realizar la revision y evaluacion de la politica de seguridad de la información para saber que cambios se deben aplicar para tener una version final y a su vez poder comunicarla a la comunidad de la ESAP. GESTION DE ACTIVOS Roles y responsabilidades 8.1.2 JUSTIFICACION DE APLICACIÓN O EXCLUSION RESPONSABILIDAD DE ACTIVOS Inventario de activos tecnológicos y de la información. Control: Todos los activos deben estar claramente identificados y se deben elaborar y mantener un inventario de todos los activosimportantes. Responsables de los activos tecnológicos Control: Toda la información y los activos asociados con los servicios de procesamiento de información deben estar en custodia de unaparte designada de la entidad. Uso aceptable de las activos tecnológicos Control: Se deben identificar, documentar e implementar las reglas sobre el uso aceptable de la información y de los activos asociados conlos servicios de procesamiento de la información. 7.1.1 APLICA NO ORGANIZACIÓN INTERNA Compromiso de la dirección con la seguridad de la información 6.1.2 SI POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Se tiene documento de la política de seguridad de la Información Se hace revisión y evaluación de este documento y se promulga su lectura y aplicación. 6 DESCRIPCION DURANTE EL EMPLEO Control: Se deben definir y documentar los roles y responsabilidades de los empleados, contratistas y usuarios de terceras partes, de acuerdo con la política de seguridad de la información de la entidad. Para un excelente cumplimiento de la politica de seguridad se deben de definir y documentar los roles y responsabilidades X Control: Se deben realizar revisiones para la verificación de antecedentes de los candidatos a ser empleados, contratistas o usuarios de terceras partes, de acuerdo con los reglamentos, la ética y las leyes pertinentes, y deben ser proporcionales a los requisitos del negocio, la clasificación de la información a lo cual se va a tener acceso y los riesgos percibidos. X Control: Como parte de su obligación contractual, los empleados, contratistas y usuarios de terceras partes deben estar de acuerdo y firmar los términos y condiciones de su contrato laboral, el cual debe establecer sus responsabilidades y las de la entidad con relación a la seguridad de la información. X Se debe tener la certeza que el personal a vincular en la entidad deben ser la idoneas y no haber sido sancionadas ni disciplinaria, fiscal ni judicialmente, de acuerdo a la Ley Con la firma de las clausulas, se busca garantizar el cumplimiento del objeto contractual y sus funciones u obligaciones. Lo anterior con el fin de salvaguardar la intregridad, disponibilidad y confidencilidad 8.2.1 Responsabilidades de la dirección Control: [La dirección] debe exigir que los empleados, contratistas y usuarios de terceras partes apliquen la seguridad según las políticas y los procedimientos establecidos por la entidad. Conciencia de la seguridad, educación y entrenamiento Control: Todos los empleados de la entidad y, cuando sea pertinente, los contratistas y los usuarios de terceras partes deben recibirformación adecuada en concientización y actualizaciones regularessobre las políticas y los procedimientos de la entidad, según sea pertinente para sus funciones laborales. 8.2.2 8.2.3 Procesos disciplinarios 8.3 8.3.1 8.3.2 TERMINACION DEL CONTRATO O CAMBIO DE EMPLEO Responsabilidades en la terminación del contrato Devolución de activos tecnológicos 8.3.3 9.1.1 9.1.2 9.1.3 9.2 9.2.2 9.2.3 Controles físicos de entrada Control: Las áreas seguras deben estar protegidas con controles de acceso apropiados para asegurar que sólo se permite el acceso apersonal autorizado. Control: Se debe diseñar y aplicar la seguridad física para oficinas, recintos e instalaciones. Ubicación y protección de equipos tecnológicos Seguridad en el suministro de electricidad y servicios (utilities) Seguridad en el cableado Seguridad de equipos fuera de las áreas seguras 10.1.1 Control: Se deben diseñar y aplicar protecciones físicas contra daño por incendio, inundación, terremoto, explosión, manifestacionessociales y otras formas de desastre natural o artificial. Control: Se deben diseñar y aplicar la protección física y las directrices para trabajar en áreas seguras. Por ejemplo, a fin de evitar accesos físicos no autorizados, daños e interferencias contra las instalaciones y la información de la entidad; deberían definirse áreas seguras, resguardadas por un perímetro de seguridad, con barreras de seguridad y controles de acceso apropiados Los puntos de acceso tales como las áreas de carga y despacho y otros puntos por donde pueda ingresar personal no autorizado a las instalaciones, se deben controlar y si es posible, aislar de los servicios de procesamiento de información para evitar el acceso no autorizado. X X X Se hace necesarios para evitar accesos no autorizados a la informacion y daños de la misma Se hace necesarios para evitar accesos no autorizados a la informacion y daños de la misma las oficians, cuartos e instalaciones se deben asegurar como prevención y contramedidas ante amenazas a los recursos e información confidencial las oficians, cuartos e instalaciones se deben asegurar como prevención y contramedidas ante amenazas a los recursos e información confidencial el trabajo en areas seguras se debe realizar por cumplimiento a la normatividad ambiental y salud ocupacional , y protegiendo los activos de informacion X Para evitar daños perdias y destruccion de la informaion por acceso no autorizado a las areas restringidas del manejo de la información X Control: Los equipos deben estar ubicados o protegidos para reducir el riesgo debido a amenazas o peligros del entorno, y las oportunidades de acceso no autorizado. Control: Los equipos deben estar protegidos contra fallas en el suministro de energía y otras anomalías causadas por fallas en los servicios de suministro. Control: El cableado de energía eléctrica y de telecomunicaciones que transporta datos o presta soporte a los servicios de información debenestar protegidos contra interceptaciones o daños. Control: Los equipos deben recibir mantenimiento adecuado para asegurar su continua disponibilidad e integridad. Control: Se debe suministrar seguridad para los equipos fuera de las instalaciones teniendo en cuenta los diferentes riesgos de trabajar fuera de las instalaciones de la entidad. X Garantizar que el riesgo de amenzas a equips tecnologicos no se materialice por oportunidades de acceso no autorizados X Para garantizar la continuidad del negocio y disponiblidad de los servicios X X Para garantizar que las transferencias de informacion por la canales de comunicación se realicen de forma segura. Para asegurar la continuidad e integridad de los equipos Para garantizar la seguridad de los equipos fuera de la entidad X Control: Se deben verificar todos los elementos del equipo que contengan medios de almacenamiento para asegurar que se haya eliminado cualquier software licenciado y datos sensibles o asegurar que se hayan sobrescrito de forma segura, antes de la eliminación. X Extracción de activos informáticos Control: Ningún equipo, información ni software se deben retirar sin autorización previa. X Para tener un control en cuanto a licenciamientos, garantizando la confidencialidad e integridad de la información Para mantener la informacion que se encuentre en los equi´pos y el buen funcionamiento del mismo COMUNICACIONES Y MANEJOS OPERATIVOS PROCESAMIENTOS OPERATIVOS Y RESPONSABILIDADES Documentación de procesos operativos Control de Cambios 10.1.3 Segregación de funciones 10.1.4 Separación de los ambientes de Desarrollo, prueba y producción 10.2 Para garantizar la integridad y confidencialidad de la informcion Eliminación, destrucción y reutilización de equipos 10.1.2 10.2.1 Por custudia de la informacion, y seguimiento a los activos de informacion pertenecientes a la ESAP SEGURIDAD DE LOS COMPONENTES TECNOLOGICOS Mantenimiento 10 10.1 X X 9.2.5 9.2.7 Para garantizar la ejecucion y cumplimento de lo contratado Control: Se deben utilizar perímetros de seguridad (barreras tales como paredes, puertas de acceso controladas con tarjeta o mostradores de recepción atendidos) para proteger las áreas que contienen información y servicios de procesamiento de información. 9.2.4 9.2.6 X Perímetro de Seguridad Física Acceso público, envíos y áreas de carga 9.2.1 Se debe aplicar ya que la ley asi lo exige SEGURIDAD FISICA Y AMBIENTAL Trabajo en áreas restringidas / seguras 9.1.6 Se hace necesario la sensibilzación a las personas en cunto a seguridad de la información con el fin de generar una cultura en la entidad en el contexto de seguridad. AREAS RESTRINGIDAS Protección contra amenazas externas y ambientales 9.1.5 Control: Todos los empleados, contratistas o usuarios de terceras partes deben devolver todos los activos pertenecientes a la entidad que estén en su poder al finalizar su contratación laboral, contrato o acuerdo. la direccion debe tener un compromiso porque son los representantes de alto nivel de la entidad que le dan viabilidad a la iniciativa requerida para la implementacion del modelo de la politica de seguridad publica y a su vez exigir el cumplimento de la misma X X Aseguramiento de oficinas, cuartos e instalaciones 9.1.4 Control: Se deben definir y asignar claramente las responsabilidades para llevar a cabo la terminación o el cambio de la contratación laboral. X Control: Los retiros de acceso de todos los empleados, contratistas o usuarios de terceras partes a la información y a los servicios de procesamiento de información se deben retirar al finalizar su contratación laboral, contrato o acuerdo o se deben ajustar después del cambio. Eliminación de permisos sobre los activos 9 9.1 Control: Debe existir un proceso disciplinario formal para los empleados que hayan cometido alguna violación de la seguridad. X Control: Procedimientos operativos deben ser documentados, operados y estar disponibles a todos los usuarios que los necesiten. Control: Los cambios a las instalaciones para el procesamiento de la información y a los sistemas, deben ser controlados Control: Las responsabilidades y las aéreas de responsabilidad deben ser segregadas para reducir las oportunidades de modificación no intencional o no autorizada, o un mal uso a las mismas. Control: Los ambientes de desarrollo, pruebas e instalaciones operacionales deben separarse para reducir el riesgo de acceso no autorizado o cambios al sistema operacional. X X X X se deben tener documentados todos sus procesos y registros con su respectiva codificación; esto con la finalidad de mantener controles internos que van a permitir una mejor gestión y desempeño por parte del personal en cada área. Para tener un control sobre los cambios en instalaciones para el procesamiento de la informacion y los sistemas Con el fin de reducir las oportunidades de modificación no intencional o no autorizada, se deben segrega las funciones se debe contar con ambientes de pruebas o desrrollo independientemente de los ambientes de producción, esto con el fin de reducir el riezgo de cambios o accesos no autorizados. GESTION DE SERVICIOS DE TERCEROS Prestación de servicios Control: Se debe garantizar que los controles de seguridad, las definiciones del servicio y los niveles de prestación del servicioincluidos en el acuerdo, sean implementados, mantenidos y operados por las terceras partes. X Con esto se busca garantizar la prestación de los servicios y dar continuidad al negocio 10.2.2 10.2.3 10.3 10.3.1 10.3.2 Monitoreo y revisión de servicios de terceros Gestión de cambios a servicios de terceros Gestión de la capacidad Aceptación de sistemas PROTECCION CONTRA CODIGO MALICIOSO Y MOVIL 10.4.1 Controles contra código malicioso 10.5 10.5.1 10.6 10.6.1 10.6.2 10.7 Controles contra código móvil Respaldo de la información. Controles de la Red Seguridad de los Servicios de Red Destrucción de medios 10.8 10.8.2 10.8.3 Procedimientos de manejo de la información 10.10 Control: Controles de detección, prevención y recuperación para la protección contra código malicioso y los procedimientos de sensibilización de los usuarios deben ser implementados. Control: Cuando el uso de código móvil esté autorizado, la configuración debe garantizar que el código móvil autorizado opera de acuerdo a lo definido claramente en la política de seguridad, y la ejecución del código móvil no autorizado debe ser prevenida. Control: Se deben hacer copias de seguridad de la información y del software, y se deben poner a prueba con regularidad de acuerdo con la política de respaldo acordada. Control: Las redes se deben mantener y controlar adecuadamente para protegerlas de las amenazas y mantener la seguridad de los sistemas y aplicaciones que usan la red, incluyendo la información en tránsito. Control: En cualquier acuerdo sobre los servicios de la red se deben identificar e incluir las características de seguridad, los niveles de servicio y los requisitos de gestión de todos los servicios de la red, sin importar si los servicios se prestan en la entidad o se contratan Control: Deben existir procedimientos para la gestión de medios removibles Control: Los medios deben ser eliminados de manera segura y sin peligros (técnica, ambiental e industrialmente), usando procedimientos formales. Control: Los procedimientos para la manipulación y almacenamiento de información debe ser establecido para proteger la información de la divulgación no autorizada, o un mal uso Control: Se deben establecer políticas, procedimientos y controles formales de intercambio para proteger la información mediante el uso de todo tipo de servicios de comunicación. Haciendo uso del manual de interoperabilidad de GEL Acuerdos para el intercambio de información. Control: Se deben establecer acuerdos para el intercambio de la información y del software entre la entidad y partes externas. Medios físicos en transito Control: Los medios que contienen información se deben proteger contra el acceso no autorizado, el uso inadecuado o la corrupción durante el transporte más allá de los límites físicos de la entidad. Sistemas de información de la entidad 10.9.3 x Políticas y procedimientos del intercambio de información 10.8.5 10.9.2 Control: Se deben establecer criterios de aceptación para sistemas de información nuevos, actualizaciones y nuevas versiones y llevar a cabo los ensayos adecuados del sistema durante el desarrollo y antes de la aceptación y puesta en producción. Control: La documentación del sistema debe ser protegida contra el acceso no autorizado Mensajería Electrónica 10.9 x Seguridad de la documentación de los sistemas intercambio de información. INTERCAMBIO DE INFORMACION 10.8.4 10.9.1 Control: Se debe hacer seguimiento y adaptación del uso de los recursos, así como proyecciones de los requisitos de la capacidad futura para asegurar el desempeño requerido del sistema. se busca tener una proyección del crecimiento de los diferentes recursos del sistema, para de esta forma poder gestionar y garantizar los reursos que se requerirán para el adecuado funcionamiento del sistema. debe existir un protocolo para aceptación de nuevos sistemas, con esto se busca garantizar que los sistemas que se adquieran cumplan con el objetivo para el cual se adquirió. con esto se busca reducir el riesgo de perdida de información, alteración de la información y no disponibilidad de la misma X El control en código movil se hace necesario para una mejor confiabilidad de los usuarios X Se busca que la ESAP pueda recuperarse ante posibles desastres X se busca reducir el riesgo de accesos no autorizados a la red y a la información, así como posibles ataques a la red X se debe garantizar que los servicios de red funcionen correctmente y de forma segura. X MANIPULACION DE MEDIOS Gestión de medios removibles 10.8.1 X Para seguir con la linea de seguridad de la informacion implementada y aplicada por la ESAP. GESTION DE SEGURIDAD DE LA RED 10.7.2 10.7.4 Control: Los cambios en la prestación de los servicios, incluyendo mantenimiento y mejora de las políticas exigentes de seguridad de la información, en los procedimientos y los controles se deben gestionar teniendo en cuenta la importancia de los sistemas y procesos de la entidad involucrados, así como la reevaluación de los riesgos. COPIAS DE SEGURIDAD 10.7.1 10.7.3 el objetivo es llevar un control yseguimiento del servicio prestado por terceros X PLANEAMIENTO Y ACEPTACION DE SISTEMAS 10.4 10.4.2 Control: Los servicios, reportes y registros suministrados por terceras partes se deben controlar y revisar con regularidad y las auditorías se deben llevar a cabo a intervalos regulares. Control: La información contenida en la mensajería electrónica debe tener la protección adecuada. Control: Se deben establecer, desarrollar e implementar políticas y procedimientos para proteger la información asociada con la interconexión de los sistemas de información de la entidad. X con esto se busca reducir el riesdo de fuga o perdida de información confidencial Se busca dar un adecuado tratamiento a los residuoe tecnológicos, para no atentar con el medio ambiente X se busca reducir el riezgo de que la imagen o reputación de la ESAP se vea afectada por divulgación o generación de información falsa o no autorizada X Se busca evitar accesos no autorizados a la información X se busca garantizar la disponibilidad, integridad y confidencialidad de la información a intercambiar con otras entidades. X el objetivo es establecer confidencialidad entre las partes a intercambiar información X se debe garantizar la integridad y confidencilidad de los activos de información cuando estos se transportan fuera de la entidad X se debe garantizar la integridad y confidencilidad de la información cuando es enviada por medios electrónicos. Con esto se busca garantizar el buen funcionamiento y seguridad de los sistemas de información. X X SERVICIOS DE COMERCIO ELECTRONICO Comercio Electrónico Transacciones en Línea Información pública / disponible al público MONITOREO Control: La información involucrada en el comercio electrónico que se transmite por las redes públicas debe estar protegida contra actividades fraudulentas, dispuestas por contratos y divulgación o modificación no autorizada. Porque no se tiene implemntado sistema de comercio electronico X Control: La información involucrada en las transacciones en línea debe estar protegida para evitar transmisión incompleta, enrutamiento inadecuado, alteración, divulgación, duplicación o repetición no autorizada del mensaje. Control: La integración de la información que se pone a disposición en un sistema de acceso público debe estar protegida para evitar la modificación no autorizada. Porque no se tiene implemntado sistema de comercio electronico X el objetivo es garantizar la integridad de la información. X 10.10.1 10.10.2 10.10.3 10.10.4 10.10.5 10.10.6 11 11.1 11.1.1 11.2 11.2.1 Registros de Auditoría Monitoreo del uso del sistema Protección de registros de monitoreo Registros de monitoreo de administradores y operadores Registro de fallas Sincronía / sincronización de relojes Política de Control de Acceso Registro de Usuarios Gestión de Contraseñas (passwords) Revisión de los permisos asignados a los usuarios Uso de las contraseñas Equipos desatendidos 11.3.3 Política de escritorios y pantallas limpias 11.4 11.4.2 11.4.3 11.4.4 Políticas para el uso de los servicios de la red de datos Autenticación de usuarios para conexiones externas Identificación de equipos en la red Diagnóstico remoto y protección de la configuración de puertos Separación en la redes 11.4.6 Control de conexión a la red de trabajo 11.5 11.5.1 11.5.2 Control de enrutamiento de red Procedimientos para inicio de sesión de las estaciones de trabajo Identificación y autenticación de los usuarios. Sistema de gestión de contraseñas. 11.5.4 Uso de las utilidades del sistema 11.5.6 11.6 X X X estos registros son valiosos para el control de cambios generados y serían útiles en procesos de auditoría. el analisis de fallas servirá para tomar acciones de mejora El objetivo es que todos los sistemas manejen el mismo horario para evitar inconsistencias en procesamientos de información y posibles reclamaciones por parte de los usuarios. Control: Se debe establecer, documentar y revisar la política de control de acceso con base en los requisitos de la entidad y de la seguridad para el acceso. X Se debe garantizar que unicamente acceda a la información, red y servicios el personal autorizado. Control: Debe existir un procedimiento formal para el registro y cancelación de usuarios con el fin de conceder y revocar el acceso a todos los sistemas y servicios de información. Control: Se debe restringir y controlar la asignación y el uso de privilegios. Control: La asignación de contraseñas se debe controlar a través de un proceso formal de gestión. Control: [La dirección]3debe establecer un procedimiento formal de revisión periódica de los derechos de acceso de los usuarios. X X X permitirá controlar el personal al que se le brinda acceso y manipulación a la información permitirá controlar el personal al que se le brinda acceso y manipulación a la información para garantizar la confidencialidad, integridad de la información X Se busca garantizar que no se realice elevación de permisos a los usuarios Control: Se debe exigir a los usuarios el cumplimiento de buenas prácticas de seguridad en la selección y el uso de contraseñas. X se busca reducir el riezgo de suplantación de identidad por el mal uso de contraseñas. Control: Los usuarios deben asegurarse de que a los equipos desatendidos se les da protección apropiada. Control: Se debe adoptar una política de escritorio despejado para reportes y medios de almacenamiento removibles y una política de pantalla despejada para los servicios de procesamiento de información. x el objetivo es que los equipos estén debidamente custodiados. Para garantizar la confindencialidad de la informacion X Control: Los usuarios sólo deben tener acceso a los servicios para cuyo uso están específicamente autorizados. Control: Se deben emplear métodos apropiados de autenticación para controlar el acceso de usuarios remotos. Control: La identificación automática de los equipos se debe considerar un medio para autenticar conexiones de equipos y ubicaciones específicas. Control: El acceso lógico y físico a los puertos de configuración y de diagnóstico debe estar controlado. Control: En las redes se deben separar los grupos de servicios de información, usuarios y sistemas de información. Control: Para redes compartidas, especialmente aquellas que se extienden más allá de las fronteras de la entidad, se debe restringir la capacidad de los usuarios para conectarse a la red, de acuerdo con la política de control del acceso y los requisitos de aplicación de la entidad. Control: Se deben implementar controles de enrutamiento en las redes con el fin de asegurar que las conexiones entre computadores y los flujos de información no incumplan la política de control del acceso de las aplicaciones de la entidad. X X X X X garantizar la confindecialidad e integridad de la informacin garantizar la condencialidad de la informacion establecioendo autenticaciones seguras de usuarios para conexiones externas La identificación automática de los equipos se debe considerar un medio para autenticar conexiones de equipos y ubicaciones específicas. Para garantizar la cofindecialidad e integridad de la informacion para tener una trazabilidad en las comunicaciones Para garantizar la cofindecialidad e integridad de la informacion X Se busca evitar el inclumplimiento de las políticas de control de acceso X CONTROL DE ACCESO A LOS SISTEMAS OPERATIVOS 11.5.3 11.5.5 se busca garantizar la integridad de la información. X CONTROL DE ACCESO A LA RED DE DATOS 11.4.5 11.4.7 El monitoreo constante permitirá identificar posibles anomalias, y permitirá realizar correctivos cuando sea necesario. RESPONSABILIDADES DE LOS USUARIOS 11.3.2 11.4.1 Control: Se debe registrar las actividades tanto del operador como del administrador del sistema. Control: Las fallas se deben registrar y analizar, y se deben tomar las acciones adecuadas. Control: Los relojes de todos los sistemas de procesamiento de información pertinentes dentro de la entidad o del dominio de seguridad deben estar sincronizados con una fuente de tiempo exacta y acordada. X Gestión de acceso de los usuarios 11.2.3 11.3 Control: Los servicios y la información de la actividad de registro se deben proteger contra el acceso o la manipulación no autorizados. X CONTROL DE ACCESO A LA INFORMACION Gestión de privilegios 11.3.1 Control: Se deben establecer procedimientos para el monitoreo del uso de los servicios de procesamiento de información, y los resultados de las actividades de monitoreo se deben revisar con regularidad. Para determinar fallas que ocasionen retrasos en las operaciones de la ESAP, así como vulnerabilidades y oportunidades de mejora Requerimientos de control de acceso de acuerdo a las necesidades del negocio. 11.2.2 11.2.4 Control: Se deben elaborar y mantener durante un periodo acordado las grabaciones de los registros para auditoría de las actividades de los usuarios, las excepciones y los eventos de seguridad de la información con el fin de facilitar las investigaciones futuras y el monitoreo del Tiempo de la inactividad de la sesión Limitación en los periodos de tiempo de conexión a servicios y aplicaciones CONTROL DE ACCESO A LAS APLICACIONES Control: El acceso a los sistemas operativos se debe controlar mediante un procedimiento de registro de inicio seguro. Control: Todos los usuarios deben tener un identificador único (ID del usuario) únicamente para su uso personal, y se debe elegir una técnica apropiada de autenticación para comprobar la identidad declarada de un usuario. Control: Los sistemas de gestión de contraseñas deben ser interactivos y deben asegurar la calidad de las contraseñas. Control: Se debe restringir y controlar estrictamente el uso de programas utilitarios que pueden anular los controles del sistema y de la aplicación. X X X X Control: Las sesiones inactivas se deben suspender después de un período definido de inactividad. X Control: Se deben utilizar restricciones en los tiempos de conexión para brindar seguridad adicional para las aplicaciones de alto riesgo. X se busca garantizar que solo puedan acceder a la red y sus servicios aquellos usuarios debidamente autorizados. se busca evitar el riesgo de suplantación de identidad, el cual puede ocasionar accesos no autorizados y posibles violaciones a la confidencializad e integridad de la información. Se deben generar contraseñas seguras, para reducir el riesgo de acceso no autorizado Se busca evitar que las utilidades abran huecos de seguridad en la red y aplicaciones, los cuales pueden ser utilizados para realizar ataques. para evitar bloqueos que impidan que otros usuarios puedan ingresar a los servicios y de esta forma no afectar la disponibilidad de los servicios. asegurar que la información se procese en tiempos prudenciales, con el fin de tener una trazabilidad en los servicios. 11.6.1 11.6.2 11.7 11.7.1 11.7.2 12 12.1 12.1.1 12.2 12.2.1 12.2.2 12.2.3 12.2.4 12.3 12.3.1 12.3.2 12.4 12.4.1 12.4.2 12.4.3 12.5 Restricción de acceso a los sistemas de información Aislamiento de sistemas sensibles Computación Móvil y comunicaciones Teletrabajo / trabajo remoto 13.2.1 13.2.2 se debe garantizar ofreciendo las condiciones de seguridad adecuadas, que el personal autorizado pueda acceder y desempeñar sus labores cuando se encuentre fuera de las instalaciones de la ESAP y se requiera este tipo acceso X Se deberían validar los datos de entrada utilizados por las aplicaciones para garantizar que estos datos son correctos y apropiados. X Garantizar que los datos de entrada sean los correctos mediante una correcta validacion X Evitar la corrupcion de la informacion debidos a errores de procesamiento Validación de los datos de entrada Control del procesamiento interno Integridad de los mensajes Validación de los datos de salida Se deberían incluir chequeos de validación en las aplicaciones para la detección de una posible corrupción en la información debida a errores de procesamiento o de acciones deliberadas. identificar los requisitos para asegurar la autenticidad y protección de la integridad del contenido de los mensajes en las aplicaciones, e identificar e implantar los controles apropiados. Validar los datos de salida de las aplicaciones para garantizar que el procesamiento de la información almacenada es correcto y apropiado a las circunstancias X X Se busca mantener los niveles de seguridad ante cualquier adquisición o mejoras realizadas a las aplicaciones. se busca garantizar que que los datos procesados sean los adecuados, para que de esta forma la información generada sea consistente. Asegurar la auntenticidad y proteccion de la integridad del contenido de los mensajes en las aplicaciones, e identificar e implementar los controles apropiados. Garantizar que el procesamiento de la informacion es el correcto X CONTROLES CRIPTOGRAFICOS Política para el uso de controles criptográficos Gestión de llaves Control: Se debe desarrollar o implementar una política sobre el uso de controles criptográficos para la protección de la información. X Control: Se debe implementar un sistema de gestión de llaves para apoyar el uso de las técnicas criptográficas por parte de la entidad. x Garantizar la integridad de la informacion Garantizar la confidencialidad e integridad de la informacion, garantizando el no repudio SEGURIDAD EN LOS ARCHIVOS DEL SISTEMA (System Files) Control: Deben existir procedimientos en funcionamiento para controlar la instalación de software en los sistemas operativos Protección de los datos en sistemas de prueba Control: Datos de prueba deben ser seleccionados cuidadosamente, protegidos y controlados. Control de acceso a las librerías de código fuente Control: El acceso al código fuente de los programas debe ser restringido. Seguridad en el desarrollo y en los procesos de soporte técnico Control del software operacional(operativo) Restricciones a cambios en paquetes de software Desarrollo de software por parte de Outsourcing / contratado externamente GESTION TECNICA DE VULNERABILIDADES 13.2 X Control: Los datos de entrada para las aplicaciones deben ser validados para garantizar que estos datos son correctos y apropiados 12.5.5 13.1.2 X Procesamiento correcto en aplicaciones Fuga de información 13.1.1 Control: Se deben desarrollar e implementar políticas, planes operativos y procedimientos para las actividades de trabajo remoto. se busca evitar el riezgo de filtración de información confidencial o perdida de la confidencialidad Control: Las declaraciones sobre los requisitos de la entidad para nuevos sistemas de información o mejoras a los sistemas existentes deben especificar los requisitos para los controles de seguridad. 12.5.4 13.1 Control: Se debe establecer una política formal y se debe adoptar las medidas de seguridad apropiadas para la protección contra los riesgos debidos al uso de dispositivos de computación y comunicaciones móviles. Análisis y especificaciones de los requerimientos de seguridad Revisión técnica de aplicaciones después de cambios al sistema operativo 13 Para evitar posibles pérdidas de información. REQUERIMIENTO DE SEGURIDAD PARA LOS SISTEMAS DE INFORMACION Procedimientos para el control de cambios 12.6 X DESARROLLO DE SOFTWARE 12.5.2 12.6.1 Control: Los sistemas sensibles deben tener un entorno informático dedicado (aislados). X Es necesario contar con una definición de roles en el sistema, para evitar el acceso no autorizado por parte de usuarios o personal no idoneo. COMPUTACION MOVIL O TELETRABAJO 12.5.1 12.5.3 Control: Se debe restringir el acceso a la información y a las funciones del sistema de aplicación por parte de los usuarios y del personal de soporte, de acuerdo con la política definida de control de acceso. Control técnico de vulnerabilidades GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION REPORTE DE EVENTOS DE SEGURIDAD INFORMÁTICA Y DE SUS DEBILIDADES Reporte de eventos de Seguridad de la información. Reporte de debilidades de seguridad Gestión de incidentes de seguridad informática y de su mejoramiento Responsabilidades y procedimientos Aprendizaje a partir de los incidentes de seguridad Control: Se deben controlar la implementación de cambios utilizando procedimientos formales de control de cambios. Control: Cuando se cambian los sistemas operativos, las aplicaciones críticas para el negocio se deben revisar y someter a prueba para asegurar que no hay impacto adverso en las operaciones ni en la seguridad de la entidad. Control: Se debe desalentar la realización de modificaciones a los paquetes de software, limitarlas a los cambios necesarios, y todos los cambios se deben controlar estrictamente. Control: Se deben evitar las oportunidades para que se produzca fuga de información. Control: La entidad debe supervisar y monitorear el desarrollo de software contratado externamente. Control: Se debe obtener información oportuna sobre las vulnerabilidades técnicas de los sistemas de información que están en uso, evaluar la exposición de la entidad a dichas vulnerabilidades y tomar las acciones apropiadas para tratar los riesgos asociados. X X X X Para evitar alteraciones no permitidas y controladas a las aplicaciones que afecten el funcionamiento de las mismas Para tener un control preciso de los cambios efectuados Asegurar que no halla impacto adverso en las operaciones ni en la seguridad de la ESAP, al efectuar cambios en los sistemas operativos X X X X Para tener un control preciso en los cambios efectuados en los paquetes de software Garantizar la confidencialidad de la informacion Tiene como objetivo garantizar que el producto software a desarrollar cumpla con los requerimientos exigidos en seguridad y en funcionamiento se busca evitar que las vulnerabilidades no sean explotadas por alguna amenaza X Debería establecerse el informe formal de los eventos y de los procedimientos de escalada. X Control: Los eventos de seguridad de la información deben ser reportados a través de los canales con la dirección tan rápido como sea posible. X Control: Todos los funcionarios, contratistas y terceros que utilicen los sistemas de información y servicios, se les debe requerir identificar y reportar cualquier debilidad observada o sospechosa X establecer las responsabilidades y procedimientos para manejar los eventos y debilidades en la seguridad de información de una manera efectiva y una vez que hayan sido comunicados. establecer las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida, efectiva y ordenada a los incidentes en la seguridad de información implementar un mecanismo que permita cuantificar y monitorear los tipos, volúmenes y costos de los incidentes en la seguridad de información Para conocer concer el rendimiento y capacidad, y para efectos de licenciamiento del software operativo Para respaldo, pruebas sin afectacion de la producción Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de información se comuniquen de modo que se puedan realizar acciones correctivas oportunas. Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de información se comuniquen de modo que se puedan realizar acciones correctivas oportunas. Para conocer con exactitud las debilidades en cuanto a seguridad de la informacion x Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de información X Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de información X Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de información 13.2.3 14 14.1 14.1.1 14.1.2 14.1.3 14.1.4 14.1.5 15 15.1 15.1.1 15.1.2 15.1.3 15.1.4 15.1.5 15.1.6 15.2 15.2.1 15.2.2 15.3 15.3.1 15.3.2 Recolección de evidencia implementar acciones de seguimiento contra una persona u organización, después de un incidente en la seguridad de información, implique acción legal (civil o criminal), la evidencia debe ser recolectada, retenida y presentada conforme a las reglas para la evidencia establecidas en la jurisdicción relevante. Conocer las causas del incidente de seguridad de la informacion, para poder ejecutar acciones correctivas y preventivas X GESTION DE LA CONTINUIDAD DEL NEGOCIO ASPECTOS DE SEGURIDAD DE LA INFORMACION PARA LA GESTION DE DE LA CONTINUIDAD DEL NEGOCIO Inclusión de seguridad de la información en el proceso Control: Se debe desarrollar y mantener un proceso de gestión para la de administración de la continuidad del negocio continuidad de la entidad, el cual trate los requisitos de seguridad de la información necesarios para la continuidad de la actividad de entidad Continuidad del negocio y análisis de impacto (BIA) Control: Se deben identificar los eventos que pueden ocasionar interrupciones en los procesos de la entidad junto con los riesgos identificados de dichas interrupciones, así como sus consecuencias para la seguridad de la información. Desarrollo e implementación de planes de continuidad Control: Se deben desarrollar e implementar planes para mantener o recuperar las operaciones y asegurar la disponibilidad de la información en el grado y la escala de tiempo requeridos, después de la interrupción o la falla de los procesos críticos para el negocio. Marco de planeación para la continuidad del negocio Pruebas, mantenimiento y revisión de los planes de continuidad del negocio Control: Se debe mantener una sola estructura de los planes de continuidad de la entidad, para asegurar que todos los planes son consistentes, y considerar los requisitos de la seguridad de la información de forma consistente, así como identificar las prioridades para pruebas y mantenimiento. Control: Los planes de continuidad de la entidad se deben someter a pruebas y revisiones periódicas para asegurar su actualización y su eficacia. Garantizar la continuidad de las actividades de la ESAP x Evitar la materializacion de los riesgos que puedan afectar la continuidad de la ESAP x Evitar la materializacion de los riesgos que puedan afectar la continuidad de la ESAP x Evitar la materializacion de los riesgos que puedan afectar la continuidad de la ESAP x x Para tener un trazabilidad en los procesos de continuidad de las actividades de la ESAP CUMPLIMIENTO CUMPLIMIENTO CON REQUERIMIENTOS LEGALES Identificación de leyes / legislación aplicables Derechos de autor y propiedad intelectual Control: Todos los requisitos estatutarios, reglamentarios y contractuales pertinentes, así como el enfoque de la entidad para cumplir estos requisitos se deben definir explícitamente, documentar y mantener actualizados para cada sistema de información y para la entidad. Control: implementar procedimientos apropiados para asegurar el cumplimiento de los requisitos legales, reglamentarios y contractuales sobre el uso del material con respecto al cual pueden existir derechos de propiedad intelectual y sobre el uso de productos de software patentados. Para dar cumplimiento a ley y normatividad vigente que cubra la seguridad de la informacion x x Control: Los registros importantes se deben proteger contra pérdida, destrucción y falsificación, de acuerdo con los requisitos estatutarios, reglamentarios, contractuales definidos para las entidades del Estado. x Protección de los datos y privacidad de la información Control: Se debe garantizar la protección de los datos y la privacidad, personal de acuerdo con la legislación y los reglamentos pertinentes y, si se aplica, con las cláusulas del contrato. x Protección de los registros de la organización Garantizar el cumplimento de la legislación, regulaciones y requisitos contractuales para el uso de material con posibles derechos de propiedad intelectual asociados y para el uso de productos software propietario. Garantizar la integridad de los registros de la organización garantizar la protección de los datos y la privacidad, de acuerdo con la legislación y los reglamentos pertinentes. Prevención mal uso de los componentes tecnológicos Control: Se debe disuadir a los usuarios de utilizar los servicios de procesamiento de información para propósitos no autorizados. x Para garantizar que la seguridd de los activos de la informacion informacion se este efectuando Regulación de controles criptográficos Control: Se deben utilizar controles criptográficos que cumplan todos los acuerdos, las leyes y los reglamentos pertinentes. x Para efectuar cumplimiento a las leyes y reglamentos pertinentes en cuanto a controles criptograficos x la direccion debe tener un compromiso con la continuidad de la politica de seguridad porque son los representantes de alto nivel de la entidad REVISION DE LA POLITICA DE SEGURIDAD Y CUMPLIMIENTO TECNICO Cumplimiento de los diferentes requerimientos y controles establecidos por la política de seguridad Verificación del cumplimiento técnico CONSIDERACIONES RELACIONADAS CON LA AUDITORIA INTERNA Controles para auditoría del sistema Protección de las herramientas para auditoría del sistema Control: Los directores deben garantizar que todos los procedimientos de seguridad dentro de sus áreas de responsabilidad se llevan a cabo correctamente para lograr el cumplimiento con las políticas y los lineamientos de seguridad. Control: Los sistemas de información se deben verificar periódicamente para determinar el cumplimiento con los lineamientos de implementación de la seguridad.(Veracidad e integridad de la Información y que esta se encuentre disponible) x Control: Los requisitos y la actividades de auditoría que implican verificaciones de los sistemas operativos se deben planificar y acordar cuidadosamente para minimizar el riesgo de interrupciones de los procesos del negocio. x Control: Se debe proteger el acceso a las herramientas de auditoría de los sistemas de información para evitar su uso inadecuado o ponerlas en peligro. x Se es necesario para determinar el cumplimento con los lineamientos de implementacion de la seguridad permite minimizar el riesgo de interrupcion los procesos de la entidad garantizando su cumplimiento Para garantizar la confindencialidad de la informacion generada en las auditorias.