Datos personales

sábado, 27 de mayo de 2017

Modelo de negocio en gestión del conocimiento.


miércoles, 24 de mayo de 2017

Otras cosas a considera al hacer emprendimiento.


Los problemas típicos
Por otro lado, vale la penar revivir la historia y aprender de ella. Ramón Javier Mesa Callejas y Nini Johana Marín Rodríguez, (julio de 2005) Perspectivas del sector financiero colombiano con el TLC y las fusiones, tomado de http://tesis.udea.edu.co/dspace/bitstream/10495/6778/1/MesaRamon_2005_PerspectivasSectorFinanciero.pdf; y Luis Fernando López Pineda (2010), Transformación Productiva De La Industria En Colombia Y Sus Regiones Después De La Apertura Económica, tomado de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-47722010000200009, presentan un análisis de los efectos de la competencia de la industria Colombiana con la internacional. Y podemos además hablar de Infraestructura, formación académica, financiación, competencia desleal, etc. Conclusión, a Colombia le hace falta pensar de forma colectiva.
Ahora bien, el tema de los impuestos, pues los impuestos existen, podemos montar un proyecto de vida para cambiarlos o montar empresa, hay que decidir, si es empresa, pues a cumplir con lo  legal, la calidad de vida no es la misma si se paga 1 peso por impuestos, o si se paga 1 millón de dólares en impuestos.
Se aborda el tema por el lado cultura.
Los dos temas, competencia en el mercado abierto y el tema de condiciones internas, como los impuestos, sumados a la cultura colombiana, la falta de disciplina, el no querer respetar la ley de la cosecha <<Programándome para el éxito: La ley de la cosecha de Stephen Covey>>, el pretender la explotación de las personas, entre otros, son temas que el país no ha buscado solucionar.
Para permanecer en el mercado se requiere ventajas competitivas SOSTENIBLES https://sites.google.com/site/victorsinucohojadevida/ventaja-competitiva-sostenible-1, eso se logra con el capital humano, hay que desarrollarlo, ver articulo El Sentido De Pertenencia Del Capital Humano Frente a La Empresa https://sites.google.com/site/victorsinucohojadevida/publicaciones/el-sentido-de-pertenencia-del-capital-humano-frente-a-la-empresa, esto terminará generando COMPROMISO, ver un ejemplo de la realidad que vivimos, Buscando firmas https://sites.google.com/site/victorsinucohojadevida/publicaciones/buscando-firmas.
Bien lo que hay que hacer es formar líderes, ver  Que es un líder el octágono https://sites.google.com/site/victorsinucohojadevida/que-es-un-lider-el-octagono.

Y ahora si a Soñar con los pies en la tierra.

Formarse para emprender implica sacrificio, dedicación constancia (insiste, persiste y no desiste), usar técnicas, como La Estrategia del Océano Azul de  W. Chan Kim y Renee Mauborgne, usar una Estructura de proyecto y documentación, desarrollar como empresa:
Habilidad para ver el futuro, plan estratégico.
Habilidad para ver oportunidad, plan táctico.
Habilidad para ver el presente, ejecutar.
Pues bien, la conclusión es, las principales causas de la alta tasa de mortalidad empresarial en Colombia, son las técnicas ya mencionadas y por los compañeros del foro, y además la actitud del colombiano al no querer respetar La Ley de la Cosecha, al no querer desarrollar su capital humano, al no querer pensar de forma colectiva, al no ser Constante (insiste, persiste y no desiste), ya que esto no le permite Generar Ventajas Competitivas Sostenibles.


Que podemos hacer, lanzar una profecía  que se cumpla, e implementar un Modelo de liderazgo aplicado con Humanismo https://sites.google.com/site/victorsinucohojadevida/modelo-3x3-liderazgo-aplicado-con-humanismo.

martes, 23 de mayo de 2017

Automatización

         Las áreas de negocio, para alinearse con los procesos de ingeniería de software, deberán organizarse y apropiar los recursos que dispone dicho proceso, con el fin de optimizar las solicitudes realizadas a TI. Bajo esta premisa se sugiere organizar al interior de las áreas funcionales un equipo de trabajo que sea responsable de formalizar los requerimientos a Ti y de recibir los productos entregados por TIC. A continuación de ilustra la propuesta.


lunes, 22 de mayo de 2017

Plan de vida


Si se tiene un plan de vida, se puede hacer seguimiento y control al cumplimiento de las metas y objetivos personales. El ser humano, al igual que las empresas, debe tener un plan estratégico, que le defina su misión y su visión por cada década de vida; este plan permitirá tomar decisiones con facilidad.



Misión
Ser feliz; ser productivo y servir con generosidad.

Visión
2020 realiza labor social.
2021 asesora estrategia empresas muy pequeñas.

Objetivos
Cumplir compromisos laborales de forma efectiva.
Responder efectivamente a quien requiera.
Compartir generosamente conocimientos y experiencias.
Publicar conocimientos y experiencias.
Compartir beneficios económicos con familia.

Valores
Lealtad, puntualidad, disciplina, productividad, gallardía, generosidad.

Matas
Mensualmente publicado todo conocimiento nuevo adquirido.
Quincenalmente ejecuta actividades que mejoran las relaciones con familia.
Marzo 2020 comprometido con una entidad haciendo labor social.
Abril 2020 desempeño efectivo a nivel laboral.
Julio del 2020 definido y ejecutando plan de trabajo personal con la entidad elegida para labor social.









sábado, 20 de mayo de 2017

Cómo definir controles en el SGSI

1.   Cómo definir controles en el SGSI.


Define Control:       Las políticas, los procedimientos, las prácticas y las estructuras organizativas concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido. Control es también utilizado como sinónimo de salvaguarda o contramedida.  En una definición más simple, es una medida que modifica el riesgo.
En el presente documento SE propone una forma de definición de controles y una lista de chequeo para validar cumplimiento de los mismos, esto a partir de los dominios de la norma ISO 27001 y los controles requeridos en la norma ISO 27002. En primera instancia se define la escala de valores; a continuación se describen los controles requeridos por las normas; seguidamente se identifica correlación de  controles entre los distinto numerales de la norma ISO 27001 y se identifica la relación de los controles con los riesgos identificados para el área responsables de la gestión de los servicios TIC y finalmente se presenta una lista de chequeó que permitirá validar el grado de madurez del SGSI e identificar indicadores requeridos en la gestión de SGSI del área de servicios TIC.

1.1. Ámbito.

            El presente es definido para el proceso de gestión de los servicios de TIC, basado en las normas ISO 27001 y 27002.

1.2. Escala de valores

La escala de valoración a usar está descrita en la tabla Escala para la valoración de controles:
Tabla 1 Escala para la valoración de controles
Escalas para Calificación Controles ISO 27001
Calificación
Descripción
N/A
No Aplica
El control indicado no aplica al proceso o CI analizado.
0
1
Inexistente
No se ha identificado, no hay control
2
3
Inicial
Identificado, no hay control
3
4
Repetible
Identificado, con control fundamentado en las personas.
5
6
Definido
Identificado, con control fundamentado en proceso.
7
8
Gestionado
Identificado, con control fundamentado en proceso, hay medición, seguimiento, control y rendición de cuentas del control.
9
10
Optimizado
Identificado, con control fundamentado en proceso, hay medición, seguimiento, control y rendición de cuentas del control; hay articulación con otros controles y otros procesos.
Fuente: Elaboración propia.

1.3. Identificación de controles a ser gestionados por el área responsable de los servicios de TIC.

A partir de los dominios de ISO 27001 y los controles requeridos por ISO 27002, a continuación se hace definición de objetivos y políticas, para los controles en el SGSI, para el proceso de gestión de los servicios de TIC:
Tabla 2 Controles para el proceso de gestión de los servicios de TIC
Controles definidos basados en ISO 27001, COBIT e ITIL.
Nombre Control
Objetivos y Política del Control
5. POLÍTICA DE SEGURIDAD
Políticas: Define lineamientos a ser gestionados para garantizar la apropiación de las medidas de seguridad definidas por la entidad.
9.2. Seguridad de los equipos
Dispositivos para usuario final
Obj: Velar por que los dispositivos de usuario final cuenten con las medidas de aseguramiento requeridas para garantizar el cumplimiento de los principios del SGSI. 
Política: Se debe disponer de procedimientos que definan la entrega, mantenimiento y retiro de los dispositivos a usuarios finales, alineados al SGSI.
10. GESTIÓN DE COMUNICACIONES OPERACIONES
Operación: Gestionar las actividades del negocio y sus interacciones con el medio.
10.1.  Responsabilidades y procedimientos de operación
Operación
Obj: Definir las condiciones óptimas bajo las cuales se ejecuta la operación tecnológica del negocio.
Política: Se debe garantizar la definición, divulgación y cumplimiento de las definiciones del SGSI, implica la gestión de disponibilidad y capacidad.
10.2. Gestión de la provisión de servicios por terceros 
Entrega
Obj: Garantizar disponibilidad de los servicios tecnológicos.
Política: Se debe gestionar la disponibilidad y capacidad, del servicio, así como los puntos de recuperación objetiva de información ante eventualidades y la vida útil del software.
10.3.  Planificación y aceptación del sistema
Plan del Servicio
10.4. Protección contra el código malicioso y descargable
Gestión contra Software malicioso y software no deseado.
10.5. Copias de seguridad
Políticas de back-up
10.6. Gestión de seguridad de las redes
Seguridad en redes
  Obj: Asegurar el uso de las telecomunicaciones.
Política: Se debe definir y aplicar reglas de seguridad informática y darle mantenimiento a las mismas.
10.7. Manipulación de los soportes
Dispositivos para almacenamiento masivo
  Obj: Tener control de los datos, la información almacenada, las aplicaciones y las configuraciones.
Política: Se debe tener control de todos los datos e información incluyendo alternativas de recuperación ante eventos fortuitos.
10.8. Intercambio de información
Conectividad (b2b b2c c2b c2c b2g g2c)
  Obj: Asegurar el uso de las telecomunicaciones.
Política: Se debe definir y aplicar reglas de seguridad informática y darle mantenimiento a las mismas.
10.10.   Supervisión
Instrucción
Obj: Identificar de forma oportuna las vulnerabilidades tecnológicas y anticiparse con la implementación de mecanismos de seguridad.
Política: Se debe evaluar de forma periódica las vulnerabilidades tecnológicas e implementar los planes de remediación a que haya lugar.
11.4. Control de Acesso a la red
Acceso Redes
    Obj: Asegurar el uso de las telecomunicaciones.
Política: Se debe definir y aplicar reglas de seguridad informática y darle mantenimiento a las mismas.
11.5.  Control de Acceso al sistema Operativo
  Obj: Asegurar el uso y acceso a los sistemas operativos, los servidores de aplicación, las bases de datos y los dispositivos de seguridad y redes.
Política: Se debe implementar mecanismos de aseguramiento y rastreo de acceso a las plataformas tecnológicas de base.
Controles sobre SO
11.6.  Control de Acceso a las aplicaciones y a la información
Acceso a los SI y BD.
11.7. Ordenadores portátiles y Teletrabajo
Movilidad
 Obj: Proveer funcionalidades tecnológicas de movilidad bajo condiciones seguras.
Política: Se debe definir políticas, acuerdos de confidencialidad e implementar mecanismos de control que permitan hacer uso de la movilidad de forma segura.
12.  ADQUISICIÓN DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
Sistemas de Información: Gestión de la Apropiación, soporte y mantenimiento de aplicaciones y SI.
12.1.   Requisitos de seguridad de los sistemas de información
Definiciones de seguridad en aplicaciones
   Obj: Asegurar el uso y acceso a los sistemas de información, los aplicativos, los datos y la información.
Política: Se debe implementar mecanismos de aseguramiento y rastreo de acceso a los sistemas de información, los aplicativos, los datos y la información.
12.2.  Tratamiento correcto de las aplicaciones
Controles de entrada, proceso y salida de los aplicativos
12.3.  Controles Criptográficos
Cifrado
12.4. Seguridad en los archivos del sistema
Datos almacenados
12.5. Seguridad en los procesos de desarrollo y soporte
Ingeniería de software
 Obj: Garantizar gestión adecuada de la vida útil del software.
Política: Se debe definir procedimientos que aseguren la vida útil del software y los procesos de construcción del mismo.
12.6. Gestión de la vulnerabilidad técnica

Vulnerabilidades
  Obj: Blindar el negocio frente a sus vulnerabilidades.
Política: Se debe disponer de un procedimiento sistemático que permita mantener vigentes las medidas de aseguramiento de los CI´s.
Fuente: Elaboración propia.

1.4. Otros controles a ser gestionados.

A continuación se identifican controles ISO 27002, que no han sido definidos para la gestión en el apartado anterior, y que debe velarse por que se gestionen.
Tabla 3 Otros controles a ser gestionados
Controles definidos basados en ISO 27001, COBIT e ITIL.
Nombre Control
Objetivos y Política del Control
5. POLÍTICA DE SEGURIDAD
Políticas: Define lineamientos a ser gestionados para garantizar la apropiación de las medidas de seguridad definidas por la entidad.
5.1. Política de la Seguridad de la Información
Política
Obj: Garantizar la existencia de políticas que defina el SGSI y que la política sea revisada en el tiempo.
Política: Se debe disponer de planes de mantenimiento que mantengan actualizado el SGSI y sus planes de apoyo.
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACION
Información: Gestionar la seguridad de información.
Obj: Velar por la organización de la seguridad de la información.
Política: Se debe Disponer de procesos y procedimientos que definan la gestión de los CI’s.
6.1. Organización Interna
Interno
6.2. Terceros
Externo
7. GESTIÓN DE ACTIVOS
CI:  Gestión de la seguridad de los activos de la información
7.1. Responsabilidad sobre los activos
CI's
Obj: Gestionar el inventario de los activos de información.
Política: Se debe disponer de un proceso de gestión de la CMDB.
7.2. Clasificación de La Información
Información
Obj: Identificar la información más sensible.
Política: Se debe clasificar la información, con el fin de efectivizar el SGSI.
8.  SEGURIDAD LIGADA A LOS RECURSOS HUMANOS
Capitales Humanos y terceros: Empoderar al capital humano para que se convierta en una fortaleza del SGSI.
Obj: Gestionar de forma proactiva las distintas etapas de los procesos de contratación del capital humano y de los terceros.
Política: Se debe disponer de un proceso de gestión contractual.
8.1. Antes del empleo
Precontractual
8.2. Durante el empleo
Contractual
8.3. Cese del empleo o cambio de puesto de trabajo
Post Contractual
9. SEGURIDAD FÍSICA Y DEL ENTORNO
Perimetral: Gestionar la seguridad de las infraestructuras.
9.1. Áreas seguras
Áreas
Obj: Gestionar la entrega, uso y devolución de los CI’s.
Política: Se debe tener control en tiempo, uso, espació y estado y del tenedor de los CI’s.
11-   CONTROL DE ACESSO
Accesos: Gestión de permisos de usuarios sobre las aplicaciones y la información
11.1.   Requisitos de negocio para el control de acceso
Requerimientos
  Obj: Asegurar respuesta efectiva a las necesidades tecnológicas del negocio.
Política: Se debe disponer de un proceso de gestión de requerimientos, que defina las relaciones TIC con el negocio.
11.2.  Gestión de Acesso de usuario

Acceso
  Obj: Gestionar el accesos a los CI’S
Política: Se debe tener una política clara de accesos a los datos, la información, los sistemas de información y aplicaciones; dicha política debe contar con un proceso PHVA que la mantenga vigente.
11.3.    Responsabilidad de Usuario
Empoderamiento a Usuarios
  Obj: Gestionar para que los usuarios sean la fortaleza del SGSI.
Política: Se debe empoderar a los usuarios, para que en términos del SGSI ellos ejecuten auto medición, auto seguimiento, auto control y rendición de cuentas.
13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACION
Incidentes: Gestionar incidentes, problemas y planes de remediación relacionados con la seguridad de la información.
13.1.   Notificación de eventos y puntos débiles de la seguridad de la Información
Gestión de incidentes
Obj: Asegurar respuesta efectiva a los incidentes tecnológicas.
Política: Se debe disponer de procesos de gestión de incidentes y problemas.
14.  GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
Continuidad de los servicios TIC: Gestionar la disponibilidad de los servicios TIC, dando cobertura a desastres (DRP).
14.1.    Aspectos de la seguridad de la Información en la gestión de la Continuidad del negocio
Gestión de la continuidad de los servicios TIC
  Obj: Asegurar la continuidad de los servicios de TIC a pesar de las circunstancias.
Política: Se debe definir y mantener los planes de continuidad del negocio y de recuperación ante desastres.
15. CUMPLIMIENTO
  Obj: Asegurar el cumplimiento de regulaciones y leyes correspondientes.
Política: Se debe definir procedimientos de auditoría interna y revisión, y definir planes de mantenimiento al SGSI, que contemplen auditorías internas y revisiones, para garantizar el cumplimiento de regulaciones y normativa interna.
Cumplimiento legal: gestionar la identificación y el cumplimiento de los términos legales y contractuales relacionados con la seguridad de la información.
15.1.  Cumplimiento de los requisitos legales
Cumplimiento legal
15.2. Cumplimiento de las políticas y normas de Seguridad y cumplimiento técnico
Cumplimiento interno
15.3. Consideraciones sobre las auditorias de los sistemas de información
Auto auditoría y Revisión
Fuente: Elaboración propia.

1.5. Focalización en controles

El valor agregado de la propuesta realizada es que del total de los 133 numerales de la norma ISO 27001, se han definido ochenta y un (81) controles, reduciendo en un 39% la cantidad de controles a gestionar. A continuación, se presenta una matriz que permite identificar la correlación de controles, a partir de los numerales de ISO 27001, los que están marcados en verde, en la columna (Numeral de la norma ISO 27001), son los numerales de la norma que heredan su control de otro numeral, los que están en blanco tienen su propio control; la columna (Numeral del que hereda el control) identifica el numeral del que se hereda el control. En la Columna (A ser gestionado por los servicios TIC) se identifica los controles que deberán ser tratados, han tomado como ejemplo para la implementación de los controles. Para el caso particular del área de gestión de los servicios TIC, nos quedan 49 numerales de la norma a ser vigilados.
Tabla 4 Controles Norma ISO 27002
Nombre Control
Numeral de la norma ISO 27001
Numeral del que hereda el control
A ser gestionado por los servicios TIC. 
5. POLÍTICA DE SEGURIDAD.

Para gestión de TIC

5.1 Política de seguridad de la información.
NUMERAL. 5.1.1
NUMERAL. 5.1.1
NUMERAL. 5.1.2
NUMERAL. 5.1.2
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC

6.1 Organización interna.
NUMERAL. 6.1.1
NUMERAL. 6.1.1

NUMERAL. 6.1.2
NUMERAL. 6.1.2

NUMERAL. 6.1.3
NUMERAL. 6.1.3

NUMERAL. 6.1.4
NUMERAL. 6.1.4

NUMERAL. 6.1.5
NUMERAL. 6.1.5

NUMERAL. 6.1.6
NUMERAL. 6.1.6

NUMERAL. 6.1.7
NUMERAL. 6.1.7

NUMERAL. 6.1.8
NUMERAL. 6.1.8

NUMERAL. 5.1.2
NUMERAL. 5.1.2

6.2 Terceros.
NUMERAL. 6.2.1
NUMERAL. 6.2.1

NUMERAL. 6.2.2
NUMERAL. 6.2.2

NUMERAL. 6.2.3
NUMERAL. 6.2.3

NUMERAL. 6.1.5
NUMERAL. 6.1.5

7. GESTIÓN DE ACTIVOS.

7.1 Responsabilidad sobre los activos.
NUMERAL. 7.1.1
NUMERAL. 7.1.1

NUMERAL. 7.1.2
NUMERAL. 7.1.2

NUMERAL. 7.1.3
NUMERAL. 7.1.3

7.2 Clasificación de la información.
NUMERAL. 7.2.1
NUMERAL. 7.2.1

NUMERAL. 7.2.2
NUMERAL. 7.2.2

8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

8.1 Antes del empleo.
NUMERAL. 8.1.1
NUMERAL. 8.1.1

NUMERAL. 8.1.2
NUMERAL. 8.1.2

NUMERAL. 8.1.3
NUMERAL. 8.1.3

8.2 Durante el empleo.
NUMERAL. 8.2.1
NUMERAL. 8.2.1

NUMERAL. 8.2.2
NUMERAL. 8.2.2

NUMERAL. 8.2.3
NUMERAL. 8.2.3

8.3 Cese del empleo o cambio de puesto de trabajo.
NUMERAL. 8.3.1
NUMERAL. 8.3.1

NUMERAL. 8.3.2
NUMERAL. 8.3.2

NUMERAL. 8.3.3
NUMERAL. 8.3.3

9. SEGURIDAD FÍSICA Y DEL ENTORNO.

9.1 Áreas seguras.
NUMERAL. 9.1.1
NUMERAL. 9.1.1

NUMERAL. 9.1.2
NUMERAL. 9.1.2

NUMERAL. 9.1.3
NUMERAL. 9.1.3

NUMERAL. 9.1.4
NUMERAL. 9.1.4

NUMERAL. 9.1.5
NUMERAL. 9.1.5

NUMERAL. 9.1.6
NUMERAL. 9.1.6

9.2 Seguridad de los equipos.
NUMERAL. 9.2.1
NUMERAL. 9.2.1
Para gestión de TIC





NUMERAL. 9.2.2
NUMERAL. 9.2.2
NUMERAL. 9.2.3
NUMERAL. 9.2.3
NUMERAL. 9.2.4
NUMERAL. 9.2.4
NUMERAL. 9.2.5
NUMERAL. 9.2.5
NUMERAL. 9.2.6
 NUMERAL. 8.3.2
NUMERAL. 9.2.7
 NUMERAL. 9.2.5
10. GESTIÓN DE COMUNICACIONES Y OPERACIONES.






Para gestión de TIC

























10.1 Responsabilidades y procedimientos de operación.
NUMERAL. 10.1.1
NUMERAL. 10.1.1
NUMERAL. 10.1.2
 NUMERAL. 6.1.4
NUMERAL. 10.1.3
NUMERAL. 10.1.3
NUMERAL. 10.1.4
NUMERAL. 10.1.4
10.2 Gestión de la provisión de servicios por terceros.
NUMERAL. 10.2.1
NUMERAL. 10.2.1
NUMERAL. 10.2.2
NUMERAL. 10.2.2
NUMERAL. 10.2.3
 NUMERAL. 6.1.4
10.3 Planificación y aceptación del sistema.
NUMERAL. 10.3.1
NUMERAL. 10.3.1
NUMERAL. 10.3.2
 NUMERAL. 6.1.4
10.4 Protección contra el código malicioso y descargable.
NUMERAL. 10.4.1
NUMERAL. 10.4.1
NUMERAL. 10.4.2
NUMERAL. 10.4.2
10.5 Copias de seguridad.
NUMERAL. 10.5.1
NUMERAL. 10.5.1
10.6 Gestión de la seguridad de las redes.
NUMERAL. 10.6.1
NUMERAL. 10.6.1
NUMERAL. 10.6.2
NUMERAL. 10.6.2
10.7 Manipulación de los soportes.
NUMERAL. 10.7.1
 NUMERAL. 9.2.5
NUMERAL. 10.7.2
 NUMERAL. 8.3.2
NUMERAL. 10.7.3
NUMERAL. 10.7.3
10.8 Intercambio de información.
NUMERAL. 10.8.1
 NUMERAL. 6.1.5
10.9 Servicios de comercio electrónico.
NUMERAL. 10.8.3
 NUMERAL. 9.2.5

NUMERAL. 10.8.4
NUMERAL. 10.8.4

NUMERAL. 10.8.5
NUMERAL. 10.8.5

NUMERAL. 10.9.1
NUMERAL. 10.9.1

NUMERAL. 10.9.2
NUMERAL. 10.9.2

NUMERAL. 10.9.3
NUMERAL. 10.9.3
10.10 Supervisión.
NUMERAL. 10.10.1
 NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.1
NUMERAL. 10.10.3
NUMERAL. 10.10.1
NUMERAL. 10.10.4
NUMERAL. 10.10.4
NUMERAL. 10.10.5
NUMERAL. 10.10.5
NUMERAL. 10.10.6
NUMERAL. 10.10.6
11. CONTROL DE ACCESO.

11.1 Requisitos de negocio para el control de acceso.
NUMERAL. 11.1.1
 NUMERAL. 10.1.3

11.2 Gestión de acceso de usuario.
NUMERAL. 11.2.1
 NUMERAL. 8.3.3

NUMERAL. 11.2.2
 NUMERAL. 10.1.3

NUMERAL. 11.2.3
NUMERAL. 11.2.3

NUMERAL. 11.2.4
 NUMERAL. 10.10.1

11.3 Responsabilidades de usuario.
NUMERAL. 11.3.1
 NUMERAL. 8.2.2

NUMERAL. 11.3.2
 NUMERAL. 8.2.2

NUMERAL. 11.3.3
 NUMERAL. 8.2.2

11.4 Control de acceso a la red.
NUMERAL. 11.4.1
 NUMERAL. 11.2.4




Para gestión de TIC


















NUMERAL. 11.4.2
NUMERAL. 11.4.2
NUMERAL. 11.4.3
NUMERAL. 11.4.3
NUMERAL. 11.4.4
 NUMERAL. 10.10.4
NUMERAL. 11.4.5
 NUMERAL. 10.10.1
NUMERAL. 11.4.6
 NUMERAL. 10.3.1
NUMERAL. 11.4.7
NUMERAL. 11.4.7
11.5 Control de acceso al sistema operativo.
NUMERAL. 11.5.1
 NUMERAL. 10.10.4
NUMERAL. 11.4.4
NUMERAL. 11.4.4
NUMERAL. 11.5.2
 NUMERAL. 10.1.3
NUMERAL. 11.2.2
NUMERAL. 11.2.2
NUMERAL. 11.1.1
NUMERAL. 11.1.1
NUMERAL. 11.5.3
 NUMERAL. 11.2.3
NUMERAL. 11.5.4
 NUMERAL. 10.10.1
NUMERAL. 11.5.5
 NUMERAL. 8.2.2
NUMERAL. 11.5.6
NUMERAL. 11.5.6
11.6 Control de acceso a las aplicaciones y a la información.
NUMERAL. 11.6.1
 NUMERAL. 10.10.4
NUMERAL. 11.5.1
NUMERAL. 11.5.1
NUMERAL. 11.4.4
NUMERAL. 11.4.4
NUMERAL. 11.6.2
 NUMERAL. 10.10.1
11.7 Ordenadores portátiles y teletrabajo.
NUMERAL. 11.7.1
 NUMERAL. 9.2.5
NUMERAL. 11.7.2
NUMERAL. 11.7.2
12. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN.








Para gestión de TIC









12.1 Requisitos de seguridad de los sistemas de información.
NUMERAL. 12.1.1
 NUMERAL. 6.1.4
12.2 Tratamiento correcto de las aplicaciones.
NUMERAL. 12.2.1
 NUMERAL. 12.2.1
NUMERAL. 12.2.2
 NUMERAL. 12.2.1
NUMERAL. 12.2.3
 NUMERAL. 10.4.1
NUMERAL. 12.2.4
NUMERAL. 12.2.4
12.3 Controles criptográficos.
NUMERAL. 12.3.1
NUMERAL. 12.3.1
NUMERAL. 12.3.2
 NUMERAL. 10.10.4
12.4 Seguridad de los archivos de sistema.
NUMERAL. 12.4.1
 NUMERAL. 6.1.4
NUMERAL. 12.4.2
 NUMERAL. 10.1.4
NUMERAL. 12.4.3
NUMERAL. 12.4.3
12.5 Seguridad en los procesos de desarrollo y soporte.
NUMERAL. 12.5.1
 NUMERAL. 6.1.4
NUMERAL. 12.5.2
NUMERAL. 12.5.2
NUMERAL. 12.5.3
 NUMERAL. 6.1.4
NUMERAL. 12.5.4
 NUMERAL. 10.10.4
NUMERAL. 12.5.5
 NUMERAL. 6.1.4
12.6 Gestión de la vulnerabilidad técnica.
NUMERAL. 12.6.1
 NUMERAL. 9.1.1
13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN.

13.1 Notificación de eventos y puntos débiles de seguridad de la información.
NUMERAL. 13.1.1
 NUMERAL. 10.10.5

13.2 Gestión de incidentes y mejoras de seguridad de la información.
NUMERAL. 13.1.2
 NUMERAL. 8.2.2


NUMERAL. 13.2.1
 NUMERAL. 10.10.5


NUMERAL. 13.2.2
NUMERAL. 10.10.5 


NUMERAL. 13.2.3
 NUMERAL. 10.10.1

14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.

14.1 Aspectos de seguridad de la información en lagestión de la
NUMERAL. 14.1.1
NUMERAL. 14.1.1

Continuidad del negocio.
NUMERAL. 14.1.2
 NUMERAL. 6.2.1


NUMERAL. 14.1.3
NUMERAL. 14.1.3


NUMERAL. 14.1.4
NUMERAL. 14.1.4


NUMERAL. 14.1.5
NUMERAL. 14.1.5

15. CUMPLIMIENTO.

15.1 Cumplimiento de los requisitos legales.
NUMERAL. 15.1.1
 NUMERAL. 14.1.4


NUMERAL. 15.1.2
NUMERAL. 15.1.2


NUMERAL. 15.1.3
 NUMERAL. 10.5.1


NUMERAL. 15.1.4
NUMERAL. 15.1.4


NUMERAL. 15.1.5
 NUMERAL. 8.2.2


NUMERAL. 15.1.6
 NUMERAL. 12.3.1

15.2 Cumplimiento de las políticas y normas de seguridad y
NUMERAL. 15.2.1
 NUMERAL. 15.2.1

Cumplimiento técnico.
NUMERAL. 15.2.2
 NUMERAL. 15.2.1

15.3 Consideraciones sobre las auditorías de los sistemas de información.
NUMERAL. 15.3.1
NUMERAL. 15.3.1

NUMERAL. 15.3.2
 NUMERAL. 10.10.1

Fuente: Elaboración propia



1.6. Lista de chequeo para la validación de la madures del SGSI:


A continuación, se define la lista de chequeo de controles a ser gestionados según ISO-27002, se marcan en azul los que son responsabilidad del área de servicios TIC.
Cada uno de los controles deberá ser calificado, a partir de la Escalas para Calificación de Controles ISO 27001, definido en la tabla (Escala para la valoración de controles). La calificación de cada dominio de la norma corresponde al promedio de los controles que lo componen; de esta forma es posible identificar los dominios que requieren mayor focalización al armar un plan de mejora frente a la evaluación del nivel de madurez del SGSI. En caso que algún control haya sido calificado como No Aplica (N/A), dicho control no hará parte del promedio calculado para el dominio.  Al finalizar se calcula un promedio ponderado de todo el SGSI, el cual corresponde al promedio de todos los promedios o dominios.
Tabla 5 Controles definidos basados en ISO 27002
Controles definidos basados en ISO 27001, COBIT e ITIL.
Nombre Control
Numeral ISO 27001
Descripción del Control
S/N Responsabilidad de TIC
5. POLÍTICA DE SEGURIDAD
Políticas: Define lineamientos a ser gestionados para garantizar la apropiación de las medidas de seguridad definidas por la entidad.
A5= Promedio (controles del dominio)
5.1. Política de la Seguridad de la Información
Política
NUMERAL. 5.1.1
Existe un conjunto de políticas aprobadas por la alta Dirección y están publicadas y comunicadas a todo el recurso humano interno y a terceros.
Si. Gestionado por los servicios TIC

NUMERAL. 5.1.2
La gestión de la política responde al enfoque PHVA y a través de este, poder asegurar su implementación y permanencia
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACION
Información: Gestionar la seguridad de información.
A6 = Promedio (controles del dominio)
6.1. Organización Interna

Interno
NUMERAL. 6.1.1
Hay un compromiso activo de la alta Dirección en el SGSI.

NUMERAL. 6.1.2
Existe un compromiso activo de toda la organización en el SGSI.

NUMERAL. 6.1.3
Se tiene una definición clara de los roles y responsabilidades en el SGSI.

NUMERAL. 6.1.4
Existe un proceso de gestión de cambios (RFC) y una gestión de liberaciones de cambios documentada operando.

NUMERAL. 6.1.5
Existen acuerdos de confidencialidad internos y externos con terceros.

NUMERAL. 6.1.6
Están identificadas las autoridades y reguladores, existe un repositorio de datos de contactos.

NUMERAL. 6.1.7
Existe apoyo en el SGSI aportando el personal competente y calificado en el tema técnico.

NUMERAL. 6.1.8
NUMERAL. 5.1.2
La gestión de la política responde a un enfoque PHVA.

6.2. Terceros
Externo
NUMERAL. 6.2.1
Existe un proceso de gestión de riesgos que valide el acceso a la información por parte de terceros.

NUMERAL. 6.2.2
Antes de liberar actualizaciones a las aplicaciones, funcionalidades o sistemas de información, se gestiona la seguridad de acceso.
NUMERAL. 6.2.3
NUMERAL. 6.1.5
Existen acuerdos de confidencialidad internos y externos con los terceros y proveedores.

7. GESTIÓN DE ACTIVOS
CI:  Gestión de la seguridad de los activos de la información
A7 = Promedio (controles del dominio)
7.1. Responsabilidad sobre los activos
CI's
NUMERAL. 7.1.1
Existe gestión de la CMDB, que incluye la base de datos de los contratos con proveedores y de los inventarios de TIC

NUMERAL. 7.1.2
Los CI´s tienen el propietario asignado, así como la ubicación del activo y su configuración.

NUMERAL. 7.1.3
Existe una política para el uso de los CI’s y la protección de estos.

7.2. Clasificación de La Información
Información
NUMERAL. 7.2.1
NUMERAL. 7.2.2
Existe clasificación de la información.


8.  SEGURIDAD LIGADA A LOS RECURSOS HUMANOS
Capital Humano y terceros: Empoderar al capital humano para que se convierta en una fortaleza del SGSI.
A8 = Promedio (controles del dominio)
8.1. Antes del empleo
Precontractual
NUMERAL. 8.1.1
Está documentada (actas) la aceptación del capital humano a la políticas y responsabilidades definidas en el SGSI.

NUMERAL. 8.1.2
Se hace estudio de seguridad en el proceso precontractual del Capital Humano y los terceros.

NUMERAL. 8.1.3
Los contratos del Capital Humano y los Terceros incluyen cláusulas relacionadas con el SGSI.

8.2. Durante el empleo
Contractual
NUMERAL. 8.2.1
Se gestiona el cumplimiento de las políticas del SGSI.

NUMERAL. 8.2.2
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes

NUMERAL. 8.2.3
Existen medidas sancionatorias frente al incumplimiento de las políticas del SGSI.

8.3. Cese del empleo o cambio de puesto de trabajo
Post Contractual
NUMERAL. 8.3.1
Existe un procedimiento que defina cómo actuar, frente al SGSI al momento de cambio de funciones o retiro.

NUMERAL. 8.3.2
Se gestiona la recepción de CI’s al finalizar contratos, implica procesos de destrucción de información.

NUMERAL. 8.3.3
Existe un procedimiento de gestión de accesos al finalizar un contrato.

9. SEGURIDAD FÍSICA Y DEL ENTORNO

Perimetral: Gestionar la seguridad de las infraestructuras.
A9 = Promedio (controles del dominio)
9.1. Áreas seguras

Áreas
NUMERAL. 9.1.1
Existen mecanismos de protección como Firewall y mecanismos en general que minimicen el riesgo de exportación de vulnerabilidades.

NUMERAL. 9.1.2
Existe control de acceso a las instalaciones críticas.

NUMERAL. 9.1.3
Existen controles de seguridad al interior de las instalaciones críticas.

NUMERAL. 9.1.4
Existen mecanismos de detección y reacción ante amenazas naturales y/o intencionadas.

NUMERAL. 9.1.5
Existe una política de trabajo en las áreas más críticas.

NUMERAL. 9.1.6
Existen mecanismos de seguridad física y registro en las áreas de carga y descarga de insumos (productos de cafetería para el personal o materias primas).

9.2. Seguridad de los equipos
Dispositivos para usuario final
NUMERAL. 9.2.1
Existe una política que defina características del centro de datos o centro de cómputo. 
Los servidores, dispositivos de almacenamiento masivo y equipo de telecomunicaciones, están aprovisionados de forma segura.
Si. Gestionado por los servicios TIC
NUMERAL. 9.2.2
No existe un componente único de falla en los servicios TIC.
NUMERAL. 9.2.3
Los activos de telecomunicaciones cumplen con estándares vigentes.
NUMERAL. 9.2.4
Existe un plan de mantenimiento a los CI’s.
NUMERAL. 9.2.5
Existe control y seguimiento a los Cis móviles.
NUMERAL. 9.2.6
NUMERAL.  8.3.2
Se gestiona la recepción de CI’s al finalizar contratos, implica procesos de destrucción de información.
NUMERAL. 9.2.7
NUMERAL. 9.2.5
Existe control y seguimiento a los CIS móviles.
10. GESTIÓN DE COMUNICACIONES OPERACIONES

Operación: Gestionar las actividades del negocio y sus interacciones con el medio.
A10 = Promedio (controles del dominio)
10.1.  Responsabilidades y procedimientos de operación

Operación
NUMERAL. 10.1.1
Las actividades del negocio obedecen a un enfoque a procesos.
Si. Gestionado por los servicios TIC
NUMERAL. 10.1.2
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
NUMERAL. 10.1.3
Existe un plan de segregación de responsabilidades y funciones que proteja el acceso a información y funcionalidades de los sistemas de información.
NUMERAL. 10.1.4
Existen ambientes de desarrollo, pruebas e integración, que garanticen no usar datos productivos en dichos ambientes.
10.2. Gestión de la provisión de servicios por terceros 
Entrega
NUMERAL. 10.2.1
Se asegura el cumplimiento de las políticas del SGSI por parte de los terceros.
Si. Gestionado por los servicios TIC
NUMERAL. 10.2.2
Se audita el control definido en el NUMERAL. 10.2.1
NUMERAL. 10.2.3
NUMERAL. 10.1.2
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
10.3.  Planificación y aceptación del sistema
Plan del Servicio
NUMERAL. 10.3.1
Existe un proceso de monitoreo y un proceso de gestión de la capacidad de los servicios tecnológicos.
Si. Gestionado por los servicios TIC
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
10.4. Protección contra el código malicioso y descargable
Gestión contra Software malicioso y software no deseado.
NUMERAL. 10.4.1
Existen controles preventivos, reactivos y de concienciación frente al software malicioso y software no deseado.
Si. Gestionado por los servicios TIC
NUMERAL. 10.4.2
Existen controles preventivos, reactivos y de concienciación frente a los servicios móviles usados.
10.5. Copias de seguridad
Políticas de back-up
NUMERAL. 10.5.1
Existe una política de backup, un plan de backup y un plan de pruebas de restauración.
 Si. Gestionado por los servicios TIC
10.6. Gestión de seguridad de las redes
Seguridad en redes
NUMERAL. 10.6.1
Existen políticas y procedimientos relacionados con el uso y entrega del servicio de redes.
Si. Gestionado por los servicios TIC
NUMERAL. 10.6.2
El servicio obedece a los ANS acuerdos de niveles de servicio.
10.7. Manipulación de los soportes
Dispositivos para almacenamiento masivo
NUMERAL. 10.7.1 NUMERAL. 9.2.5 
NUMERAL. 9.2.7
Existe control y seguimiento a los CIS móviles.
Si. Gestionado por los servicios TIC
NUMERAL. 10.7.2 
NUMERAL. 9.2.6 
NUMERAL.  8.3.2               
Se dispone de procedimientos formales para la eliminación de medios.
NUMERAL. 10.7.3
NUMERAL. 7.2.1 NUMERAL. 7.2.2
NUMERAL. 10.7.4
Existe clasificación de la información. Incluye documentación de los sistemas de información, las aplicaciones y los CI´s en general.
10.8. Intercambio de información
Conectividad (b2b b2c c2b c2c b2g g2c)
NUMERAL. 10.8.1
NUMERAL. 6.2.3 NUMERAL. 6.1.5
NUMERAL. 10.8.2
Existen acuerdos de confidencialidad internos y con terceros.
Si. Gestionado por los servicios TIC
NUMERAL. 10.8.3
NUMERAL. 10.7.1
NUMERAL. 9.2.5 
NUMERAL. 9.2.7
Existe control y seguimiento a los CIS móviles.
NUMERAL. 10.8.4
Existe una política de uso de correo electrónico, está divulgada e interiorizada.
NUMERAL. 10.8.5
Existe una política de integración con terceros, está divulgada e interiorizada.
10.9.   Intercambio de Información
NUMERAL. 10.9.1
Existen controles asociados a actividades que atenten contra la disponibilidad, integridad y disponibilidad de la información, frente a las funcionalidades de conectividad.
Si. Gestionado por los servicios TIC
NUMERAL. 10.9.2
Existe mecanismo de protección de la información, frete a fallas de las telecomunicaciones, durante una transacción.
NUMERAL. 10.9.3
La información clasificada como pública dispone de mecanismos de protección contra repudio y para garantizar su integridad.
10.10.   Supervisión
Instrucción
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.



NUMERAL. 10.10.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
Si. Gestionado por los servicios TIC
NUMERAL. 10.10.5
Existen procesos de gestión de eventos, incidentes y problemas.
NUMERAL. 10.10.6
Los formatos de fecha, hora, cadenas y set de caracteres de los CI´s están configurados de forma estándar y sincronizada.
11-   CONTROL DE ACESSO
Accesos: Gestión de permisos de usuarios sobre las aplicaciones y la información
A11= Promedio (controles del dominio)
11.1.   Requisitos de negocio para el control de acceso
Requerimientos
NUMERAL. 11.1.1
NUMERAL. 10.1.3               
Existe un plan de segregación de responsabilidades y funciones que proteja el acceso a información y funcionalidades de los sistemas de información.

11.2.  Gestión de Acesso de usuario
Acceso
NUMERAL. 11.2.1
NUMERAL. 8.3.3
Existe un procedimiento de gestión de accesos al finalizar un contrato.

NUMERAL. 11.2.2
NUMERAL. 11.1.1
NUMERAL. 10.1.3               
Existe un plan de segregación de responsabilidades y funciones que proteja el acceso a información y funcionalidades de los sistemas de información.

NUMERAL. 11.2.3
Existe procedimiento que defina reglas para el uso de contraseñas.

NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.

11.3.    Responsabilidad de Usuario
Empoderamiento a Usuarios
NUMERAL. 11.3.1
NUMERAL. 8.2.2
NUMERAL. 11.3.2
NUMERAL. 11.3.3
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes.



11.4. Control de Acesso a la red
Acceso Redes
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
Si. Gestionado por los servicios TIC
NUMERAL. 11.4.2
Para usuarios externos, los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
NUMERAL. 11.4.3
Las actividades de control de accesos implican la identificación de los CI’s.
NUMERAL. 11.4.4
NUMERAL. 10.10.4 
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
NUMERAL. 11.4.5
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.  Hay gestión de accesos.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
NUMERAL. 11.4.6
NUMERAL. 10.3.1               
Existe un proceso de monitoreo y un proceso de gestión de la capacidad de los servicios tecnológicos.
NUMERAL. 11.4.7
La gestión de la red permite garantizar el cumplimiento de las definiciones del SGSI.
11.5.  Control de Acceso al sistema Operativo
Controles sobre SO
NUMERAL. 11.5.1
NUMERAL. 11.4.4
NUMERAL. 10.10.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
Si. Gestionado por los servicios TIC
NUMERAL. 11.5.2
NUMERAL. 11.2.2
NUMERAL. 11.1.1
NUMERAL. 10.1.3               
Existe un plan de segregación de responsabilidades y funciones que proteja el acceso a información y funcionalidades de los sistemas de información.
NUMERAL. 11.5.3
NUMERAL. 11.2.3               
Existe procedimiento que defina reglas para el uso de contraseñas.
NUMERAL. 11.5.4
NUMERAL. 11.4.5
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.  Hay gestión de accesos.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
NUMERAL. 11.5.5
NUMERAL. 11.3.1
NUMERAL. 8.2.2
NUMERAL. 11.3.2
NUMERAL. 11.3.3               
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes
NUMERAL. 11.5.6
Existe control de horario de accesos a: sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general; definidos como críticos.
11.6.  Control de Acceso a las aplicaciones y a la información
Acceso a los SI y BD.
NUMERAL. 11.6.1
NUMERAL. 11.5.1
NUMERAL. 11.4.4
NUMERAL. 10.10.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
Si. Gestionado por los servicios TIC
NUMERAL. 11.6.2
NUMERAL. 11.4.5
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
11.7. Ordenadores portátiles y Teletrabajo
Movilidad
NUMERAL. 11.7.1
NUMERAL. 9.2.5
Existe control y seguimiento a los CIS móviles.
Si. Gestionado por los servicios TIC
NUMERAL. 11.7.2
Existen políticas para teletrabajo.
12.  ADQUISICIÓN DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
Sistemas de Información: Gestión de la Apropiación, soporte y mantenimiento de aplicaciones y SI.
A12= Promedio (controles del dominio)
12.1.   Requisitos de seguridad de los sistemas de información
Definiciones de seguridad en aplicaciones
NUMERAL. 12.1.1
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.

12.2.  Tratamiento correcto de las aplicaciones
Controles de entrada, proceso y salida de los aplicativos
NUMERAL. 12.2.1
NUMERAL. 12.2.2
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de validaciones a los datos de entrada para asegurar calidad y consistencia en la información.
Si. Gestionado por los servicios TIC
NUMERAL. 12.2.3
NUMERAL. 10.4.1               
Existen controles preventivos, reactivos y de concienciación frente al software malicioso y software no deseado.
NUMERAL. 12.2.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de validaciones a los datos de salida para asegurar calidad y consistencia en la información.
12.3.  Controles Criptográficos
Cifrado
NUMERAL. 12.3.1
Se aplican técnicas de cifrado y enmascaramiento de datos.
Si. Gestionado por los servicios TIC
NUMERAL. 12.3.2
NUMERAL. 11.6.1
NUMERAL. 11.5.1
NUMERAL. 11.4.4
NUMERAL. 10.10.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
12.4. Seguridad en los archivos del sistema
Datos almacenados
NUMERAL. 12.4.1
NUMERAL. 12.1.1
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
Si. Gestionado por los servicios TIC
NUMERAL. 12.4.2
NUMERAL. 10.1.4               
Existen ambientes de desarrollo, pruebas e integración, que garanticen no usar datos productivos en dichos ambientes.
NUMERAL. 12.4.3
Existe un procedimiento que defina la gestión del código fuente y su Versionamiento.
12.5. Seguridad en los procesos de desarrollo y soporte
Ingeniería de software
NUMERAL. 12.5.1
NUMERAL. 12.4.1
NUMERAL. 12.1.1
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
Si. Gestionado por los servicios TIC
NUMERAL. 12.5.2
Los controles e cambio a SO, servidores de aplicación, cambio de personamiento de BD y software de integración implican revisión de aplicaciones con el fin de descartar impactos.
NUMERAL. 12.5.3
NUMERAL. 12.5.1
NUMERAL. 12.4.1
NUMERAL. 12.1.1
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
NUMERAL. 12.5.4
NUMERAL. 12.3.2
NUMERAL. 11.6.1
NUMERAL. 11.5.1
NUMERAL. 11.4.4
NUMERAL. 10.10.4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.
NUMERAL. 12.5.5
NUMERAL. 12.5.3
NUMERAL. 12.5.1
NUMERAL. 12.4.1
NUMERAL. 12.1.1
NUMERAL. 10.3.2
NUMERAL. 10.2.3
NUMERAL. 10.1.2 
NUMERAL. 6.1.4
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
12.6. Gestión de la vulnerabilidad técnica
Vulnerabilidades
NUMERAL. 12.6.1
NUMERAL. 9.1.1
Existen mecanismos de protección como Firewall y mecanismos en general que minimicen el riesgo de exportación de vulnerabilidades.
 Si. Gestionado por los servicios TIC
13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACION
Incidentes: Gestionar incidentes, problemas y planes de remediación relacionados con la seguridad de la información.
A13= Promedio (controles del dominio)
13.1.   Notificación de eventos y puntos débiles de la seguridad de la Información
Gestión de incidentes
NUMERAL. 13.1.1
NUMERAL. 10.10.5
Existen procesos de gestión de eventos, incidentes y problemas.

NUMERAL. 13.1.2
NUMERAL. 11.5.5
NUMERAL. 11.3.1
NUMERAL. 8.2.2
NUMERAL. 11.3.2
NUMERAL. 11.3.3               
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes

NUMERAL. 13.2.1
NUMERAL. 13.1.1
NUMERAL. 10.10.5
NUMERAL. 13.2.2
Existen procesos de gestión de eventos, incidentes y problemas.


NUMERAL. 13.2.3
NUMERAL. 11.6.2
NUMERAL. 11.4.5
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.

14.  GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
Continuidad de los servicios TIC: Gestionar la disponibilidad de los servicios TIC, dando cobertura a desastres (DRP).
A14= Promedio (controles del dominio)
14.1.    Aspectos de la seguridad de la Información en la gestión de la Continuidad del negocio
Gestión de la continuidad de los servicios TIC
NUMERAL. 14.1.1
Existe una política de continuidad de los servicios TIC

NUMERAL. 14.1.2
NUMERAL. 6.2.1
Existe un proceso de gestión de riesgos que valide el acceso a la información por parte de terceros y las condiciones de seguridad, disponibilidad, integridad y no repudio de la información.

NUMERAL. 14.1.3
Existe un plan de continuidad del negocio y un plan de recuperación ante desastres.

NUMERAL. 14.1.4
Está definido un marco de referencia en la gestión de la continuidad de los servicios de TIC, que identifique compromisos de tipo legal, regulatorio, contractual y las políticas internas.

NUMERAL. 14.1.5
Existe un pan de mantenimiento para el plan de continuidad del negocio y para el plan de recuperación ante desastres.

15. CUMPLIMIENTO
Cumplimiento legal: gestionar la identificación y el cumplimiento de los términos legales y contractuales relacionados con la seguridad de la información.
A15= Promedio (controles del dominio)
15.1.  Cumplimiento de los requisitos legales
Cumplimiento legal
NUMERAL. 15.1.1
NUMERAL. 14.1.4
Está definido un marco de referencia en la gestión de la continuidad de los servicios de TIC, que identifique compromisos de tipo legal, regulatorio, contractual y las políticas internas.

NUMERAL. 15.1.2
Existe un procedimiento que aseguro el cumplimiento de los lineamientos de la Dirección Nacional de Derechos de Autor (DNDA), incluyendo control de los terceros.

NUMERAL. 15.1.3
NUMERAL. 10.5.1               
Existe una política de backup, un plan de backup y un plan de pruebas de restauración.

NUMERAL. 15.1.4
Existe una política de privacidad (habeas data).

NUMERAL. 15.1.5
NUMERAL. 13.1.2
NUMERAL. 11.5.5
NUMERAL. 11.3.1
NUMERAL. 8.2.2
NUMERAL. 11.3.2
NUMERAL. 11.3.3               
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes.

NUMERAL. 15.1.6
NUMERAL. 12.3.1               
Se aplican técnicas de cifrado y enmascaramiento de datos.

15.2. Cumplimiento de las políticas y normas de Seguridad y cumplimiento técnico
Cumplimiento interno
NUMERAL. 15.2.1
NUMERAL. 15.2.2
Existen mecanismos de medición, seguimiento, control y rendición de cuentas en la gestión del SGSI.


15.3. Consideraciones sobre las auditorias de los sistemas de información
Auto auditoría y Revisión
NUMERAL. 15.3.1
Existe un plan de mantenimiento al SGSI que implica actividades de capacitación, sensibilización, apropiación de las políticas del SGSI, auditorías internas, revisiones y pruebas. Implica la gestión de equipos y aplicaciones desatendidas, política de escritorio limpio y reporte de incidentes

NUMERAL. 15.3.2
NUMERAL. 13.2.3
NUMERAL. 11.6.2
NUMERAL. 11.4.5
NUMERAL. 11.4.1
NUMERAL. 11.2.4
NUMERAL. 10.10.1
NUMERAL. 10.10.2
NUMERAL. 10.10.3
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca la fuente de un dato, sus modificaciones y/o consulta.
Hay segmentación de red para aislar servicios críticos.
Hay gestión de accesos.

Fuente: Elaboración propia.

1.7. Focalización en la gestión de TIC:

Dados los riesgos identificados a ser gestionados:
Tabla 6 Riesgos definidos a ser gestionados
Riesgos definidos a ser gestionados
Decisiones Erradas
Incumplimiento de Compromisos
Acceso no autorizado a recursos
Modificación no autorizada de datos y/o Software
Interrupción de los servicios TIC
Acciones engañosas
Fuente: Elaboración propia.
A continuación se listan los dominós de la norma a ser  observados por el área responsables de los servicios TIC y los controles a ser gestionados, en dicha tabla se hace la identificación de los riesgos a los que cada control apunta y se prioriza, a partir de las necesidades particulares tecnológicas, para definir a cuales controles se les hará seguimiento a partir de un indicador y una métrica.
Tabla 7 Priorización de Controles  Para el área de gestión de los servicios TIC
Controles  Para el área de gestión de los servicios TIC
Decisiones Erradas
Incumplimiento de Compromisos
Acceso no autorizado a recursos
Modificación no autorizada de datos y/o Software
Interrupción de los servicios TIC
Acciones engañosas
Prioridad
5. POLÍTICA DE SEGURIDAD
x
x
x
x
x
x
Alta
9.2. Seguridad de los equipos
x
x
x
x
Baja
10. GESTIÓN DE COMUNICACIONES OPERACIONES
x
x
Sin prioridad
10.1.  Responsabilidades y procedimientos de operación
x
x
Sin prioridad
10.10.   Supervisión
Sin prioridad
10.4. Protección contra el código malicioso y descargable
x
x
x
x
x
x
Alta
10.5. Copias de seguridad
Sin prioridad
10.6. Gestión de seguridad de las redes
x
x
x
x
x
Media
10.8. Intercambio de información
x
x
x
x
x
Media
11.4. Control de Acesso a la red
x
x
x
x
Baja
11.5.  Control de Acceso al sistema Operativo
x
x
x
x
Baja
11.6.  Control de Acceso a las aplicaciones y a la información
x
x
x
x
x
x
Alta
11.7. Ordenadores portátiles y Teletrabajo
x
x
x
Sin prioridad
12.  ADQUISICIÓN DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
x
x
x
x
x
x
Alta
12.1.   Requisitos de seguridad de los sistemas de información
x
x
x
x
x
x
Alta
12.2.  Tratamiento correcto de las aplicaciones
x
x
x
x
x
x
Alta
12.3.  Controles Criptográficos
x
x
Sin prioridad
12.4. Seguridad en los archivos del sistema
x
x
x
x
x
x
Alta
12.5. Seguridad en los procesos de desarrollo y soporte
x
x
x
x
x
x
Alta
12.6. Gestión de la vulnerabilidad técnica
x
x
x
x
x
x
Alta
Fuente: Elaboración propia.



1.8. Lista de chequeo de controle e indicadores para SGSI para el área responsable de los servicios TIC:


Como resultado del análisis ejecutado, a continuación se presentan los controles y  los indicadores requeridos para el SGSI en el proceso de gestión de los servicios TIC.
Tabla 8 Controles e indicadores requeridos para el SGSI en el proceso de gestión de los servicios TIC, ejemplo calificación.
Controles para el área responsable de los servicios TIC
Nombre Control
Descripción del Control
valoración de controles
Indicadores requeridos
5. POLÍTICA DE SEGURIDAD
Políticas: Define lineamientos a ser gestionados para garantizar la apropiación de las medidas de seguridad definidas por la entidad.
A5= Promedio (controles del dominio) = 1
Indicador 1
5.1. Política de la Seguridad de la Información
Política

Existe un conjunto de políticas aprobadas por la alta Dirección y están publicadas y comunicadas a todo el recurso humano interno y a terceros.
 1
La gestión de la política responde al enfoque PHVA y a través de este, poder asegurar su implementación y permanencia
 1
10. GESTIÓN DE COMUNICACIONES OPERACIONES
Operación: Gestionar las actividades del negocio y sus interacciones con el medio.
A10 = Promedio (controles del dominio) = 3
Indicador 2
10.4. Protección contra el código malicioso y descargable
Gestión contra Software malicioso y software no deseado.

Existen controles preventivos, reactivos y de concienciación frente al software malicioso y software no deseado.
2
Existen controles preventivos, reactivos y de concienciación frente a los servicios móviles usados.
 3
11-   CONTROL DE ACESSO
Accesos: Gestión de permisos de usuarios sobre las aplicaciones y la información
A11= Promedio (controles del dominio) = 5
Indicador 3
11.6.  Control de Acceso a las aplicaciones y a la información
Acceso a los SI y BD.
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
 6
Hay segmentación de red para aislar servicios críticos.
 3
Hay gestión de accesos.
 6

12.  ADQUISICIÓN DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
Sistemas de Información: Gestión de la Apropiación, soporte y mantenimiento de aplicaciones y SI.
A12= Promedio (controles del dominio) = 4
Indicador 4
12.1.   Requisitos de seguridad de los sistemas de información
Definiciones de seguridad en aplicaciones
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
 2
12.2.  Tratamiento correcto de las aplicaciones
Controles de entrada, proceso y salida de los aplicativos


Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de validaciones a los datos de entrada para asegurar calidad y consistencia en la información.
 5
Existen controles preventivos, reactivos y de concienciación frente al software malicioso y software no deseado.
 4
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de validaciones a los datos de salida para asegurar calidad y consistencia en la información.
 6
12.3.  Controles Criptográficos
Cifrado



Se aplican técnicas de cifrado y enmascaramiento de datos.
 6
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
 6
Hay segmentación de red para aislar servicios críticos.
 3
Hay gestión de accesos.
 6
12.4. Seguridad en los archivos del sistema
Datos almacenados


Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
 2
Existen ambientes de desarrollo, pruebas e integración, que garanticen no usar datos productivos en dichos ambientes.
 5
Existe un procedimiento que defina la gestión del código fuente y su Versionamiento.
 4
12.5. Seguridad en los procesos de desarrollo y soporte
Ingeniería de software






Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
 2
Los controles de cambio a SO, servidores de aplicación, cambio de personamiento de BD y software de integración implican revisión de aplicaciones con el fin de descartar impactos.
 5
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
 2
Los sistemas de información, las aplicaciones, las bases de datos, los repositorios de información y los servicios tecnológicos en general, disponen de trazabilidad, que permita identificar de forma inequívoca las actividades ejecutadas por operadores y administradores de la plataforma tecnológica. 
 6
Hay segmentación de red para aislar servicios críticos.
 3
Hay gestión de accesos.
 6
Existe un proceso de gestión de cambios y gestión de liberaciones de cambios, incluyendo a nuevos sistemas de información, aplicaciones o funcionalidades y fábricas de software, alineado al SGSI.
 2
12.6. Gestión de la vulnerabilidad técnica
Vulnerabilidades
Existen mecanismos de protección como Firewall y mecanismos en general que minimicen el riesgo de exportación de vulnerabilidades.
 5
Fuente: Elaboración propia.