Acuerdo número 060 de 2014, por el cual se actualiza el Manual de Políticas de Seguridad de la Información del Icetex - 18 de Noviembre de 2014 - Diario Oficial de Colombia - Legislación - VLEX 544608126

Acuerdo número 060 de 2014, por el cual se actualiza el Manual de Políticas de Seguridad de la Información del Icetex

EmisorEntidades Financieras de Naturaleza Especial - Instituto Colombiano de Crédito Educativo y Estudios en el Exterior
Número de Boletín49339

La Junta Directiva del Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el Exterior (Icetex), en ejercicio de sus facultades legales y estatutarias en especial de las que le confiere la Ley 1002 de diciembre 30 de 2005, el numeral 1 del artículo del Decreto número 1050 del 6 de abril de 2006, el Acuerdo número 013 del 24 de febrero de 2007, y

CONSIDERANDO:

Que la Ley 1002 del 30 de diciembre de 2005, transformó al Icetex, en una entidad financiera de naturaleza especial, con personería jurídica, autonomía administrativa y patrimonio propio vinculada al Ministerio de Educación Nacional;

Que el numeral 1 del artículo del Decreto número 1050 del 2006 de abril de 2006 establece que es función de la Junta Directiva formular la política general y los planes, programas y proyectos para el cumplimiento del objeto legal del Icetex, de sus funciones y operaciones autorizadas y todas aquellas inherentes a su naturaleza jurídica, acorde con lo dispuesto por la Ley 1002 de diciembre 30 de 2005, y los lineamientos y políticas del Gobierno Nacional en materia de crédito educativo;

Que la Junta Directiva del Icetex, adoptó mediante el Acuerdo número 010 del 4 de marzo de 2011, el Manual de Seguridad de la Información del Icetex, cuyo objeto es establecer las políticas en seguridad de la información del Icetex y regular la gestión de seguridad de la información al interior de la entidad;

Que el Comité de Seguridad de la Información del 17 de septiembre de 2013 aprobó la solicitud presentada por la Oficina de Riesgo, como consta en el Acta de Comité de Seguridad de la Información número 003 de la misma fecha, en cuanto a la actualización del Manual de Políticas de Seguridad de la Información;

Que mediante Memorando número ORD-2500-14-186 de 17 de octubre de 2014, el Jefe de la Oficina de Riesgo de la entidad, propuso a la Junta Directiva la actualización de las políticas de seguridad de la información con el fin de incorporar el siguiente cambio relevante:

- Actualización de Políticas de Seguridad de la Información.

Que en sesión del 22 de octubre de 2014, la Junta Directiva aprobó la actualización del Manual de Políticas de Seguridad de la Información del Icetex;

En virtud de lo anterior;

ACUERDA:

Artículo 1º Adoptar el Nuevo Manual de Políticas de Seguridad de la Información del Icetex, el cual desarrolla los siguientes aspectos:
  1. INTRODUCCIÓN

  2. OBJETO

  3. ALCANCE

  4. DEFNICIONES

  5. POLÍTICA GLOBAL DE SEGURIDAD DE LA INFORMACIÓN

  6. COMPROMISO DE LA DIRECCIÓN

  7. SANCIONES PARA LAS VIOLACIONES A LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

  8. POLÍTICAS DE LA ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

  9. POLÍTICAS DE SEGURIDAD DEL PERSONAL

  10. POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

  11. POLÍTICAS DE CONTROL DE ACCESO

  12. POLÍTICAS DE CRIPTOGRAFÍA

  13. POLÍTICAS DE SEGURIDAD FÍSICA Y MEDIO AMBIENTAL

  14. POLÍTICAS DE SEGURIDAD EN LAS OPERACIONES

  15. POLÍTICAS DE SEGURIDAD EN LAS COMUNICACIONES

  16. POLÍTICAS DE ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DEINFORMACIÓN

  17. POLÍTICAS QUE RIGEN DE LA RELACIÓN CON TERCERAS PARTES XVIII POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD

  18. POLÍTICAS DE INCLUSIÓN DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

  19. POLÍTICAS DE CUMPLIMIENTO

Artículo 2º El Nuevo Manual de Políticas de Seguridad de la Información del Icetex, a que se refiere el anterior artículo hace parte integral del presente acuerdo.
Artículo 3º Vigencias y derogatorias.

El presente acuerdo rige a partir de la fecha de su expedición.

Publíquese, comuníquese y cúmplase.

Dado en Bogotá, D. C., a 23 de octubre de 2014.

La Presidenta,

Natalia Ariza Ramírez.

El Secretario,

Campo El/as Vaca Perilla.

MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR

Octubre 2014

Contenido

  1. INTRODUCCIÓN

  2. OBJETIVO

  3. ALCANCE

  4. DEFINICIONES

  5. POLÍTICA GLOBAL DE SEGURIDAD DE LA INFORMACIÓN

  6. COMPROMISO DE LA DIRECCIÓN

  7. SANCIONES PARA LAS VIOLACIONES A LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

  8. POLÍTICAS DE LA ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

    8.1. POLÍTICA DE ESTRUCTURA ORGANIZACIONAL DE SEGURIDAD DE LA

    INFORMACIÓN

    8.1.1. Normas que rigen para la estructura organizacional de seguridad de la información

    8.2. POLÍTICA PARA USO DE DISPOSITIVOS MÓVILES 8.2.1. Normas para uso de dispositivos móviles

    8.3. POLÍTICA PARA USO DE CONEXIONES REMOTAS 8.3.1. Normas para uso de conexiones remotas

  9. POLÍTICAS DE SEGURIDAD DEL PERSONAL

    9.1. POLÍTICA RELACIONADA CON LA VINCULACIÓN DE FUNCIONARIOS 9.1.1. Normas relacionadas con la vinculación de funcionarios

    9.2. POLÍTICAAPLICABLE DURANTE LA VINCULACIÓN DE FUNCIONARIOS Y PERSONAL PROVISTO POR TERCEROS

    9.2.1. Normas aplicables durante la vinculación de funcionarios y personal provisto por terceros

    9.3. POLÍTICA DE DESVINCULACIÓN, LICENCIAS, VACACIONES O CAMBIO DE LABORES DE LOS FUNCIONARIOS Y PERSONAL PROVISTO POR TERCEROS.

    9.3.1. Normas para la desvinculación, licencias, vacaciones o cambios de labores de los funcionarios y personal provisto por terceros.

  10. POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

    10.1. POLÍTICA DE RESPONSABILIDAD POR LOS ACTIVOS 10.1.1. Normas de responsabilidad por los activos

    10.2. POLÍTICA DE CLASIFICACIÓN Y MANEJO DE LA INFORMACIÓN 10.2.1. Normas para la clasificación y manejo de la información

    10.3. POLITICA PARA USO DE TOKENS DE SEGURIDAD 10.3.1. Normas para uso de tokens de seguridad

    10.4. POLÍTICA DE USO DE PERIFÉRICOS Y MEDIOS DE ALMACENAMIENTO 10.4.1. Normas uso de periféricos y medios de almacenamiento

  11. POLÍTICAS DE CONTROL DE ACCESO

    11.1. POLÍTICA DE ACCESO A REDES Y RECURSOS DE RED 11.1.1. Normas de acceso a redes y recursos de red

    11.2. POLÍTICA DE ADMINISTRACIÓN DE ACCESO DE USUARIOS 11.2.1. Normas de administración de acceso de usuarios

    11.3. POLÍTICA DE RESPONSABILIDADES DE ACCESO DE LOS USUARIOS 11.3.1. Normas de responsabilidades de acceso de los usuarios

    11.4. POLÍTICA DE USO DE ALTOS PRIVILEGIOS Y UTILITARIOS DE ADMINISTRACIÓN

    11.4.1. Normas de uso de altos privilegios y utilitarios de administración

    11.5. POLÍTICA DE CONTROL DE ACCESO A SISTEMAS Y APLICATIVOS 11.5.1. Normas de control de acceso a sistemas y aplicativos

  12. POLÍTICAS DE CRIPTOGRAFÍA

    12.1. POLÍTICA DE CONTROLES CRIPTOGRÁFICOS 12.1.1. Normas de controles criptográficos

  13. POLÍTICAS DE SEGURIDAD FÍSICA Y MEDIOAMBIENTAL

    13.1. POLÍTICA DE AREAS SEGURAS 13.1.1. Normas de áreas seguras

    13.2. POLÍTICA DE SEGURIDAD PARA LOS EQUIPOS INSTITUCIONALES 13.2.1. Normas de seguridad para los equipos institucionales

  14. POLÍTICAS DE SEGURIDAD EN LAS OPERACIONES

    14.1 POLÍTICA DE ASIGNACIÓN DE RESPONSABILIDADES OPERATIVAS 14.1.1. Normas de asignación de responsabilidades operativas

    14.2. POLÍTICA DE PROTECCIÓN FRENTE A SOFTWARE MALICIOSO 14.2.1. Normas de protección frente a software malicioso

    14.3. POLÍTICA DE COPIAS DE RESPALDO DE LA INFORMACIÓN 14.3.1. Normas de copias de respaldo de la información

    14.4. POLÍTICA DE REGISTRO DE EVENTOS Y MONITOREO DE LOS RECURSOS TECNOLÓGICOS Y LOS SISTEMAS DE INFORMACIÓN

    14.4.1. Normas de registro de eventos y monitoreo de los recursos tecnológicos y los sistemas de información.

    14.5. POLÍTICA DE CONTROL AL SOFTWARE OPERATIVO 14.5.1. Normas de control al software operativo

    14.6. POLÍTICA DE GESTIÓN DE VULNERABILIDADES 14.6.1. Normas para la gestión de vulnerabilidades

  15. POLÍTICAS DE SEGURIDAD EN LAS COMUNICACIONES

    15.1. POLÍTICA DE GESTIÓN Y ASEGURAMIENTO DE LAS REDES DE DATOS 15.1.1. Normas de gestión y aseguramiento de las redes de datos

    15.2. POLÍTICA DE USO DEL CORREO ELECTRÓNICO

    15.2.1. Normas de uso del correo electrónico

    15.3. POLÍTICA DE USO ADECUADO DE INTERNET 15.3.1. Normas de uso adecuado de internet

    15.4. POLÍTICA DE INTERCAMBIO DE INFORMACIÓN 15.4.1. Normas de intercambio de información

  16. POLÍTICAS DE ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE

    SISTEMAS DE INFORMACIÓN.

    16.1. POLÍTICAPARAEL ESTABLECIMIENTO DE REQUISITOS DE SEGURIDAD 16.1.1. Normas para el establecimiento de requisitos de seguridad

    16.2. POLÍTICA DE DESARROLLO SEGURO, REALIZACIÓN DE PRUEBAS Y SOPORTE DE LOS SISTEMAS

    16.2.1. Normas de desarrollo seguro, realización de pruebas y soporte de los sistemas

    16.3. POLÍTICA PARA LA PROTECCIÓN DE LOS DATOS DE PRUEBA 16.3.1. Normas para la protección de los datos de prueba

  17. POLÍTICAS QUE RIGEN DE LA RELACIÓN CON TERCERAS PARTES

    17.1. POLÍTICA DE INCLUSIÓN DE CONDICIONES DE SEGURIDAD EN LA

    RELACIÓN CON TERCERAS PARTES

    17.1.1. Normas de inclusión de condiciones de seguridad en la relación con terceras partes

    17.2. POLÍTICA DE GESTIÓN DE LA PRESTACIÓN DE SERVICIOS DE TERCERAS PARTES

    17.2.1. Normas de gestión de la prestación de servicios de terceras partes

  18. POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD

    18.1. POLÍTICA PARA EL REPORTE Y TRATAMIENTO DE INCIDENTES DE

    SEGURIDAD

    18.1.1. Normas para el reporte y tratamiento de incidentes de seguridad

  19. POLÍTICAS DE INCLUSIÓN DE SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

    19.1. POLÍTICA DE CONTINUIDAD, CONTINGENCIA, RECUPERACIÓN Y

    RETORNO A LA NORMALIDAD CON CONSIDERACIONES DE SEGURIDAD DE

    LA INFORMACIÓN

    19.1.1. Normas de continuidad, contingencia, recuperación y retorno a la normalidad con consideraciones de seguridad de la información

    19.2. POLÍTICA DE REDUNDANCIA

    19.2.1. Normas de redundancia

  20. POLÍTICAS DE CUMPLIMIENTO

    20.1. POLÍTICA DE CUMPLIMIENTO CON REQUISITOS LEGALES Y CONTRACTUALES

    20.1.1. Normas de cumplimiento con requisitos legales y contractuales

    20.2. POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES 20.2.1. Normas de privacidad y protección de datos personales

  21. INT...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR