Acuerdo número 060 de 2014, por el cual se actualiza el Manual de Políticas de Seguridad de la Información del Icetex
Emisor | Entidades Financieras de Naturaleza Especial - Instituto Colombiano de Crédito Educativo y Estudios en el Exterior |
Número de Boletín | 49339 |
La Junta Directiva del Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el Exterior (Icetex), en ejercicio de sus facultades legales y estatutarias en especial de las que le confiere la Ley 1002 de diciembre 30 de 2005, el numeral 1 del artículo 9º del Decreto número 1050 del 6 de abril de 2006, el Acuerdo número 013 del 24 de febrero de 2007, y
CONSIDERANDO:
Que la Ley 1002 del 30 de diciembre de 2005, transformó al Icetex, en una entidad financiera de naturaleza especial, con personería jurídica, autonomía administrativa y patrimonio propio vinculada al Ministerio de Educación Nacional;
Que el numeral 1 del artículo 9º del Decreto número 1050 del 2006 de abril de 2006 establece que es función de la Junta Directiva formular la política general y los planes, programas y proyectos para el cumplimiento del objeto legal del Icetex, de sus funciones y operaciones autorizadas y todas aquellas inherentes a su naturaleza jurídica, acorde con lo dispuesto por la Ley 1002 de diciembre 30 de 2005, y los lineamientos y políticas del Gobierno Nacional en materia de crédito educativo;
Que la Junta Directiva del Icetex, adoptó mediante el Acuerdo número 010 del 4 de marzo de 2011, el Manual de Seguridad de la Información del Icetex, cuyo objeto es establecer las políticas en seguridad de la información del Icetex y regular la gestión de seguridad de la información al interior de la entidad;
Que el Comité de Seguridad de la Información del 17 de septiembre de 2013 aprobó la solicitud presentada por la Oficina de Riesgo, como consta en el Acta de Comité de Seguridad de la Información número 003 de la misma fecha, en cuanto a la actualización del Manual de Políticas de Seguridad de la Información;
Que mediante Memorando número ORD-2500-14-186 de 17 de octubre de 2014, el Jefe de la Oficina de Riesgo de la entidad, propuso a la Junta Directiva la actualización de las políticas de seguridad de la información con el fin de incorporar el siguiente cambio relevante:
- Actualización de Políticas de Seguridad de la Información.
Que en sesión del 22 de octubre de 2014, la Junta Directiva aprobó la actualización del Manual de Políticas de Seguridad de la Información del Icetex;
En virtud de lo anterior;
ACUERDA:
-
INTRODUCCIÓN
-
OBJETO
-
ALCANCE
-
DEFNICIONES
-
POLÍTICA GLOBAL DE SEGURIDAD DE LA INFORMACIÓN
-
COMPROMISO DE LA DIRECCIÓN
-
SANCIONES PARA LAS VIOLACIONES A LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
-
POLÍTICAS DE LA ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
-
POLÍTICAS DE SEGURIDAD DEL PERSONAL
-
POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN
-
POLÍTICAS DE CONTROL DE ACCESO
-
POLÍTICAS DE CRIPTOGRAFÍA
-
POLÍTICAS DE SEGURIDAD FÍSICA Y MEDIO AMBIENTAL
-
POLÍTICAS DE SEGURIDAD EN LAS OPERACIONES
-
POLÍTICAS DE SEGURIDAD EN LAS COMUNICACIONES
-
POLÍTICAS DE ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DEINFORMACIÓN
-
POLÍTICAS QUE RIGEN DE LA RELACIÓN CON TERCERAS PARTES XVIII POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD
-
POLÍTICAS DE INCLUSIÓN DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
-
POLÍTICAS DE CUMPLIMIENTO
El presente acuerdo rige a partir de la fecha de su expedición.
Publíquese, comuníquese y cúmplase.
Dado en Bogotá, D. C., a 23 de octubre de 2014.
La Presidenta,
Natalia Ariza Ramírez.
El Secretario,
Campo El/as Vaca Perilla.
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR
Octubre 2014
Contenido
-
INTRODUCCIÓN
-
OBJETIVO
-
ALCANCE
-
DEFINICIONES
-
POLÍTICA GLOBAL DE SEGURIDAD DE LA INFORMACIÓN
-
COMPROMISO DE LA DIRECCIÓN
-
SANCIONES PARA LAS VIOLACIONES A LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
-
POLÍTICAS DE LA ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
8.1. POLÍTICA DE ESTRUCTURA ORGANIZACIONAL DE SEGURIDAD DE LA
INFORMACIÓN
8.1.1. Normas que rigen para la estructura organizacional de seguridad de la información
8.2. POLÍTICA PARA USO DE DISPOSITIVOS MÓVILES 8.2.1. Normas para uso de dispositivos móviles
8.3. POLÍTICA PARA USO DE CONEXIONES REMOTAS 8.3.1. Normas para uso de conexiones remotas
-
POLÍTICAS DE SEGURIDAD DEL PERSONAL
9.1. POLÍTICA RELACIONADA CON LA VINCULACIÓN DE FUNCIONARIOS 9.1.1. Normas relacionadas con la vinculación de funcionarios
9.2. POLÍTICAAPLICABLE DURANTE LA VINCULACIÓN DE FUNCIONARIOS Y PERSONAL PROVISTO POR TERCEROS
9.2.1. Normas aplicables durante la vinculación de funcionarios y personal provisto por terceros
9.3. POLÍTICA DE DESVINCULACIÓN, LICENCIAS, VACACIONES O CAMBIO DE LABORES DE LOS FUNCIONARIOS Y PERSONAL PROVISTO POR TERCEROS.
9.3.1. Normas para la desvinculación, licencias, vacaciones o cambios de labores de los funcionarios y personal provisto por terceros.
-
POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN
10.1. POLÍTICA DE RESPONSABILIDAD POR LOS ACTIVOS 10.1.1. Normas de responsabilidad por los activos
10.2. POLÍTICA DE CLASIFICACIÓN Y MANEJO DE LA INFORMACIÓN 10.2.1. Normas para la clasificación y manejo de la información
10.3. POLITICA PARA USO DE TOKENS DE SEGURIDAD 10.3.1. Normas para uso de tokens de seguridad
10.4. POLÍTICA DE USO DE PERIFÉRICOS Y MEDIOS DE ALMACENAMIENTO 10.4.1. Normas uso de periféricos y medios de almacenamiento
-
POLÍTICAS DE CONTROL DE ACCESO
11.1. POLÍTICA DE ACCESO A REDES Y RECURSOS DE RED 11.1.1. Normas de acceso a redes y recursos de red
11.2. POLÍTICA DE ADMINISTRACIÓN DE ACCESO DE USUARIOS 11.2.1. Normas de administración de acceso de usuarios
11.3. POLÍTICA DE RESPONSABILIDADES DE ACCESO DE LOS USUARIOS 11.3.1. Normas de responsabilidades de acceso de los usuarios
11.4. POLÍTICA DE USO DE ALTOS PRIVILEGIOS Y UTILITARIOS DE ADMINISTRACIÓN
11.4.1. Normas de uso de altos privilegios y utilitarios de administración
11.5. POLÍTICA DE CONTROL DE ACCESO A SISTEMAS Y APLICATIVOS 11.5.1. Normas de control de acceso a sistemas y aplicativos
-
POLÍTICAS DE CRIPTOGRAFÍA
12.1. POLÍTICA DE CONTROLES CRIPTOGRÁFICOS 12.1.1. Normas de controles criptográficos
-
POLÍTICAS DE SEGURIDAD FÍSICA Y MEDIOAMBIENTAL
13.1. POLÍTICA DE AREAS SEGURAS 13.1.1. Normas de áreas seguras
13.2. POLÍTICA DE SEGURIDAD PARA LOS EQUIPOS INSTITUCIONALES 13.2.1. Normas de seguridad para los equipos institucionales
-
POLÍTICAS DE SEGURIDAD EN LAS OPERACIONES
14.1 POLÍTICA DE ASIGNACIÓN DE RESPONSABILIDADES OPERATIVAS 14.1.1. Normas de asignación de responsabilidades operativas
14.2. POLÍTICA DE PROTECCIÓN FRENTE A SOFTWARE MALICIOSO 14.2.1. Normas de protección frente a software malicioso
14.3. POLÍTICA DE COPIAS DE RESPALDO DE LA INFORMACIÓN 14.3.1. Normas de copias de respaldo de la información
14.4. POLÍTICA DE REGISTRO DE EVENTOS Y MONITOREO DE LOS RECURSOS TECNOLÓGICOS Y LOS SISTEMAS DE INFORMACIÓN
14.4.1. Normas de registro de eventos y monitoreo de los recursos tecnológicos y los sistemas de información.
14.5. POLÍTICA DE CONTROL AL SOFTWARE OPERATIVO 14.5.1. Normas de control al software operativo
14.6. POLÍTICA DE GESTIÓN DE VULNERABILIDADES 14.6.1. Normas para la gestión de vulnerabilidades
-
POLÍTICAS DE SEGURIDAD EN LAS COMUNICACIONES
15.1. POLÍTICA DE GESTIÓN Y ASEGURAMIENTO DE LAS REDES DE DATOS 15.1.1. Normas de gestión y aseguramiento de las redes de datos
15.2. POLÍTICA DE USO DEL CORREO ELECTRÓNICO
15.2.1. Normas de uso del correo electrónico
15.3. POLÍTICA DE USO ADECUADO DE INTERNET 15.3.1. Normas de uso adecuado de internet
15.4. POLÍTICA DE INTERCAMBIO DE INFORMACIÓN 15.4.1. Normas de intercambio de información
-
POLÍTICAS DE ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE
SISTEMAS DE INFORMACIÓN.
16.1. POLÍTICAPARAEL ESTABLECIMIENTO DE REQUISITOS DE SEGURIDAD 16.1.1. Normas para el establecimiento de requisitos de seguridad
16.2. POLÍTICA DE DESARROLLO SEGURO, REALIZACIÓN DE PRUEBAS Y SOPORTE DE LOS SISTEMAS
16.2.1. Normas de desarrollo seguro, realización de pruebas y soporte de los sistemas
16.3. POLÍTICA PARA LA PROTECCIÓN DE LOS DATOS DE PRUEBA 16.3.1. Normas para la protección de los datos de prueba
-
POLÍTICAS QUE RIGEN DE LA RELACIÓN CON TERCERAS PARTES
17.1. POLÍTICA DE INCLUSIÓN DE CONDICIONES DE SEGURIDAD EN LA
RELACIÓN CON TERCERAS PARTES
17.1.1. Normas de inclusión de condiciones de seguridad en la relación con terceras partes
17.2. POLÍTICA DE GESTIÓN DE LA PRESTACIÓN DE SERVICIOS DE TERCERAS PARTES
17.2.1. Normas de gestión de la prestación de servicios de terceras partes
-
POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD
18.1. POLÍTICA PARA EL REPORTE Y TRATAMIENTO DE INCIDENTES DE
SEGURIDAD
18.1.1. Normas para el reporte y tratamiento de incidentes de seguridad
-
POLÍTICAS DE INCLUSIÓN DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
19.1. POLÍTICA DE CONTINUIDAD, CONTINGENCIA, RECUPERACIÓN Y
RETORNO A LA NORMALIDAD CON CONSIDERACIONES DE SEGURIDAD DE
LA INFORMACIÓN
19.1.1. Normas de continuidad, contingencia, recuperación y retorno a la normalidad con consideraciones de seguridad de la información
19.2. POLÍTICA DE REDUNDANCIA
19.2.1. Normas de redundancia
-
POLÍTICAS DE CUMPLIMIENTO
20.1. POLÍTICA DE CUMPLIMIENTO CON REQUISITOS LEGALES Y CONTRACTUALES
20.1.1. Normas de cumplimiento con requisitos legales y contractuales
20.2. POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES 20.2.1. Normas de privacidad y protección de datos personales
-
INT...
Para continuar leyendo
Solicita tu prueba