Abril 2019 Gestin TIC Gestin TIC Poltica Gobierno
Abril 2019 Gestión TIC
Gestión TIC Política Gobierno Digital DECRETO 1008 DE 2018
Gestión TIC Política Gobierno Digital Servicios, Catálogos, Accesibilidad (página web, redes sociales, correo , SDQS-Orfeo Activos de Información, Recursos, PETI Procedimientos, Infraestructura, Software, ANS, Compromisos , Políticas, Mesa ayuda Datos Abiertos, Repositorios de Información, Herramientas de análisis Ejercicios participación ciudadana, SDQS, Caracterización de Usuarios, Rendiciones de cuenta, Seguimiento a Compromisos Iniciativas de tipo social, ambiental, político y económico, para el mejoramiento de la calidad de vida de los ciudadanos e impulsar el desarrollo sostenible, a través del uso y aprovechamiento de las TIC
Gestión TIC Catálogo Servicios TI Soporte@veeduriadistrital. gov. co Ø Soportes TIC Ø Administración de Usuarios de la Red Ø Administración de Usuarios Sistema de Información Ø Administración de Cuentas de Correo Electrónico Ø Internet Ø Telefonía IP Ø Conexión Wifi Ø Desarrollo y Mantenimiento de Aplicativos Ø Elaboración Copias de Seguridad y Restauración de Información Ø Mantenimiento Correctivo y Preventivo Equipos de Cómputo Ø Préstamo e Instalación de Equipos
Gestión TIC Unidades de Red La Veeduría Distrital tiene fragmentada la red, en 3 unidades: Y: para guardar información que pueden ver todos los usuarios de la Veeduría Distrital de manera temporal, la cual se depurará por el proceso de Gestión TIC cada 15 días. G: para guardar información por cada centro de gestión de la Entidad, la cual deberá estar organizada de acuerdo con las Tablas de Retención Documental. U: para que el usuario guarde su información. El proceso de Gestión TIC será el encargado de realizar backup de la información guardada en las unidades Y, G y U. El backup de la unidad C (disco duro del equipo) será responsabilidad del usuario.
Gestión TIC https: //www. youtube. com/watch? v=I 4 FCl 4 RZpq. Y
Gestión TIC
Gestión TIC Modelo de Seguridad y Privacidad de la Información MSPI Preservar la confidencialidad, integridad, disponibilidad de la información, permitiendo garantizar la privacidad Objetivo: de los datos, mediante la aplicación de un proceso de gestión del riesgo, brindando confianza a las partes interesadas acerca de la adecuada gestión de riesgos. ØResolución 118 del 07 de Julio de 2016, se conforma el Comité de Seguridad de la Información de la VD. ØResolución 166 del 10/08/2017, se adopta la Política de Seguridad de la Información. ØLevantamiento y publicación de Activos de información. ØAjuste de procedimientos y documentación del proceso. ØIdentificación, valoración y tratamiento de riesgos ØPérdida total o parcial de información. ØAfectación de la Integridad de datos. ØInterrupción total o parcial de los servicios TIC que afecten la prestación de los servicios de la Veeduría. ØAtaques Informáticos. ØDeclaración de Aplicabilidad (controles) ØSensibilización ØIndicadores ØSeguimiento ØAuditorias ØPlan Mejoramiento Ejecución del MSPI: 70%.
Gestión TIC Política de Seguridad y Privacidad de la Información GESTIÓN DE ACTIVOS DE INFORMACIÓN ØLos funcionarios y/o contratistas no divulgarán, modificarán, retirarán o destruirán información sin autorización. ØTodo funcionario o contratista que se desvincule temporal o definitivamente de la Veeduría Distrital, deberá realizar la devolución de activos de información que tenga asignada y en custodia, físico o virtual, requisito para firmar el formato de retiro TH-FO-12 y GAB-FO-29. ØLa información grabada en los portátiles es de responsabilidad de quien use el equipo, Gestión TIC hará mantenimiento a dichos equipos y eliminará archivos. ØCada funcionario/contratista tomará las medidas adecuadas para el almacenamiento y resguardo de los medios removibles, evitando accesos no autorizados, daños, pérdida de información o extravío del medio. ØEl proceso de Gestión TIC será el encargado de realizar backup de la información guardada en las unidades Y, G y U. El backup de la unidad C (disco duro del equipo) será responsabilidad del usuario.
Gestión TIC Política de Seguridad y Privacidad de la Información CONTROL DE ACCESO ØLa creación, reactivación o desactivación de usuarios de la red o sistemas de información; al igual que los roles y permisos otorgados, los realizará Gestión TIC a través de solicitud enviada por correo electrónico del jefe inmediato y/o supervisor a soporte@veeduriadistrital. gov. co. ØLas contraseñas serán de uso personal e intransferible, deberán ser cambiadas con frecuencia. Es responsabilidad del funcionario o contratista el uso o tratamiento dado a su usuario y contraseña. ØNo es recomendable la utilización de la opción ‘recordar contraseña’. ØPara ingresar a los sistemas de información que administra la Veeduría Distrital, los funcionarios y contratistas deben tener su propio usuario y contraseña, se entenderá que las transacciones que se generen con este, son avaladas por el servidor que tiene a su cargo dicho usuario PRIVACIDAD Y CONFIDENCIALIDAD ØAplicar la Política de Seguridad de Datos Personales, adoptada mediante Resolución 318 de 2016. ØLeer y firmar el compromiso de manejo de la información pública clasificada y/o reservada y tratamiento de datos personales, anexo a esta política.
Gestión TIC Política de Seguridad y Privacidad de la Información SEGURIDAD FISICA Y DEL ENTORNO ØEl acceso al centro de cómputo es restringido y sólo a personal autorizado. ØNo se permite ingerir alimentos o bebidas en las instalaciones del Centro de Cómputo ni en los puestos de trabajo donde se encuentren equipos de cómputo. ØNingún usuario de la Veeduría Distrital podrá instalar software sin licencia, solo podrá ser autorizado por el Líder Gestión TIC. ØNingún equipo podrá ser retirado de su sitio sin autorización del responsable del proceso de Gestión TIC. ØHacer uso de la tarjeta de aproximación. ØEvitar colocar encima o cerca de los computadores ganchos, clips u otros elementos o comida que puedan caer accidentalmente dentro del equipo y afectar su buen funcionamiento. ØApagar las pantallas si se retiran temporalmente de su puesto y apagar totalmente el equipo al finalizar la jornada laboral.
Gestión TIC Política de Seguridad y Privacidad de la Información SEGURIDAD FISICA Y DEL ENTORNO Y DE LAS OPERACIONES ØNingún funcionario o contratista está autorizado para efectuar algún tipo de intervención, reparación y/o modificación en un equipo a su cargo. ØCuando se requiera sacar un equipo de cómputo de la Entidad, se deberá diligenciar el Formato de Autorización de Salida de Elementos ABS-FO-01 ØLa información que reposa en medios físicos como el papel, en lo posible debería permanecer guardada en sitios bajo llave o archivadores mientras no se esté haciendo uso de ella o se termine la jornada laboral. El manejo de esta información es responsabilidad de quien la tenga en custodia. ØLos escritorios deberán permanecer libres de papeles una vez culmine la jornada laboral. ØLos funcionarios y contratistas usarán los recursos y servicios de internet para asuntos institucionales. Ø Centro de cómputo en ambiente seguro y protegido, UPS, Firewall, mantenimiento de equipos, antivirus, procedimientos ajustados, Plan de Contingencia, copias de seguridad.
Gestión TIC Buenas Prácticas para Mitigar Riesgos de Seguridad de la Información Pérdida total o parcial de información. Afectación de la Integridad de datos. Interrupción total o parcial de los servicios TIC. Ataques Informáticos. Ø Apropiarse de la Política de Seguridad de Información de la Entidad y del Compromiso de manejo de la información. Ø Accesar a la red, sistemas de información, correo con usuario propio asignado, evitar la entrega de usuarios y contraseñas a otras personas. Ø Centro de cómputo en ambiente seguro y protegido, UPS, Firewall, mantenimiento de equipos, antivirus, ajustar procedimientos, Plan de Contingencia, copias de seguridad, revisión de logs de los servidores, revisión de tráfico de la red. Ø Organizar la información TRD
Gestión TIC Buenas Prácticas para Mitigar Riesgos de Seguridad de la Información Ø No abrir correos sospechosos, o acceder a enlaces que provengan de remitentes desconocidos. Ø Evitar ingresar a sitios web de dudosa reputación. ØDescargar aplicaciones desde sitios web oficiales (sujeto a autorización de Gestión TIC). ØEn lo posible ingresar a páginas seguras https. Ø No instalar software sin autorización de Gestión TIC. Las copias piratas tienen alto riesgo de virus. Ø No ejecutar archivos adjuntos que no hayan sido solicitados, sin importar su fuente
Buenas Prácticas para Mitigar Riesgos de Seguridad de la Información Gestión TIC ØUso de contraseñas Ø No usar contraseñas demasiado cortas y predecibles : Ø Número o letras consecutivas Ø Nombres propios Ø Número de la cedula Ø Número móvil Ø Fechas de cumpleaños Ø Usar combinaciones de letras mayúsculas, minúsculas, números, símbolos Ø Modificar periódicamente la contraseña Ø No usar la misma contraseña para varios sitios Ø Bloquea el equipo cuando no se use, así se evita el acceso no autorizado a la información Ø Desde Internet, CD/DVD, USB, etc, no abrir archivos sin analizarlos con antivirus. Ø Evitar conversaciones de información confidencial de la Entidad en sitios públicos.
Gestión TIC LA PIEZA MÁS IMPORTANTE EN LA PROTECCIÓN DE LA INFORMACIÓN ERES TÚ !
aescalante@veeduriadistrital. gov. co denuncie@veeduriadistrital. gov. co correspondencia@veeduriadistrital. gov. co Andrea Eugenia Escalante Profesional Lemus Universitario. Gestión TIC Avenida Calle 26 # 69 – 76, edificio Elemento, torre 1, piso 3. Bogotá D. C. Fijo (57 -1) 3 40 76 66 Ext. 310 Línea anticorrupción: 018000 124646
- Slides: 17