Logo Studenta

Anexo C - Politicas de seguridad

¡Este material tiene más páginas!

Vista previa del material en texto

LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
0 
 
 
2017 
POLITICAS DE 
SEGURIDAD 
 
Versión 1.0 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
1 
 
CONTROL DE VERSIONES 
 
Código Versión Fecha Descripción 
de 
Cambios 
Elaborado por Aprobó 
MP-PSI-01 1.0 29/03/2017 Primera 
Versión 
Ing. Heiner Suarez 
Ing. Hawin Tapiero 
Ing. Heiner Suarez 
Ing. Hawin Tapiero 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
2 
 
Tabla de contenido 
 
1. OBJETIVO ................................................................................................................. 3 
2. ALCANCE .................................................................................................................. 3 
3. GLOSARIO ................................................................................................................ 4 
4. ASPECTO REGLAMENTARIO .................................................................................. 6 
4.1. REGULACIÓN EXTERNA ................................................................................... 6 
4.2. POLÍTICAS, PROCEDIMIENTOS Y CONTROLES ............................................. 6 
4.2.1. Políticas de Seguridad de la Información ................................................. 6 
4.2.2. Políticas Específicas de Seguridad de la Información ............................. 8 
4.2.3. Acuerdos de Niveles de Servicio – ANS Internos .................................. 34 
5. REPRESENTACIÓN GRÁFICA DEL PROCESO ..................................................... 35 
6. DESCRIPCIÓN DE PROCEDIMIENTOS .................................................................. 36 
6.1. PLANEACIÓN ................................................................................................... 36 
6.1.1. Políticas Generales ................................................................................... 36 
6.1.2. Plan de Sensibilización y Capacitación .................................................. 37 
6.2. INSPECCIÓN, ANÁLISIS, MEJORAMIENTO Y SERVICIOS DE SGSI ............ 38 
6.2.1. Monitoreo .................................................................................................. 38 
6.2.2. Detección y Análisis de Vulnerabilidades............................................... 43 
6.2.3. Gestión de Incidentes .............................................................................. 46 
6.2.4. Gestión de Usuarios ................................................................................. 51 
6.3. GOBERNABILIDAD DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN – 
SGSI 54 
6.3.1. Cumplimiento ............................................................................................ 54 
7. VIGENCIA, CONSULTAS Y APROBACIONES ....................................................... 56 
 
 
 
 
 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
3 
 
INTRODUCCIÓN 
Las entidades del sector asegurador tienen en cuenta la información como un componente 
indispensable en la conducción y consecución de los objetivos definidos por la estrategia 
de la organización, razón por la cual es necesario que se establezca un marco en el cual 
se asegure que la información es protegida de una manera adecuada independientemente 
de la forma en la que ésta sea manejada, procesada, transportada o almacenada. 
Este documento describe las políticas y normas de seguridad de la información definidas 
por las entidades del sector asegurador. Para la elaboración del mismo, se toman como 
base las leyes y demás regulaciones aplicables, la norma ISO 27001:2013 y las 
recomendaciones del estándar ISO 27002:2013. 
Las políticas incluidas en este manual se constituyen como parte fundamental del sistema 
de gestión de seguridad de la información de las entidades del sector asegurador y se 
convierten en la base para la implantación de los controles, procedimientos y estándares 
definidos. La seguridad de la información es una prioridad para las entidades y por tanto es 
responsabilidad de todos velar por que no se realicen actividades que contradigan la 
esencia y el espíritu de cada una de estas políticas. 
 
1. OBJETIVO 
 
 Formalizar el procedimiento de Gestión de Seguridad de la Información, que hace 
parte del proceso de Gestión de Riesgos y Control. 
 Definir y reglamentar los procedimientos requeridos para la operación del Sistema 
de Gestión de la Seguridad de la Información - SGSI, con el fin de asegurar que se 
ejecuten las actividades requeridas para proteger la información de las amenazas 
que recaigan sobre ella. 
 Generar una cultura para disminuir el riesgo de información que le permita a la 
Entidad mantener el monitoreo, control y medición de las amenazas y 
vulnerabilidades, y aplicar procedimientos que salvaguarden la confidencialidad, 
integridad, disponibilidad y privacidad de la información. 
 
2. ALCANCE 
 
Este manual reglamenta el proceso, desde la definición de políticas y la planeación, hasta 
el mejoramiento del proceso, pasando por la implementación de los planes, la ejecución y 
monitoreo continuo, extractando lecciones y aplicando nuevas y mejores prácticas. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
4 
 
3. GLOSARIO 
 
Activo de Información: Es un dato o elemento que tiene valor para la Entidad. 
Amenaza: Hecho que puede producir un daño provocado por un evento. 
ASI: Analista de Seguridad de la Información. 
Auditoria. Practica de buen gobierno que permite identificar el nivel de cumplimiento y 
adherencia dentro de la organización a las normas, principios o buenas prácticas de la 
disciplina que se está analizando. 
Confidencialidad: Seguridad de que la información es accesible solamente por quienes 
están autorizados para ello. 
Disponibilidad: Seguridad de que los usuarios autorizados tienen acceso a la información 
y a los activos asociados cuando los requieren. 
Dispositivo de almacenamiento de información: Cualquier elemento fijo o removible que 
haga parte de un equipo o que pueda ser conectado a los equipos de procesamiento o 
transmisión de información, en el que resida o pueda residir información, entre los más 
conocidos están: memorias USB, dispositivos de reproducción de multimedia, unidades de 
CD-DVD fijas o removibles, Tape Back-ups, unidades de disco USB, unidades de ZIP 
Driver, cámaras fotográficas, dispositivos móviles. 
Doble Participación. Principio por el cual un empleado no puede concentrar varias 
funciones dentro de un mismo proceso para llevar a cabo, de forma unilateral, labores de 
modificación y/o aprobaciones. 
Dueño de la Información: Un individuo o unidad organizacional que tiene responsabilidad 
por clasificar y tomar decisiones de control con respecto al uso de su información. 
Evento: Suceso repentino que puede generar alguna afectación o alarma en un sistema de 
información. 
Incidente: Hecho o evento que puede afectar un activo de información. 
Integridad: Protección de la exactitud, del estado completo de la información y de los 
métodos de procesamiento. 
Logs: Registro oficial de eventos durante un periodo de tiempo en particular. Identifica 
información sobre quién, qué, cuándo, dónde y por qué un evento ocurre en cualquier 
sistema de información. 
Norma: Conjunto de reglas requeridas para implantar las políticas. Las normas hacen 
mención específica de tecnologías, metodologías, procedimientos de aplicación y otros 
factores involucrados y son de obligatorio cumplimiento. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
5 
 
Nivel de Sensibilidad: Es un indicador del valor o importancia que tiene la información 
para la organización, dependiendo de la clasificación asignada a cada uno de las 
características de integridad, disponibilidady privacidad de dicha información. 
Procedimientos: Pasos operacionales específicos que los individuos deben tomar para 
lograr las metas definidas en las políticas. 
Riesgo: Probabilidad de ocurrencia de un evento de seguridad. 
Seguridad física: La protección de los equipos de procesamiento de la información de 
daños físicos, destrucción o robo; Protege las facilidades asignadas para el procesamiento 
de la información de daño, destrucción o ingreso desautorizados; y al personal de las 
situaciones potencialmente dañosas. 
Seguridad de la Información: Preservación de la confidencialidad, la integridad y la 
disponibilidad de la información; además, puede involucrar otras propiedades tales como: 
autenticidad, trazabilidad, no repudio y afinidad. 
Segregación de Funciones. Principio por el cual se reglamentan las funciones de uno o 
más funcionarios para la implementación del principio de la doble participación. Igualmente 
dichas funciones no deben ser contradictorias entre sí o sobreponer responsabilidades 
entre los actores de un procedimiento. 
Sistema de Gestión de la Seguridad de la Información (SGSI): Parte del sistema de 
gestión global basada en un enfoque hacia los riesgos globales de un negocio, cuyo fin es 
garantizar que los riesgos de la seguridad de la información son conocidos, asumidos, 
gestionados y minimizados por la organización de una forma documentada, sistemática, 
estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, 
el entorno y las tecnologías. 
El Sistema de Gestión incluye la estructura organizacional, políticas, actividades de 
planificación, responsabilidades, prácticas, procedimientos, procesos, recursos. 
Usuarios: Un individuo que tiene autoridad limitada y específica del dueño de información 
para ver, modificar, adicionar, divulgar o eliminar información. 
Vulnerabilidad: Debilidad de un sistema que compromete la integridad, disponibilidad o la 
confidencialidad del mismo. 
VPN: Tecnología de red, que permite una extensión segura de la red local sobre una red 
pública o no controlada. 
 
 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
6 
 
4. ASPECTO REGLAMENTARIO 
 
4.1. REGULACIÓN EXTERNA 
 
 Ley 1581 de 2012 Protección de Datos Personales 
 Ley 1328 de 2009 Régimen de Protección al Consumidor Financiero 
 
4.2. POLÍTICAS, PROCEDIMIENTOS Y CONTROLES 
 
4.2.1. Políticas de Seguridad de la Información 
 
a. Declaración de la Política 
La política de seguridad de la información de las entidades del sector asegurador tiene 
como objetivo garantizar la protección de los activos de información involucrados en la 
ejecución de los procesos que desarrolla la Organización en el ejercicio de su actividad, 
mediante un equipo calificado y comprometido con la seguridad de la información, 
garantizando la continuidad en las operaciones y procesos que soportan los objetivos del 
negocio y la mejora continua. 
 
b. Objetivos de la Política 
 
 Fortalecer la gestión de seguridad de la información a través de la implementación 
y sostenimiento de un Sistema de Gestión de Seguridad de la Información - SGSI. 
 Optimizar los procesos, estableciendo mecanismos que garanticen el mejoramiento 
continuo. 
 Promover programas de formación y sensibilización de los funcionarios de la 
Entidad, en torno a la seguridad de la información y a la continuidad del negocio 
 Crear y mantener una cultura organizacional en seguridad de la información. 
 
c. Alcance de la Política 
La Política de Seguridad de la Información aplica para todos los niveles de la Entidad: 
usuarios (que incluye funcionarios, accionistas, clientes), terceros (que incluye proveedores 
y contratistas), entes de control y entidades relacionadas que acceden, ya sea interna o 
externamente a cualquier activo de información independiente de su ubicación. 
Adicionalmente la presente Política aplica a toda la información creada, procesada o 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
7 
 
utilizada a nivel corporativo, sin importar el medio, formato, presentación o lugar en el cual 
se encuentre. 
 
d. Principios de Seguridad 
Confidencialidad: La información solo podrá ser accedida, modificada y/o eliminada por 
quienes estén autorizados para ello. 
Disponibilidad: La información deberá estar accesible siempre que se requiera. 
Integridad: La información deberá preservar su veracidad y fidelidad a la fuente, 
independientemente del lugar y de la forma de almacenamiento y transmisión. 
 
e. Cumplimiento 
La Política de Seguridad de la Información y Continuidad del Negocio, la normatividad 
interna, procesos, procedimientos, estándares, controles y directrices derivados de aquella, 
son de obligatorio cumplimiento por los funcionarios, miembros, afiliados, clientes, 
proveedores, titulares de información, entes de control, autoridades administrativas o 
judiciales y, en general, toda persona natural o jurídica que acceda a cualquier activo de 
información. Su incumplimiento acarreará las acciones a que hubiere lugar. 
 
f. Aplicabilidad 
La gestión de la continuidad estará enfocada a controlar los riesgos actuales y potenciales 
de la información de acuerdo con el impacto sobre las operaciones y los objetivos de 
negocio de la Entidad, bajo el marco de la norma de Seguridad Internacional ISO 27001, y 
las recomendaciones de estamentos de control y vigilancia. 
 
g. Compromiso de la Dirección 
La Alta Dirección de la Organización, declara estar comprometida con la información, como 
uno de sus activos más importantes, por lo tanto, manifiesta su total compromiso con el 
establecimiento, implementación y gestión de un Sistema de Seguridad de la Información 
que incluye el diseño e implementación de un plan de continuidad y recuperación ante 
desastres. 
La Alta Dirección demostrará su compromiso a través de: 
 La revisión y aprobación de la política contenida en este documento. 
 La divulgación de esta política a todos los funcionarios de la Compañía, 
 El aseguramiento de los recursos adecuados para implementar y mantener la 
política de Seguridad de la Información. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
8 
 
 
 
4.2.2. Políticas Específicas de Seguridad de la Información 
 
A continuación se desarrollan políticas específicas asociadas directamente a los dominios, 
objetivos de control y controles del Anexo A de la Norma ISO 27001:2013 y relacionadas 
directamente con la Política General, que especifican la conducta aceptada por la Entidad 
en el manejo de su información y las acciones que deben ser tomadas para lograr los 
objetivos de la presente política. 
 
A.5. POLÍTICA DE SEGURIDAD 
A.5.1. Directrices de la Dirección en seguridad de la información 
Objetivo: La dirección debe brindar apoyo y orientación para la seguridad de la información 
de acuerdo con los requisitos del negocio de los seguros y con las leyes y reglamentos 
pertinentes. 
A.5.1.1. Conjunto de políticas para la seguridad de la información. 
Control: se debe definir en conjunto de las políticas de seguridad de la información de 
acuerdo a las necesidades identificadas en el análisis de riesgos, aprobada por la dirección, 
publicada y comunicada a los empleados y partes externas pertinentes. 
A.5.1.2. Revisión de las políticas para la seguridad de la información. 
Control: se debe verificar que se definan, implementen, revisen y actualicen las políticas de 
seguridad de la información. 
Diseñar, programar y realizar los programas de auditoría del sistema de gestión de 
seguridad de la información, los cuales estarán a cargo del área de Seguridad de la 
Información. 
A.6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN 
A.6.1. Organización interna 
Objetivo: establecer un marco de referencia de gestión para iniciar y controlar la 
implementación y la operaciónde la seguridad de la información dentro de la organización. 
A.6.1.1. Asignación de responsabilidades para la seguridad de la información. 
Control: se debe mantener una organización de seguridad, donde los roles y 
responsabilidades estén definidas y asignadas a los participantes en el modelo de 
seguridad establecido por la Entidad. 
Cada activo de información de la Entidad debe tener un dueño que debe ser responsable 
de su seguridad. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
9 
 
La información que la Entidad utilice para el desarrollo de sus objetivos de negocio debe 
tener asignado un dueño, quién la utiliza en su área y es el responsable por su correcto 
uso. Así, él toma las decisiones que son requeridas para la protección de su información y 
determina quiénes son los usuarios y sus privilegios de uso. 
Los dueños de la información son los responsables de asegurar que la información del 
negocio cuente con las políticas para la protección y preservación de la confidencialidad, 
integridad, disponibilidad y privacidad de la información. 
El uso de la información de la Entidad por personal de terceros, socios, entidades 
relacionadas, ya sea local o remotamente, debe ser formalizado por medio de acuerdos que 
hagan obligatorio el cumplimiento del presente Manual. En el contrato de servicios se debe 
incluir un documento que detalle sus compromisos en el cuidado de la información de la 
Entidad y las penas a que estarían sujetos en caso de incumplirlos. 
El cumplimiento de los niveles de servicio en seguridad de la información de terceros, debe 
ser verificado periódicamente. 
Cada relación con un tercero debe tener un representante de alto nivel dentro de la misma, 
que vele por el correcto uso y la protección de la información del negocio. Éste será 
responsable por la actividad de dichos funcionarios durante la vigencia del contrato. 
A.6.1.2. Segregación de tareas. 
Control: los deberes y áreas de responsabilidad en conflicto se deben separar para reducir 
las posibilidades de modificación no autorizada o no intencional de la información de la 
Entidad, o el uso indebido de los activos de la organización. 
A.6.1.3. Contacto con las autoridades. 
Control: se deben mantener los contactos apropiados con las autoridades pertinentes, que 
pueden apoyar a solucionar conflictos en cuanto a la seguridad de la información de la 
Entidad. 
A.6.1.4. Contacto con grupos de interés especial. 
Control: para la entidad siempre debe ser conveniente mantener contactos apropiados con 
grupos de interés especial u otros foros y asociaciones profesionales especializadas en 
seguridad. 
A.6.1.5. Seguridad de la información en la gestión de proyectos. 
Control: durante la planeación y ejecución de los proyectos de la Entidad, además de las 
áreas interesadas, debe participar el área de Seguridad de la Información como generador 
de recomendaciones en la evaluación de los riesgos inherentes con dichos proyectos. 
A.6.2. Dispositivos para movilidad y teletrabajo. 
Objetivo: garantizar la seguridad del teletrabajo y el uso de dispositivos móviles. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
10 
 
A.6.2.1. Política de uso de dispositivos para movilidad. 
Control: el uso de dispositivos móviles, tales como PDAs, smartphones, celulares u otros 
dispositivos electrónicos sobre los que se puedan realizar intercambios de información con 
cualquier recurso de la Entidad, debe estar autorizado de forma explícita por la dependencia 
respectiva, en conjunto con la Gerencia de Seguridad de la Información y podrá llevarse a 
cabo sólo en dispositivos provistos por la organización para tal fin. 
A.6.2.2. Teletrabajo. 
Control: se debe proteger la información a la que se tiene acceso, que es procesada o 
almacenada en lugares en los que se realiza teletrabajo. Esta información debe estar 
encriptada y tener todos los softwares necesarios para protegerla de los ataques. 
A.7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS. 
A.7.1. Antes de la contratación. 
Objetivo: asegurar que los empleados y contratistas comprenden sus responsabilidades y 
son idóneos en los roles para los que se consideran. 
A.7.1.1. Investigación de antecedentes. 
Control: los nuevos empleados que ingresen a la Entidad, deben pasar por un proceso de 
investigación de antecedentes, con el fin de mitigar los riesgos en el uso de la información. 
A.7.1.2. Términos y condiciones de contratación. 
Control: los contratos de los empleados deben incluir cláusulas que especifiquen las 
responsabilidades y los cuidados que deben tener con la información de la Entidad. 
A.7.2. Durante la contratación. 
Objetivo: asegurarse de que los empleados y contratistas tomen conciencia de sus 
responsabilidades de seguridad de la información y las cumplan. 
A.7.2.1. Responsabilidades de gestión. 
Control: la Entidad debe proveer los mecanismos necesarios para asegurar que sus 
empleados cumplan con sus responsabilidades en Seguridad de la Información desde su 
ingreso hasta su retiro. 
A.7.2.2. Concienciación, educación y capacitación en seguridad de la información. 
Control: la Entidad debe establecer un programa permanente de creación de cultura en 
seguridad de la información para los empleados y terceros, capacitándolos constantemente 
en actualizaciones regulares sobre las políticas y procedimientos pertinentes para su cargo. 
A.7.2.3. Proceso disciplinario. 
Control: las Políticas de Seguridad de la Información con sus respectivas normas, 
estándares, procedimientos y demás documentos que se generen y soporten el Sistema de 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
11 
 
Gestión de Seguridad de la Información son de obligatorio cumplimiento. La ejecución de 
acciones que atenten contra la confidencialidad, disponibilidad, integridad y privacidad de 
la información resultará en una acción disciplinaria que puede llegar hasta la terminación 
del contrato de trabajo y al posible establecimiento de un proceso judicial bajo las leyes 
nacionales o internacionales que apliquen. 
A.7.3. Cese o cambio de puesto de trabajo. 
Objetivo: proteger los intereses de la organización como parte del proceso de cambio o 
terminación del contrato. 
A.7.3.1. Cese o cambio de puesto de trabajo. 
Control: se debe informar a los empleados o contratistas, las responsabilidades y los 
deberes de seguridad de la información que permanecen validos después de la terminación 
o cambio de contrato, los cuales deben cumplir. 
A.8. GESTIÓN DE ACTIVOS. 
A.8.1. Responsabilidad sobre los activos. 
Objetivo: identificar los activos organizacionales y definir las responsabilidades de 
protección apropiadas. 
A.8.1.1. Inventario de activos. 
Control: la Entidad debe mantener un inventario de recursos o activos de información. Los 
dueños de la información deben clasificar la información basados en su valor, sensibilidad, 
riesgo de pérdida o compromiso y/o requerimientos legales de retención. 
A.8.1.2. Propiedad de los activos. 
Control: el área responsable del proceso debe realizar el debido control y mantenimiento al 
inventario de activos de tecnología e información, para establecer responsabilidad sobre la 
tenencia de los mismos y la información sobre estos, incluido el control al licenciamiento de 
software. 
A.8.1.3. Uso aceptable de los activos. 
Control: independientemente del medio en donde se encuentre cada activo de información, 
éstos deben ser clasificados por el dueño de la información, mediante el estándar de 
clasificación establecido. Estos controles deben ser aplicados y mantenidos durante el ciclo 
de vida de la información, desde su creación, durante su uso autorizado y hasta su 
apropiada disposición o destrucción. 
A.8.1.4. Devolución de activos. 
Control: todos los empleados y usuarios de partes externas deben devolver todos los 
activos de la organización que se encuentrena su cargo, al terminar su empleo, contrato o 
acuerdo. Debe quedar un acta de dicha devolución, firmada por ambas partes. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
12 
 
A.8.2 Clasificación de la información. 
Objetivo: asegurar que la información recibe un nivel apropiado de protección, de acuerdo 
con su importancia para la organización. 
A.8.2.1. Directrices de clasificación. 
Control: Los dueños de la información deben clasificar los niveles de sensibilidad de la 
misma, de acuerdo con los siguientes criterios: 
CRITERIO / NIVEL ALTO MEDIO BAJO 
PRIVACIDAD 
El acceso está 
restringido a pocas 
personas, existe un 
conocimiento explícito 
de las personas que 
manipulan dicha 
información. 
El acceso está 
restringido a un grupo 
de personas 
claramente definido. 
No son necesarios 
los controles para la 
divulgación de este 
nivel de información. 
INTEGRIDAD 
 
La información no 
debe cambiar, sin un 
proceso establecido, 
identificando quién 
tiene la 
responsabilidad de 
liberar la última 
versión. Los datos 
deben estar 
actualizados en su 
totalidad. Y se debe 
identificar quién y 
cuándo se realizó 
modificación a la 
información. 
De igual forma, los 
procesos que afectan 
dicha información 
deben estar 
controlados en sus 
cambios y versiones. 
Se requiere para su 
modificación seguir los 
procedimientos 
establecidos. 
 
La información debe 
estar actualizada y 
controlada en sus 
versiones. 
No es necesario 
mantener el control 
de versiones sobre 
este tipo de 
información. 
 
 
 
DISPONIBILIDAD 
Es de vital importancia 
para el negocio 
mantener el acceso a 
No es crítico que la 
información tenga 
Esta información no 
se requiere para los 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
13 
 
esta información, que 
debe tenerse en 
cuenta para los planes 
de recuperación del 
negocio. 
demoras en su 
consulta. 
procesos críticos de 
negocio. 
 
A.8.2.2. Etiquetado y manipulado de la información. 
Control: se deben aplicar los siguientes criterios para etiquetar la información de la Entidad: 
CRITERIO / TIPO Y 
NIVEL 
PRIVACIDAD INTEGRIDAD DISPONIBILIDAD 
A M B A M B A M B 
CONFIDENCIAL X X X 
INTERNA X X X 
PUBLICA X X X 
Toda información que sea utilizada dentro de los procesos desarrollados por la Entidad 
debe estar catalogada de acuerdo con los siguientes niveles de sensibilidad: 
Nivel 1. Información Pública: Los datos de este nivel pueden ser entregados al público 
en general, sin ninguna implicación para la Entidad. Los datos no son vitales. Pérdidas de 
este tipo de información son de bajo riesgo y no requieren controles especiales. P.ej.: 
Información de campañas publicitarias y de estados financieros una vez que hayan sido 
aprobados. La integridad de la información pública debe ser vigilada para no atentar en 
contra de la imagen y reputación de la Organización. 
 
Nivel 2. Información Interna: La información clasificada en este nivel debe estar 
restringida al acceso externo. Si ésta llegase a ser divulgada, las consecuencias son de 
riesgo medio. El acceso interno debe ser selectivo. La integridad de la información es 
importante pero no es vital. Se cataloga dentro de este nivel cualquier tipo de información 
que tenga por lo menos una de las siguientes características: 
 
 Información relevante a procesos internos, controles y registros. 
 Manuales organizacionales y de responsabilidades de cargos. 
 Información operativa y técnica de los sistemas de información. 
 
Nivel 3. Información Confidencial. Este tipo de información debe ser protegida del acceso 
externo e interno no autorizado. Si esta información es conocida por personas no 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
14 
 
autorizadas se corre el riesgo de afectar la operación normal de la Entidad, su reputación 
frente al mercado y la continuidad del negocio. 
Se cataloga dentro de este nivel cualquier tipo de información que tenga por lo menos una 
de las siguientes características: 
 Información suministrada por otras entidades relacionadas con sus clientes. 
 Claves de acceso asociados con servicios de consultas y modificación de 
información de las bases de datos. 
 Código fuente de aplicativos e información técnica sensible. 
 Códigos de identificación y verificación de clientes. 
 Códigos de acceso a correo de voz. 
 Información que solo será comunicada internamente por necesidad entre las áreas, 
por ejemplo: 
 Información sobre adquisición o desarrollo de sistemas y productos. 
 Estrategias de mercadeo. 
 Extractos financieros de clientes. 
 Información personal de los funcionarios, relacionada con compensación 
salarial o vida privada (dirección y teléfono de residencia, celular personal). 
 Información relativa a los clientes y negocios de la Entidad. 
 Información que revele situaciones de la Entidad, tales como informes de 
auditoría, procesos judiciales en curso o información del gremio que pueda 
ser utilizada para beneficio propio o de terceros. 
 Planes de producto, estrategias de lanzamiento de nuevos productos y/o 
rentabilidad de los mismos. 
 Información interna comúnmente compartida: manuales, procedimientos, 
políticas e instrucciones internas relacionadas con el negocio. 
 
A.8.2.3. Manipulación de activos. 
Control: Cada gerente de área debe realizar el proceso de clasificación de información, 
inventariando la información utilizada por su área, especificando los siguientes puntos: 
 Nombre la información 
 Procesos en los que es utilizada 
 Formato en el que se encuentra 
 Nivel de sensibilidad 
En los casos en que la misma información esté clasificada por diferentes áreas en niveles 
de sensibilidad diferentes, la Gerencia de Seguridad de la Información determinará el valor 
y el nivel de clasificación para dicha información. 
A.8.3. Manejo de los soportes de almacenamiento. 
Objetivo: establecer procedimientos eficaces para el manejo de los soportes de 
almacenamiento, de acuerdo con la clasificación de la información 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
15 
 
A.8.3.1. Gestión de soportes extraíbles. 
Control: no está permitida la conexión a la red de la Entidad de equipos portátiles, 
notebooks, computadores, dispositivos móviles o cualquier otro dispositivo que se 
considere removible, de uso personal de los funcionarios, sin la debida autorización del Jefe 
inmediato y de la Gerencia de Seguridad de la Información. 
A.8.3.2. Eliminación de soportes. 
Control: la entidad, establece la siguiente política en materia de respaldo y borrado seguro 
de la información: 
Permanentemente se debe efectuar copia de respaldo de toda la información considerada 
confidencial o sensible y que se encuentre contenida en los equipos de la Entidad. En 
especial se debe asegurar el respaldo de información cuando termine el vínculo laboral del 
funcionario o contractual del proveedor responsable de su generación, edición y manejo, 
así como cuando se vaya a dar de baja un activo tecnológico (por pérdida, daño, devolución, 
enajenación o donación, entre otros). 
Se deben adoptar procedimientos para la aplicación de técnicas de borrado seguro de 
información, mediante herramientas o procesos manuales o automáticos que permitan 
eliminar toda la información contenida en el equipo o dispositivo asignado a un funcionario 
o proveedor cuando sea necesario, ya sea por su desvinculación o por la baja del activo 
tecnológico. 
Los procedimientos establecidos en esta política, se deben aplicar a todo dispositivo de 
almacenamiento que contenga información confidencial o sensible para la Entidad, como 
discos duros, dispositivos removibles, tabletas, equipos móviles, entre otros. 
Está prohibida la reutilización y/o reasignación de equipos o dispositivos aotros 
funcionarios o terceros que contenga información sensible de la Entidad sin que la 
respectiva gerencia de Tecnología haya aplicado previamente los procedimientos de back-
up y de borrado seguro de información. 
A.8.3.3. Soportes físicos en tránsito. 
Control: durante el transporte fuera de los límites físicos de la organización, los soportes 
que contengan información deben estar protegidos contra accesos no autorizados, usos 
indebidos o deterioro. Se etiquetarán las cajas con el nivel confidencialidad de la 
información que contienen. Se redactara un acta de envío y una de recepción en la que 
constará claramente el compromiso de confidencialidad adquirido por el transportista y se 
designarán las personas de la Organización responsables tanto del envío como de la 
recepción. 
A.9. CONTROL DE ACCESOS. 
A.9.1. Requisitos de negocio para el control de accesos. 
Objetivo: limitar el acceso a información y a instalaciones de procesamiento de información. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
16 
 
 A.9.1.1. Política de control de accesos. 
Control: el uso de la información de la Entidad debe ser controlado para prevenir accesos 
no autorizados. Los privilegios sobre la información deben ser otorgados y mantenidos de 
acuerdo con las necesidades de la operación, limitando el acceso sólo a lo que es requerido. 
A.9.1.2. Control de acceso a las redes y servicios asociados. 
Control: el acceso a la red de de la Entidad debe ser otorgado solo a usuarios autorizados, 
previa definición, verificación y control de los perfiles y roles para el acceso en los diferentes 
sistemas de información, en coordinación con el área de Recursos Humanos, la Gerencia 
Administrativa y la Gerencia de IT. 
A.9.2. Gestión de acceso de usuario. 
Objetivo: garantizar el acceso a los usuarios autorizados e impedir los accesos no 
autorizados a los sistemas de información. 
A.9.2.1. Gestión de altas/bajas en el registro de usuarios. 
Control: se debe establecer por la Entidad, los procedimientos para cubrir todas la etapas 
del ciclo de vida del acceso de los usuarios, desde del registro inicial de los nuevos usuarios 
hasta su baja cuando ya no sea necesario su acceso a los sistemas y servicios de 
información. 
A.9.2.2. Gestión de los derechos de acceso asignados a usuarios. 
Control: se deben establecer mecanismos de control de acceso físico y lógico para los 
usuarios, con el fin de asegurar que los activos de información se mantengan protegidos de 
una manera consistente con su valor para el negocio y con los riesgos de pérdida de 
confidencialidad, integridad, disponibilidad y privacidad de la información. 
A.9.2.3. Gestión de los derechos de acceso con privilegios especiales. 
Control: la Entidad se reserva el derecho de restringir el acceso a cualquier información en 
el momento que lo considere conveniente. El personal seleccionado por la Entidad podrá 
utilizar tecnología de uso restringido como la de monitoreo de red, datos operacionales y 
eventos en seguridad de la información. Ningún hardware o software no autorizados serán 
cargados, instalados o activados en los recursos informáticos, sin previa autorización formal 
de la Gerencia de Seguridad de la Información. 
A.9.2.4. Gestión de información confidencial de autenticación de usuarios. 
Control: los usuarios de la Entidad serán requeridos para que se autentiquen ellos mismos, 
previa obtención del acceso a la información. Dependiendo del valor de la información y del 
nivel de riesgo, la Entidad definirá medios de autenticación apropiados, que no podrán ser 
compartidos (como la palabra clave) y deberán estar habilitados solamente para las 
jornadas de trabajo establecidas por la Entidad. Dichos medios de autenticación contienen 
información confidencial que no debe ser revelada o almacenada en lugares que puedan 
ser accedidos por personas no autorizadas. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
17 
 
A.9.2.5. Revisión de los derechos de acceso de los usuarios. 
Control: en el uso de la información de la Entidad no se debe presumir privacidad, por lo 
que cuando ésta sea utilizada se deben crear registros de la actividad realizada, que pueden 
ser revisados periódicamente o en una investigación, con el objetivo de detectar abusos y 
amenazas. 
A.9.2.6. Retirada o adaptación de los derechos de acceso. 
Control: todos los usuarios que acceden la información de la Entidad deben disponer de un 
medio de identificación y el acceso debe ser controlado a través de una autenticación 
personal, la cual puede ser modificada cuando se presente un cambio de funciones del 
empleado o se retire definitivamente de la organización. 
A.9.3. Responsabilidades del usuario. 
Objetivo: hacer que los usuarios rindan cuentas por la salvaguarda de su información de 
autenticación. 
A.9.3.1. Uso de información confidencial para la autenticación. 
Control: cada usuario es responsable por sus acciones mientras usa cualquier recurso de 
información de la Entidad. Por lo tanto, la identidad de cada usuario que acceda los recursos 
informáticos debe ser establecida y autenticada de una manera única y no puede ser 
compartida. 
A.9.4. Control de acceso a sistemas y aplicaciones. 
Objetivo: evitar el acceso no autorizado a sistemas y aplicaciones. 
A.9.4.1. Restricción del acceso a la información. 
Control: el acceso a la información de la Entidad y a las funciones de los sistemas de las 
aplicaciones, será restringido de acuerdo con la política de control de acceso, ya que se 
debe asegurar que los usuarios de la información, únicamente tengan acceso a lo que les 
concierne. 
A.9.4.2. Procedimientos seguros de inicio de sesión. 
Control: se debe concienciar y controlar que los usuarios sigan buenas prácticas de 
seguridad en la selección, uso y protección de claves o contraseñas, las cuales constituyen 
un medio de validación de la identidad de un usuario y consecuentemente un medio para 
establecer derechos de acceso a las instalaciones, equipos o servicios informáticos de 
manera segura. 
Los usuarios son responsables del uso de las claves o contraseñas de acceso que se le 
asignen para la utilización de los equipos o servicios informáticos de la Entidad. 
Los usuarios deben tener en cuenta los siguientes aspectos: 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
18 
 
 No incluir contraseñas en ningún proceso de registro automatizado, por ejemplo 
almacenadas en un macro o en una clave de función. 
 El cambio de contraseña solo podrá ser solicitado por el titular de la cuenta o su jefe 
inmediato. 
 Terminar las sesiones activas cuando finalice, o asegurarlas con el mecanismo de 
bloqueo cuando no estén en uso. 
 Se bloqueara el acceso a todo usuario que haya intentado el ingreso, sin éxito, a un 
equipo o sistema informático, en forma consecutiva por cinco veces. 
 La clave de acceso será desbloqueada sólo por el responsable de la gestión de 
usuarios, luego de la solicitud formal por parte del responsable de la cuenta. Para 
todas las cuentas especiales, la reactivación debe ser documentada y comunicada 
al gestor de usuarios. 
A.9.4.3. Gestión de contraseñas de usuario. 
Control: las contraseñas deben ser: 
 Poseer algún grado de complejidad y no deben ser palabras comunes que se 
puedan encontrar en diccionarios, ni tener información personal, por ejemplo: fechas 
de cumpleaños, nombre de los hijos, placas de automóvil, etc. 
 Tener mínimo diez caracteres alfanuméricos. 
 Cambiarse obligatoriamente la primera vez que el usuario ingrese al sistema. 
 Cambiarse obligatoriamente cada 30 días, o cuando lo establezca el Área de 
Tecnología y Sistemas de Información. 
 Cada vez que se cambien estas deben ser distintas por lo menos de las últimas tres 
anteriores. 
 Cambiar la contraseña si ha estado bajo riesgo o se ha detectado anomalía en la 
cuenta deusuario. 
 No se deben usar caracteres idénticos consecutivos, ni que sean todos numéricos, 
ni todos alfabéticos. 
 No debe ser visible en la pantalla, al momento de ser ingresada o mostrarse o 
compartirse. 
 No ser reveladas a ninguna persona, incluyendo al personal del Área de Tecnología 
y Sistemas de Información. 
 No regístralas en papel, archivos digitales o dispositivos manuales, a menos que se 
puedan almacenar de forma segura y el método de almacenamiento este aprobado. 
A.9.4.4. Uso de herramientas de administración de sistemas. 
Control: el área de Tecnología de la Entidad, velará porque los recursos de la plataforma 
tecnológica y los servicios de red sean operados y administrados en condiciones 
controladas y de seguridad, que permitan un monitoreo posterior de la actividad de los 
usuarios administradores, poseedores de los más altos privilegios sobre dichas plataformas 
y servicios. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
19 
 
A.9.4.5. Control de acceso al código fuente de los programas. 
Control: el área de Tecnología de la Entidad, como responsable de la administración de los 
sistemas de información, aplicativos y sus códigos fuente, propenderá para que estos sean 
debidamente protegidos contra accesos no autorizados a través de mecanismos de control 
de acceso lógico. Así mismo, velará porque los desarrolladores, tanto internos como 
externos, acojan buenas prácticas de desarrollo en los productos generados para controlar 
el acceso lógico y evitar accesos no autorizados a los sistemas administrados. 
A.10. CIFRADO. 
A.10.1. Controles criptográficos. 
Objetivo: el objetivo es garantizar un uso adecuado y eficaz de la criptografía para proteger 
la confidencialidad, la autenticidad y/o la integridad de la información. 
A.10.1.1. Política de uso de los controles criptográficos. 
Control: la Entidad velará porque la información, clasificada como reservada o restringida, 
será cifrada al momento de almacenarse y/o transmitirse por cualquier medio, con el 
propósito de proteger su confidencialidad e integridad. 
A.10.1.2. Gestión de claves. 
Control: la Entidad debe proteger los tipos de claves de modificación o destrucción; las 
claves secretas y las privadas además requieren protección contra su distribución no 
autorizada. Con este fin deben usarse técnicas criptogramas para asegurar la confiabilidad 
de la información. Se debe utilizar protección física para cubrir el equipo usado en la 
generación, almacenamiento y archivo de claves. 
A.11. SEGURIDAD FÍSICA Y AMBIENTAL. 
A.11.1. Áreas seguras. 
Objetivo: el objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la 
información de la organización y las instalaciones de procesamiento de la información. 
A.11.1.1. Perímetro de seguridad física. 
Control: la seguridad física de la Entidad debe basarse en perímetros y áreas seguras, las 
cuales serán protegidas por medio de controles circundantes apropiados. 
A.11.1.2. Controles físicos de entrada. 
Control: todas las entradas a las áreas físicas del negocio deben tener un nivel de seguridad 
acorde con el valor de la información que se procesa y administra en ellas. La información 
confidencial o sensitiva debe mantenerse en lugares con acceso restringido cuando no es 
utilizada. 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
20 
 
A.11.1.3. Seguridad de oficinas, despachos y recursos. 
Control: Los ingresos y egresos de personal a las instalaciones de la Entidad, deben ser 
registrados; por consiguiente, los funcionarios y personal provisto por terceras partes deben 
cumplir completamente con los controles físicos implantados. Los funcionarios deben portar 
el carné que los identifica como tales en un lugar visible mientras se encuentren en las 
instalaciones de la Entidad; en caso de pérdida del carné o tarjeta de acceso a las 
instalaciones, deben reportarlo a la mayor brevedad posible. 
A.11.1.4. Protección contra las amenazas externas y ambientales. 
Control: la Entidad debe proveer las condiciones físicas y medioambientales necesarias 
para certificar la protección y correcta operación de los recursos, en especial la plataforma 
tecnológica ubicada en el centro de cómputo; deben existir sistemas de control ambiental 
de temperatura y humedad, sistemas de detección y extinción de incendios, sistemas de 
descarga eléctrica, sistemas de vigilancia y monitoreo y alarmas en caso de detectarse 
condiciones ambientales inapropiadas. Estos sistemas se deben monitorear de manera 
permanente. 
A.11.1.5. El trabajo en áreas seguras. 
Control: la Entidad proveerá la implantación y velará por la efectividad de los mecanismos 
de seguridad física y control de acceso que aseguren el perímetro de sus instalaciones. Así 
mismo, controlará las amenazas físicas externas e internas y las condiciones 
medioambientales de sus oficinas, para mantener las áreas seguras de cualquier factor de 
riesgo. 
A.11.1.6. Áreas de acceso público, carga y descarga. 
Control: la Entidad debe proporcionar los recursos necesarios para ayudar a proteger, 
regular y velar por el perfecto estado de los controles físicos implantados en las 
instalaciones y especialmente debe certificar la efectividad de los mecanismos de seguridad 
física y control de acceso al centro de cómputo, centros de cableado y demás áreas de 
procesamiento de información. Aquellos funcionarios o personal provisto por terceras partes 
para los que aplique, en razón del servicio prestado, deben utilizar prendas distintivas que 
faciliten su identificación en las áreas de acceso público. 
A.11.2. Seguridad de los equipos. 
Objetivo: el objetivo es evitar la pérdida, los daños, el robo o el compromiso de activos y la 
interrupción a las operaciones de la organización. 
A.11.2.1. Emplazamiento y protección de equipos. 
Control: los recursos informáticos de la Entidad deben estar físicamente protegidos contra 
amenazas de acceso no autorizado y amenazas ambientales para prevenir exposición, 
daño o pérdida de los activos e interrupción de las actividades. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
21 
 
A.11.2.2. Instalaciones de suministro. 
Control: la Entidad debe asegurar que las labores de mantenimiento de redes eléctricas, de 
voz y de datos, sean realizadas por personal idóneo y apropiadamente autorizado e 
identificado; así mismo, se debe llevar control de la programación de los mantenimientos 
preventivos. 
A.11.2.3. Seguridad del cableado. 
Control: el área de Tecnología de la Entidad, debe certificar que el centro de cómputo y los 
centros de cableado que están bajo su custodia, se encuentren separados de áreas que 
tengan líquidos inflamables o que corran riesgo de inundaciones e incendios. 
A.11.2.4. Mantenimiento de los equipos. 
Control: los medios y equipos donde se almacena, procesa o comunica la información, 
deben mantenerse con las medidas de protección físicas y lógicas, que permitan su 
monitoreo y correcto estado de funcionamiento; para ello se debe realizar los 
mantenimientos preventivos periódicamente cada seis meses y correctivos cuando se 
requieran. 
A.11.2.5. Salida de activos fuera de las dependencias de la empresa. 
Control: la Entidad debe velar porque la entrada y salida de información, software, 
estaciones de trabajo, servidores, equipos portátiles y demás recursos tecnológicos 
corporativos de las instalaciones, cuente con la autorización documentada y aprobada 
previamente por el responsable de los recursos físicos o en su defecto el área responsable 
del activo. 
A.11.2.6. Seguridad de los equipos y activos fuera de las instalaciones. 
Control: el área responsable de los recursos físicos debe velar porque los equipos que se 
encuentran sujetos a traslados físicos fuera del instituto, posean pólizas de seguro que 
cubran los diferentes riesgos que puedan presentar.A.11.2.7. Reutilización o retirada segura de dispositivos de almacenamiento. 
Control: el área de Tecnología debe efectuar la reutilización o retirada segura de los 
dispositivos de almacenamiento que tienen información de la Entidad, a través de los 
mecanismos necesarios en la plataforma tecnológica, ya sea cuando son dados de baja o 
cambian de usuario. 
A.11.2.8. Equipo informático de usuario desatendido. 
Control: el área de Tecnología debe velar porque los equipos informáticos de los usuarios 
que no trabajan dentro de las instalaciones de la Entidad, tengan sus medios de 
almacenamiento cifrados, los softwares para protección de la información, que eviten que 
la información se accedida por personas no autorizadas. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
22 
 
A.11.2.9. Política de puesto de trabajo despejado y bloqueo de pantalla. 
Control: tanto los funcionarios como el personal provisto por terceras partes deben 
asegurarse que en el momento de ausentarse de su puesto de trabajo, sus escritorios se 
encuentren libres de documentos y medios de almacenamiento, utilizados para el 
desempeño de sus labores; estos deben contar con las protecciones de seguridad 
necesarias de acuerdo con su nivel de clasificación. También deben bloquear sus 
estaciones de trabajo en el momento de abandonar su puesto de trabajo. 
A.12. SEGURIDAD EN LA OPERATIVA. 
A.12.1. Responsabilidades y procedimientos de operación. 
Objetivo: el objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la 
información de la organización y las instalaciones de procesamiento de la información. 
A.12.1.1. Documentación de procedimientos de operación. 
Control: la Entidad debe efectuar, a través de sus funcionarios responsables de los 
procesos, la documentación y actualización de los procedimientos relacionados con la 
operación y administración de la plataforma tecnológica. 
A.12.1.2. Gestión de cambios. 
Control: todo cambio a la infraestructura informática deberá estar controlado y será 
realizado de acuerdo con los procedimientos de gestión de cambios del Área de Tecnología 
y Sistemas de Información de la Entidad. 
A.12.1.3. Gestión de capacidades. 
Control: el área de Tecnología, a través de sus funcionarios, debe realizar estudios sobre 
la demanda y proyecciones de crecimiento de los recursos administrados (capacity 
planning) de manera periódica, con el fin de asegurar el desempeño y capacidad de la 
plataforma tecnológica. Estos estudios y proyecciones deben considerar aspectos de 
consumo de recursos de procesadores, memorias, discos, servicios de impresión, anchos 
de banda, internet y tráfico de las redes de datos, entre otros. 
A.12.1.3. Separación de entornos de desarrollo, prueba y producción. 
Control: el área de Tecnología debe proveer los recursos necesarios para la implantación 
de controles que permitan la separación de ambientes de desarrollo, pruebas y producción, 
teniendo en cuenta consideraciones como: controles para el intercambio de información 
entre los ambientes de desarrollo y producción, la inexistencia de compiladores, editores o 
fuentes en los ambientes de producción y un acceso diferente para cada uno de los 
ambientes. 
A.12.2. Protección contra código malicioso. 
Objetivo: el objetivo es garantizar que la información y las instalaciones de procesamiento 
de información estén protegidas contra el malware. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
23 
 
A.12.2.1. Controles contra el código malicioso. 
Control: la Entidad proporcionará los mecanismos necesarios que garanticen la protección 
de la información y los recursos de la plataforma tecnológica en donde se procesa y 
almacena, adoptando los controles necesarios para evitar la divulgación, modificación o 
daño permanente ocasionados por el contagio de software malicioso. Además, 
proporcionará los mecanismos para generar cultura de seguridad entre sus funcionarios y 
personal provisto por terceras partes frente a los ataques de software malicioso. 
A.12.3. Copias de seguridad. 
Objetivo: alcanzar un grado de protección deseado contra la pérdida de datos. 
A.12.3.1. Copias de seguridad de la información. 
Control: la Entidad certificará la generación de copias de respaldo y almacenamiento de su 
información crítica, proporcionando los recursos necesarios y estableciendo los 
procedimientos y mecanismos para la realización de estas actividades. Las áreas 
propietarias de la información, con el apoyo del área de Tecnología, encargada de la 
generación de copias de respaldo, definirán la estrategia a seguir y los periodos de 
retención para el respaldo y almacenamiento de la información. 
Así mismo, la Entidad velará porque los medios magnéticos que contienen la información 
crítica sean almacenados en una ubicación diferente a las instalaciones donde se encuentra 
dispuesta. El sitio externo donde se resguarden las copias de respaldo debe contar con los 
controles de seguridad física y medioambiental apropiados 
A.12.4. Registro de actividad y supervisión. 
Objetivo: registrar los eventos relacionados con la seguridad de la información y generar 
evidencias. 
A.12.4.1. Registro y gestión de eventos de actividad. 
Control: la Entidad realizará monitoreo permanente del uso que dan los funcionarios y el 
personal provisto por terceras partes a los recursos de la plataforma tecnológica y los 
sistemas de información. Además, velará por la custodia de los registros de auditoria 
cumpliendo con los periodos de retención establecidos para dichos registros. 
El área de Tecnología definirá la realización de monitoreo de los registros de auditoria sobre 
los aplicativos donde se opera los procesos misionales de la Entidad. El Comité de revisión 
de logs mensualmente se reunirá a analizar los resultados del monitoreo efectuado. 
A.12.4.2. Protección de los registros de información. 
Control: el área de Tecnología debe certificar la integridad y disponibilidad de los registros 
de auditoria generados en la plataforma tecnológica y los sistemas de información de la 
Entidad. Estos registros deben ser almacenados y solo deben ser accedidos por personal 
autorizado. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
24 
 
A.12.4.3. Registros de actividad del administrador y operador del sistema. 
Control: el área de Control Interno debe revisar periódicamente los registros de auditoria de 
los administradores y operadores de la plataforma tecnológica y los sistemas de información 
con el fin de identificar brechas de seguridad y otras actividades propias del monitoreo. 
A.12.4.4. Sincronización de relojes. 
Control: el área de Tecnología debe proveer un sistema que sincronice los relojes de todos 
los sistemas de procesamiento de información pertinentes dentro de la Entidad o de un 
dominio de seguridad. Este sistema debe ser una fuente de sincronización única de 
referencia. 
A.12.5. Control del software en explotación. 
Objetivo: garantizar la integridad de los sistemas operacionales para la organización. 
A.12.5.1. Instalación del software en sistemas en producción. 
Control: la Entidad, a través del área de Tecnología, designará responsables y establecerá 
procedimientos para controlar la instalación de software operativo, se cerciorará de contar 
con el soporte de los proveedores de dicho software y asegurará la funcionalidad de los 
sistemas de información que operan sobre la plataforma tecnológica cuando el software 
operativo es actualizado. 
A.12.6. Gestión de la vulnerabilidad técnica. 
Objetivo: evitar la explotación de vulnerabilidades técnicas. 
A.12.6.1. Gestión de las vulnerabilidades técnicas. 
Control: la Entidad, a través del área de Tecnología y la Gerencia de Seguridad de la 
Información, revisará periódicamente la aparición de vulnerabilidades técnicas sobre los 
recursos de la plataforma tecnológicapor medio de la realización periódica de pruebas de 
vulnerabilidades, con el objetivo de realizar la corrección sobre los hallazgos arrojados por 
dichas pruebas. Estas dos áreas conforman el Comité de vulnerabilidades encargado de 
revisar, valorar y gestionar las vulnerabilidades técnicas encontradas. 
A.12.6.1. Restricciones en la instalación de software. 
Control: La instalación de software en los computadores suministrados por la Entidad, es 
una función exclusiva del área de Tecnología y Seguridad de la Información. Se mantendrá 
una lista actualizada del software autorizado para instalar en los computadores. 
Periódicamente, el área de Tecnología y Seguridad de la Información efectuará la revisión 
de los programas utilizados en cada dependencia. La descarga, instalación o uso de 
aplicativos o programas informáticos no autorizados será considera como una violación a 
las Políticas de Seguridad de la Información de la Entidad. 
A.12.7. Consideraciones de las auditorías de los sistemas de información. 
Objetivo: minimizar el impacto de actividades de auditoría en los sistemas operacionales. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
25 
 
A.12.7.1. Controles de auditoría de los sistemas de información. 
Control: el área de Auditoría debe realizar monitoreo periódicamente para evaluar la 
conformidad con las políticas de la organización, para evaluar el nivel de implementación 
de los sistemas de información, para evaluar el estado de mantenimiento y la capacidad de 
mejoramiento de los sistemas de información. 
A.13. SEGURIDAD EN LAS TELECOMUNICACIONES. 
A.13.1. Gestión de la seguridad en las redes. 
Objetivo: evitar el acceso físico no autorizado, los daños e interferencias a la información 
de la organización y las instalaciones de procesamiento de la información. 
A.13.1.1. Controles de red 
Control: La Entidad establecerá, a través del área de Tecnología, los mecanismos de control 
necesarios para proveer la disponibilidad de las redes de datos y de los servicios que 
dependen de ellas y minimizar los riesgos de seguridad de la información transportada por 
medio de las redes de datos. 
De igual manera, propenderá por el aseguramiento de las redes de datos, el control del 
tráfico en dichas redes y la protección de la información reservada y restringida de la 
Entidad. 
A.13.1.2. Mecanismos de seguridad asociados a servicios en red 
Control: el área de Tecnología debe identificar los mecanismos de seguridad y los niveles 
de servicio de red requeridos e incluirlos en los acuerdos de servicios de red, cuando estos 
se contraten externamente. 
A.13.1.3. Segregación de redes 
Control: el área de Tecnología debe mantener las redes de datos segmentadas por 
dominios, grupos de servicios, grupos de usuarios, ubicación geográfica o cualquier otra 
tipificación que se considere conveniente para la Entidad. 
A.13.2. Intercambio de información con partes externas. 
Objetivo: mantener la seguridad de la información que transfiere una organización 
internamente o con entidades externas. 
A.13.2.1. Políticas y procedimientos de intercambio de información 
Control: la Entidad asegurará la protección de la información en el momento de ser 
transferida o intercambiada con otras entidades u otro destino externo y establecerá los 
procedimientos y controles necesarios para el intercambio de información; así mismo, se 
establecerán Acuerdos de Confidencialidad y/o de Intercambio de Información con las 
terceras partes con quienes se realice dicho intercambio. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
26 
 
La Entidad propenderá por el uso de tecnologías informáticas y de telecomunicaciones para 
llevar a cabo el intercambio de información; sin embargo, establecerá directrices para el 
intercambio de información en medio físico. 
A.13.2.2. Acuerdos de intercambio 
Control: el área Legal, en acompañamiento con el área de Seguridad de la Información, 
debe definir los modelos de Acuerdos de Confidencialidad y/o de Intercambio de 
Información entre la Entidad y terceras partes incluyendo los compromisos adquiridos y las 
penalidades civiles o penales por el incumplimiento de dichos acuerdos. Entre los aspectos 
a considerar se debe incluir la prohibición de divulgar la información entregada por la 
Entidad a los terceros con quienes se establecen estos acuerdos y la destrucción de dicha 
información una vez cumpla su cometido. 
A.13.2.3. Mensajería electrónica 
Control: la Entidad, entendiendo la importancia del correo electrónico como herramienta 
para facilitar la comunicación entre funcionarios y terceras partes, proporcionará un servicio 
idóneo y seguro para la ejecución de las actividades que requieran el uso del correo 
electrónico, respetando siempre los principios de confidencialidad, integridad, disponibilidad 
y autenticidad de quienes realizan las comunicaciones a través de este medio. 
A.13.2.4. Acuerdos de confidencialidad y secreto 
Control: el área Legal debe establecer en los contratos que se establezcan con terceras 
partes, los Acuerdos de Confidencialidad o Acuerdos de intercambio dejando explícitas las 
responsabilidades y obligaciones legales asignadas a dichos terceros por la divulgación no 
autorizada de información de beneficiarios de la Entidad que les ha sido entregada en razón 
del cumplimiento de los objetivos misionales. 
A.14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE 
INFORMACIÓN. 
A.14.1. Requisitos de seguridad de los sistemas de información. 
Objetivo: garantizar que la seguridad de la información sea una parte integral de los 
sistemas de información en todo el ciclo de vida, incluyendo los requisitos para aquellos 
que proporcionan servicios en redes públicas. 
A.14.1.1. Análisis y especificación de los requisitos de seguridad. 
Control: los requerimientos de seguridad de la información deben ser identificados previos 
al diseño de los sistemas de tecnología de la información. Durante el desarrollo, estos 
requerimientos deben ser incluidos dentro de los sistemas y si una modificación es 
requerida, ésta debe cumplir estrictamente con los requerimientos de seguridad de la 
información que han sido previamente establecidos. El nivel de Seguridad de la Información 
de un sistema no puede verse disminuido, por lo que la información y los sistemas en 
producción no serán utilizados para desarrollo, prueba o mantenimiento de aplicaciones. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
27 
 
A.14.1.2. Seguridad de las comunicaciones en servicios accesibles por redes 
públicas. 
Control: el área de Tecnología debe asegurar que los sistemas de información o aplicativos 
informáticos que pasan a través de redes públicas, incluyen controles de seguridad y 
cumplen con las políticas de seguridad de la información, con el fin de proteger la 
información de la Entidad de posibles ataques. 
A.14.1.3. Protección de las transacciones por redes telemáticas. 
Control: los desarrolladores de las aplicaciones, deben certificar la transmisión de 
información relacionada con pagos o transacciones en línea a los operadores encargados, 
por medio de canales seguros. 
A.14.2. Seguridad en los procesos de desarrollo y soporte. 
Objetivo: garantizar que la seguridad de la información se diseñe e implemente dentro del 
ciclo de vida de desarrollo de los sistemas de información. 
A.14.2.1. Política de desarrollo seguro de software 
Control: la Entidad velará porque el desarrollo interno o externo de los sistemas de 
información cumpla con los requerimientos de seguridad esperados, con las buenas 
prácticas para desarrollo seguro de aplicativos, así como con metodologías para la 
realización de pruebas de aceptación y seguridad al software desarrollado. Además, se 
asegurará que todo software desarrollado o adquirido, interna o externamente cuenta con 
el nivel de soporte requeridopor la Entidad. 
A.14.2.2. Procedimientos de control de cambios en los sistemas. 
Control: el área de Tecnología debe contar con sistemas de control de versiones para 
administrar los cambios de los sistemas de información de la Entidad. La realización de un 
cambio tecnológico que no considere los requerimientos de seguridad de la Información 
hace que la Entidad esté expuesta a riesgos. Por lo tanto, cada cambio tecnológico debe 
asegurar el cumplimiento de la Política de Seguridad de la Información y sus respectivas 
normas, y en caso de exponer a la Entidad a un riesgo en seguridad de la información, éste 
debe ser identificado, evaluado, documentado, asumido y controlado por el respectivo 
dueño de la información. 
A.14.2.3. Revisión técnica de las aplicaciones tras efectuar cambios en el sistema 
operativo. 
Control: el área de Tecnología, debe realizar pruebas de todos los sistemas, cuando se 
presente un cambio de sistema operativo en los equipos de cómputo de la Entidad, con el 
fin de revisar los posibles impactos en las operaciones o en la seguridad de la información 
de la organización. 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
28 
 
A.14.2.4. Restricciones a los cambios en los paquetes de software. 
Control: la realización de un cambio tecnológico en un paquete de software entregado por 
un tercero, que no considere los requerimientos de seguridad de la Información hace que 
la Entidad esté expuesta a riesgos. Por lo tanto, cada cambio tecnológico debe asegurar el 
cumplimiento de la Política de Seguridad de la Información y sus respectivas normas, y en 
caso de exponer a la Entidad a un riesgo en seguridad de la información, éste debe ser 
identificado, evaluado, documentado, asumido y controlado por el respectivo dueño de la 
información. 
A.14.2.5. Uso de principios de ingeniería en protección de sistemas. 
Control: la Entidad establecerá mecanismos de control en la labor de implementación en el 
sistema de información, con el objetivo de asegurar que la información a la que tengan 
acceso o servicios que sean provistos por las mismas, cumplan con las políticas, normas y 
procedimientos de seguridad de la información. 
A.14.2.6. Seguridad en entornos de desarrollo. 
Control: la Entidad establecerá y protegerá adecuadamente los entornos para las labores 
de desarrollo e integración de sistemas que abarcan todo el ciclo de vida de desarrollo del 
sistema. 
A.14.2.7. Externalización del desarrollo de software. 
Control: el área de Tecnología debe establecer el procedimiento y los controles de acceso 
a los ambientes de desarrollo de los sistemas de información; así mismo, debe asegurarse 
que los desarrolladores internos o externos, posean acceso limitado y controlado a los datos 
y archivos que se encuentren en los ambientes de producción. 
A.14.2.8. Pruebas de funcionalidad durante el desarrollo de los sistemas. 
Control: los desarrolladores de los sistemas de información deben considerar las buenas 
prácticas y lineamientos de desarrollo seguro durante el ciclo de vida de los mismos, 
pasando desde el diseño hasta la puesta en marcha. 
A.14.2.9. Pruebas de aceptación. 
Control: el área de Tecnología debe generar metodologías para la realización de pruebas 
al software desarrollado, que contengan pautas para la selección de escenarios, niveles, 
tipos, datos de pruebas y sugerencias de documentación. 
A.14.3. Datos de prueba. 
Objetivo: garantizar la protección de los datos que se utilizan para procesos de pruebas. 
A.14.3.1. Protección de los datos utilizados en prueba 
Control: el área de Tecnología de la Entidad protegerá los datos de prueba que se 
entregarán a los desarrolladores, asegurando que no revelan información confidencial de 
los ambientes de producción. Tecnología debe certificar que la información a ser entregada 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
29 
 
a los desarrolladores para sus pruebas será enmascarada y no revelará información 
confidencial de los ambientes de producción. 
A.15. SUMINISTRADORES. 
A.15.1. Seguridad de la información en las relaciones con suministradores. 
Objetivo: garantizar la protección de los activos de la organización que son accesibles a 
proveedores. 
A.15.1.1. Política de seguridad de la información para suministradores. 
Control: la Entidad establecerá mecanismos de control en sus relaciones con terceras 
partes, con el objetivo de asegurar que la información a la que tengan acceso o servicios 
que sean provistos por las mismas, cumplan con las políticas, normas y procedimientos de 
seguridad de la información. 
Los funcionarios responsables de la realización y/o firma de contratos o convenios con 
terceras partes se asegurarán de la divulgación de las políticas, normas y procedimientos 
de seguridad de la información a dichas partes. 
A.15.1.2. Tratamiento del riesgo dentro de acuerdos de suministradores. 
Control: el área de Tecnología, el área Legal y el área de Seguridad de la Información deben 
generar un modelo base para los Acuerdos de Niveles de Servicio y requisitos de Seguridad 
de la Información, con los que deben cumplir terceras partes o proveedores de servicios; 
dicho modelo, debe ser divulgado a todas las áreas que adquieran o supervisen recursos 
y/o servicios tecnológicos. 
A.15.1.3. Cadena de suministro en tecnologías de la información y comunicaciones. 
Control: el área de Tecnología, el área Legal y el área de Seguridad de la Información, 
deben elaborar modelos de Acuerdos de Confidencialidad y Acuerdos de Intercambio de 
Información con terceras partes. De dichos acuerdos deberá derivarse una responsabilidad 
tanto civil como penal para la tercera parte contratada. 
A.15.2. Gestión de la prestación del servicio por suministradores. 
Objetivo: mantener el nivel en la prestación de servicios conforme a los acuerdos con el 
proveedor en materia de seguridad de información. 
A.15.2.1. Supervisión y revisión de los servicios prestados por terceros. 
Control: el área de Seguridad de la Información, debe identificar y monitorear los riesgos 
relacionados con terceras partes o los servicios provistos por ellas, haciendo extensiva esta 
actividad a la cadena de suministro de los servicios de tecnología o comunicaciones 
provistos. 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
30 
 
A.15.2.2. Gestión de cambios en los servicios prestados por terceros. 
Control: los supervisores de contratos con terceros, con el apoyo del área de Seguridad de 
la Información, deben administrar los cambios en el suministro de servicios por parte de los 
proveedores, manteniendo los niveles de cumplimiento de servicio y seguridad establecidos 
con ellos y monitoreando la aparición de nuevos riesgos. 
A.16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN. 
A.16.1. Gestión de incidentes de seguridad de la información y mejoras. 
Objetivo: garantizar una administración de incidentes de seguridad de la información 
coherente y eficaz en base a un enfoque de comunicación de los eventos y las debilidades 
de seguridad. 
A.16.1.1. Responsabilidades y procedimientos. 
Control: la Entidad promoverá entre los funcionarios y personal provisto por terceras partes 
el reporte de incidentes relacionados con la seguridad de la información y sus medios de 
procesamiento, incluyendo cualquier tipo de medio de almacenamiento de información, 
como la plataforma tecnológica, los sistemas de información, los medios físicos de 
almacenamiento y las personas. 
De igual manera, asignará responsables para el tratamiento de los incidentes de seguridad 
de la información, quienes tendrán la responsabilidad de investigar y solucionar los 
incidentes reportados, tomando las medidas necesarias para evitar su reincidencia y 
escalando los incidentes de acuerdo con su criticidad. 
La Alta Dirección o a quien delegue, son los únicos autorizadospara reportar incidentes de 
seguridad ante las autoridades; así mismo, son los únicos canales de comunicación 
autorizados para hacer pronunciamientos oficiales ante entidades externas. 
A.16.1.2. Notificación de los eventos de seguridad de la información. 
Control: los propietarios de los activos de información deben informar lo antes posible al 
área de Seguridad de la Información, los incidentes de seguridad que identifiquen o que 
reconozcan su posibilidad de materialización. 
A.16.1.3. Notificación de puntos débiles de la seguridad. 
Control: en caso de conocer la pérdida o divulgación no autorizada de información 
clasificada como uso interno, reservada o restringida, los funcionarios deben notificarlo al 
área de Seguridad de la Información para que se registre y se le dé el trámite necesario. 
A.16.1.4. Valoración de eventos de seguridad de la información y toma de decisiones. 
Control: el Comité de Seguridad de la Información debe analizar los incidentes de seguridad 
que le son escalados y activar el procedimiento de contacto con las autoridades, cuando lo 
estime necesario. 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
31 
 
A.16.1.5. Respuesta a los incidentes de seguridad. 
Control: el área de Seguridad de la Información debe designar personal calificado, para 
investigar adecuadamente los incidentes de seguridad reportados, identificando las causas, 
realizando una investigación exhaustiva, proporcionando las soluciones y finalmente 
previniendo su re-ocurrencia. 
A.16.1.6. Aprendizaje de los incidentes de seguridad de la información. 
Control: el área de Seguridad de la Información debe, con el apoyo del área de Tecnología 
y la Secretaría General, crear bases de conocimiento para los incidentes de seguridad 
presentados con sus respectivas soluciones, con el fin de reducir el tiempo de respuesta 
para los incidentes futuros, partiendo de dichas bases de conocimiento. 
A.16.1.7. Recopilación de evidencias. 
Control: el área de Seguridad de la Información debe evaluar todos los incidentes de 
seguridad de acuerdo a sus circunstancias particulares, reuniendo las evidencias 
necesarias y escalar al Comité de Seguridad de la Información aquellos en los que se 
considere pertinente. 
A.17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIÓN DE LA 
CONTINUIDAD DEL NEGOCIO. 
A.17.1. Continuidad de la seguridad de la información. 
Objetivo: mantener la seguridad de la información integrada en los sistemas de gestión de 
continuidad del negocio de la organización. 
A.17.1.1. Planificación de la continuidad de la seguridad de la información. 
Control: la Entidad debe desarrollar, documentar, implementar y probar periódicamente 
procedimientos para asegurar una recuperación razonable y a tiempo de la información 
crítica de la Entidad, sin disminuir los niveles de seguridad establecidos. 
A.17.1.2. Implantación de la continuidad de la seguridad de la información. 
Control: la Entidad proporcionará los recursos suficientes para proporcionar una respuesta 
efectiva de funcionarios y procesos en caso de contingencia o eventos catastróficos que se 
presenten en el instituto y que afecten la continuidad de su operación. 
Además, responderá de manera efectiva ante eventos catastróficos según la magnitud y el 
grado de afectación de los mismos; se restablecerán las operaciones con el menor costo y 
pérdidas posibles, manteniendo la seguridad de la información durante dichos eventos. La 
Entidad mantendrá canales de comunicación adecuados hacia funcionarios, proveedores y 
terceras partes interesadas. 
 
 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
32 
 
A.17.1.3. Verificación, revisión y evaluación de la continuidad de la seguridad de la 
información. 
Control: el comité de simulacros, junto con el área de Seguridad de la Información, debe 
asegurar la realización de pruebas periódicas del plan de recuperación ante desastres y/o 
continuidad de negocio, verificando la seguridad de la información durante su realización y 
la documentación de dichas pruebas. 
A.17.2. Redundancias. 
Objetivo: garantizar la disponibilidad de las instalaciones de procesamiento de información. 
A.17.2.1. Disponibilidad de instalaciones para el procesamiento de la información. 
Control: la Entidad propenderá por la existencia de una plataforma tecnológica redundante 
que satisfaga los requerimientos de disponibilidad aceptables. El área de Tecnología y el 
área de Seguridad de la Información, deben analizar y establecer los requerimientos de 
redundancia para los sistemas de información críticos para la Entidad y la plataforma 
tecnológica que los apoya, también deben evaluar y probar soluciones de redundancia 
tecnológica y seleccionar la solución que mejor cumple los requerimientos de la Entidad. El 
área de Tecnología debe realizar pruebas periódicas sobre dichas soluciones, para 
asegurar el cumplimiento de los requerimientos de disponibilidad de la Entidad. 
A.18. CUMPLIMIENTO. 
A.18.1. Cumplimiento de los requisitos legales y contractuales. 
Objetivo: evitar incumplimientos a requisitos relacionados con la seguridad de la 
información de cualquier tipo especialmente a las obligaciones legales, estatutarias, 
normativas o contractuales. 
A.18.1.1. Identificación de la legislación aplicable. 
Control: el área de tecnología debe identificar y velar porque el software instalado en los 
recursos de la plataforma tecnología cumpla con los requerimientos legales y de 
licenciamiento aplicables. 
A.18.1.2. Derechos de propiedad intelectual (DPI). 
Control: para todo el personal de la entidad es importante tener presente que deben cumplir 
con las leyes de derechos de autor y acuerdo de licenciamiento de software. Es ilegal 
duplicar software o su documentación sin la autorización del propietario de derechos de 
autor y su reproducción no autorizada es una violación de la ley. 
A.18.1.3. Protección de los registros de la organización. 
Control: el área Legal y el área de Seguridad de la Información deben identificar, 
documentar y mantener actualizados los requisitos legales, reglamentarios o contractuales 
aplicables a la Entidad, que están relacionados con los registros de la organización, para 
protegerlos contra pérdidas, destrucción, falsificación, accesos y publicación no 
autorizados. 
LOGO EMPRESA 
POLITICAS DE SEGURIDAD 
Código: MP-PSI-01 Versión: 1.0 
 
33 
 
A.18.1.4. Protección de datos y privacidad de la información personal. 
Control: en cumplimiento de la de Ley 1581 de 2012, por la cual se dictan disposiciones 
para la protección de datos personales, la Entidad a través del área de Seguridad de la 
Información, propenderá por la protección de los datos personales de sus beneficiarios, 
proveedores y demás terceros de los cuales reciba y administre información. 
A.18.1.5. Regulación de los controles criptográficos. 
Control: el área de Tecnología debe implantar los controles criptográficos necesarios para 
proteger la información personal de los beneficiarios, funcionarios, proveedores u otras 
terceras partes almacenada en bases de datos o cualquier otro repositorio y evitar su 
divulgación, alteración o eliminación sin la autorización requerida. 
A.18.2. Revisiones de la seguridad de la información. 
Objetivo: garantizar que se implementa y opera la seguridad de la información de acuerdo 
a las políticas y procedimientos organizacionales. 
A.18.2.1. Revisión independiente de la seguridad de la información. 
Control: la Entidad debe realizar revisiones periódicamente, para validar si se deben realizar 
actualizaciones a las políticas de seguridad. Los controles que se establezcan deben ser 
los que corresponden a la norma de seguridad internacional ISO 27001 y otras fuentes 
como COBIT, ITIL, BASILEA II, entre otros. 
A.18.2.2. Cumplimiento de las políticas y normas de seguridad. 
Control: Los diferentes aspectos contemplados

Otros materiales