Ítem  | Cuenta Con:  | SI / NO  | Descripción del Procedimiento  | 
1  | Sistema de Gestión de Seguridad Informática  | SI  | - Programas Antivirus y antispyware
 - VPN
 - Firewalls 
 
  | 
2  | Qué nivel de certificación de estudios posee el Líder de Gerencia de la Información  | SI  | - Gerente de seguridad informática
 - Gerente de proyectos
 
  | 
3  | Inventario de activos informáticos  | SI  | - Infraestructura
 - Equipos de computo 
 - Cableado
 - Dispositivos de red
 - Antenas 
 - Servidores
 
  | 
4  | Matriz de riesgos de Seguridad Informática  |  SI  | - Matriz que identifica el riesgo de acuerdo con la probabilidad de amenaza por la magnitud del daño, donde se representan 3 niveles de riesgos:
 
 - Bajo riesgo
 - Medio riesgo
 - Alto riesgo
 
  | 
5  | Planes de mejoramiento de Seguridad Informática  | SI    | - Verificación en los sistemas de gestión de la información cada día.
 
  | 
6  | Plan de contingencia Seguridad de la Información  | SI   | - Copias de respaldo en la información más importante de la organización.
 
  | 
7  | Procedimiento de asignación de credenciales a los usuarios  | SI   | - Se manejan permisos para acceso a ciertos contenidos de la organización según los rangos de posición empresarial.
 
  | 
8  | Procedimiento de asignación de contraseñas a la red WIFI  |  NO  | - Se utilizan varias redes WIFI pero, no diferentes contraseñas.
 
  | 
9  | Procedimiento de ingreso del personal a la Institución  |  SI  | - Identificación de registro de entrada y salido con sistema de huella dactilar.
 
  | 
10  | Procedimiento de egreso del personal a la Institución  |  SI  |  | 
11  | Procedimiento de generación de contraseñas  | NO   | - No se manejan contraseñas diferentes para cada persona de la empresa.
 
  | 
12  | Procedimiento de generación y restauración de Back Up  |  SI  | - se realiza procedimiento de respaldo para la información.
 
  | 
13  | Procedimiento de Manejo de discos extraíbles  |  SI  | - se cuenta con acceso restringido solo para personal autorizado en la gestión de la seguridad de la información.
 
  | 
14  | Procedimiento de control de acceso a internet  | SI   |  | 
15  | Cronograma de mantenimiento de activos informáticos  | SI   | - Se realizan mantenimientos cada semana en la verificación de los activos.
 
  | 
16  | Reportes de mantenimiento de activos informáticos  |  SI  | - Informes físicos y digitales de cada mantenimiento
 
  | 
17  | Hojas de vida de activos informáticos  |  SI  | - Se mantiene un archivo actualizado de los activos para identificar durabilidad, mantenimientos, cambios, entre otros…
 
  | 
18  | Compromiso de confidencialidad firmado por los funcionarios  | SI   | - Solo en el personal que tiene acceso a los activos informáticos y a la información.
 
  | 
19  | Actas de capacitación a los usuarios internos en Seguridad Informática  | Si    | - Trazabilidad de los seguimientos en proceso.
 
  | 
20  | Evidencias de capacitación a los usuarios internos en Seguridad Informática  |  SI  | - Se realizan controles de seguimiento para su posterior evidencia.
 
  | 
21  | Política de escritorio limpio  |  SI  | - Se exige a todo el personal asignado con acceso a los dispositivos una organización en sus labores y control de recursos.
 
  | 
22  | Manuales del Software de Gestión si se cuenta con él  | NO   |  | 
23  | Manual de funciones del personal de TIC (Si no lo hay describa las actividades de cada uno)  | NO  | - Se establecen funciones al personal de acuerdo con el cargo asignado y los permisos de acceso, se realiza por medio de contrato desde el primer momento de ingreso a la empresa.
 
  | 
24  | Programa de capacitaciones del área de sistemas al personal de la Institución  | SI   | - Se realizan capacitaciones establecidas y confirmadas por el área de talento humano.
 
 
  | 
25  | Procedimiento de asignación de credenciales a los usuarios que hacen uso del software de gestión  |  SI  | - Se realizan asignaciones de credenciales para realizar el seguimiento de los procesos y actividades realizadas por el personal.
 
  | 
26  | Procedimiento de bloqueo de páginas de uso no institucional (Facebook, Twitter, YouTube, emisoras online, etc.)  | SI   | - Se bloquean o se niegan permisos para el acceso a ciertos sitios web no identificados para el buen desarrollo de la empresa.
 
  | 
27  | Procedimiento de acceso al centro de cómputo o servidores, infraestructura de red del área de tecnologías de la Información  |  Si  | - Cada personal de la empresa se enfoca en cumplir ciertas actividades dentro del rango de permisos asignados por el área de gestión de seguridad informática.
 
  | 
28  | Procedimientos para el mantenimiento de Software  | Si  | - Se realizan actualizaciones de software siempre en las ultimas versiones o en ciertos casos en las versiones más estables.
 - Cambio de contraseñas
 - Eliminación de programas sin uso.
 
  | 
29  | Procedimientos de adquisición de nueva tecnología  |  SI  | - Son tareas que cumple el área de gerencia comercial de la organización, con supervisión del área de seguridad informática.
 
  | 
30  | Procedimientos de actualización de la página web de la entidad  | Si  | - Se realizan actualizaciones diarias de la pagina de la empresa por requerimientos de los cambios en los procesos diarios.
 
  | 
31  | Procedimiento de acceso a la página web de la entidad  | SI   | - Cada personal de la empresa tiene asignado un usuario para realizar el correspondiente acceso a la página.
 - Por otro lado, el acceso a la pagina desde la vista del cliente se determina con acceso a cierto contenido de la pagina que solo es publicitario. 
 
  | 
32  | Procedimiento de conexión de dispositivos móviles al wifi de la Institución (Si se permite)  |  NO  |  | 
33  | Procedimiento de conexión de unidades de memoria (USB) extraíbles a los equipos de cómputo  | No   | - no se restringe la conexión de unidades de memoria.
 - Se realiza un seguimiento de las actividades, consultas o cualquier tipo de proceso que realice el personal en los equipos de cómputo.
 
  | 
34  | Procedimiento de uso aceptable de los activos informáticos  | SI   | - Se restringe al personal el mal uso tanto de la información como también de los sistemas informáticos.
 
  | 
35  | Procedimiento de documentación de pérdidas de información por parte de los usuarios  |  NO  | - Se realizan copias de seguridad en los equipos generando un informe diario de la documentación 
 
  | 
36  | Procedimiento de instalación de software en equipos y restricciones de instalación de software no institucional  |  Si   | - Se deben proporcionar permisos para cualquier tipo de instalación dentro del sistema.
 - Se requiere contraseña para permisos de acceso.
 
 
  | 
37  | Procedimiento de encriptación de mensajes de correo electrónico con información confidencial  | SI  |  | 
38  | Procedimiento de desarrollo de software seguro  | SI   | - Se implementan buenas prácticas de programación.
 - Se establecen estructuras de programación con restricción a <Scripts>
 
 
  | 
39  | Procedimiento de establecimiento de proceso disciplinario contra empleados que de alguna u otra manera rompan la disponibilidad, confidencialidad e integridad de la información  |  Si  | - Se recurre directamente a terminación de contrato, seguido de procesos penales.
 - Se aplica la ley 1273
 
  | 
40  | Procedimiento de asignación de turnos para la atención de la unidad funcional de tecnologías de la Información  | NO   | - Se realiza procedimiento de la unidad de acuerdo a los casos establecidos para establecer estrategias inmediatas.
 
  | 
41  | Política de protección de datos personales  |  Si  | - Se establece principalmente la ley de protección de los datos de la información (Ley 1273)
 
  | 
42  | Política o procedimientos para la protección de derechos de autor  |  Si  | - Se establece Ley 23 de 1982 
 
  | 
43  | Modelo de Seguridad y Privacidad de la Información  | SI   | - Planeación
 - Plan de comunicaciones
 - Plan de transición de ipv4 a ipv6
 - Soporte
 - Implementación
 - Evaluación
 - Mejora continua
 
 
  | 
44  | Procedimiento de Seguridad de la Información  |  SI  | - Fase de evaluación del modelo de seguridad y privacidad de la información
 
 
  | 
45  | Procedimiento para establecer Roles y responsabilidades  |  Si  | - La responsabilidad completa la debe asumir cada persona en la empresa de acuerdo con el área donde este asignado, ya que se involucra todo acto de mal procedimiento de actividades o mal uso de las tecnologías.
 
 
  | 
46  | Procedimiento para la Gestión Clasificación de Activos  | Si    | - Se realizan en la matriz de riesgos identificando los niveles de clasificación cada uno por aparte.
 
  | 
47  | Procedimiento para el manejo de la documentación (Gestión Documental)  |  Si  | - La realiza el área encargada de calidad donde el personal preparado se hace responsable de la gestión de la información.
 
  | 
48  | Procedimiento para establecer y/o Gestionar los Riesgos del área de TIC  | Si   | - Se establecen estrategias que van ligadas con los parámetros establecidos por las áreas de las competencias y las actividades diarias.
 
  | 
49  | Enumere los controles implementados para garantizar la Seguridad de la Información  |  Si   | - Políticas de seguridad
 - Organización de los procesos
 - Seguridad ligada al RRHH
 - Gestión de los activos
 - Controles de acceso
 - Criptografías
 - Seguridad de las comunicaciones
 - Seguridad de la información de la relación con los proveedores.
 - Cumplimiento legal.
 
  | 
50  | Cuales Indicadores Gestión de Seguridad de la Información posee la entidad, Descríbalos  | Si     | - Gestión del riesgo
 - Control de la seguridad
 - Ciclo de vida de los sistemas
 - Seguridad en recursos humanos
 - Protección de los activos
 - Control de información saliente o entrante
 - Mantenimiento y actualizaciones del hardware y el software
 - Concienciación de los empleados
 - Respuesta efectiva ante incidentes
 
  | 
51  | Procedimiento para Continuidad de Negocio  |  Si   | - Por medio de capacitaciones que se realicen con el fin de responder al cualquier evento para mantener la continuidad de los niveles de negocio planeado.
 
  | 
52  | Procedimiento para realizar un análisis de Impacto de Negocio (Enfocado en las actividades del área de TIC)  |  Si   | - Proceso del cual se encarga el área de gestión de calidad junto con el área de recursos humanos con el fin de generar impacto en la organización incentivando a crear buen clima organizacional para un buen proceso evolutivo.
 
  | 
53  | Procedimiento para establecer Seguridad en la Nube  |  Si   | - Limitar la clasificación de la información
 - Encriptación de datos
 - Saber establecer contraseñas seguras.
 
  | 
54  | Plan de comunicación, sensibilización, capacitación  |  NO  |    | 
55  | Programa, Plan y Procedimiento para la realización de Auditoria informática  |  Si   | - Identificar los recursos técnicos necesarios
 - Pruebas con diagramas de flujo para las pruebas funcionales.
 
 
  | 
56  | Procedimiento para establecer la evaluación de desempeño  |  Si   | - Se realizan informes diarios que son enviados al área de calidad para evaluar los procesos realizados por cada personal.
 
  | 
57  | Procedimiento para establecer Mejora continúa alineada con los procesos de calidad de la organización (Planes de Mejora)  |  Si   | - Se evalúan dentro del desempeño de cada empleado justificando las actividades en los procedimientos realizados.
 
  | 
58  | Lineamientos para las terminales de áreas financieras de la entidad (Áreas que manejen dinero)  |  Si   | - Se encarga directamente el área financiera que implementa la selección de opciones mas convenientes para la empresa.
 
  | 
59  | Aseguramiento y/o Transición de protocolo IPv4_IPv6 (Avances en la transición)  |  Si   | - Por cantidades de procesamiento, actualización y seguridad de la protección de los datos.
 
  | 
60  | Procedimiento para Gestión de Incidentes  | SI    | - Reporte y registro de eventos e incidentes
 - Detección y análisis
 - Contención
 - Erradicación
 - Recuperación
 - Actividades post incidentes
 
  | 
61  | Normograma del área de gerencia de la información  |  Si   | - Se realiza cumplimiento del ministerio de tecnologías de la información y las comunicaciones.
 
  | 
62  | Estado de Cumplimiento a la ley 1712 de 2014  |  Si   | - Se cumple con totalidad la transparencia de datos públicos en el manejo de la información e los datos.
 
  | 
63  | Control de cambios al software de la organización   | SI    | - Siempre que se realiza un cambio en el software se debe realizar informe con el daño el proceso y el aporte del cambio.
 
  | 
64  | Caracterización del área de TIC  | Si    | - Se generan soluciones y estrategias que involucran los diferentes puntos de vista de todas las áreas de la empresa.
 
  | 
65  | Política para el tratamiento de datos personales  |  Si   | - Ley estatutaria 1581 del 17 de octubre de 2012
 
  | 
66  | Diseño topológico de la red  | Si    |  | 
67  | Plan de desarrollo tecnológico y de renovación de tecnología  | NO   | - Se contemplan actualizaciones de software, hardware, redes, bases de datos y costos del desarrollo.
 
  | 
68  | PETIC  |  SI  | - Se crean estrategias de mejora para un logro a corto plazo y evolución en los procesos de la organización. 
 
  | 
69  | Plan de Tratamiento de Riesgos de Seguridad y Privacidad de la Información  |  Si   | - Asegurando un control de cambios en la seguridad para la protección de los riegos que surgen en el tratamiento de datos.
 
  | 
70  | Plan Desarrollo Informático  |  Si   | - Se mantienen el cumplimiento del uso y tratamiento de las tecnologías para hacer efectiva la misión y visión de la empresa.
 
  | 
71  | Manual de manejo de Residuos tecnológicos  |  Si   | - Se realiza el respectivo proceso para el desecho de los residuos tecnológicos o residuos electrónicos.
 
  | 
72  | Sistema de Control de Acceso  |  SI   | - Se establecen sistemas de seguridad par el control de acceso a los usuarios como:
 
 - Autenticación de usuarios
 - Gestión de privilegios
 - Cifrado de información
 
  | 
73  | Manual de Sistemas de información  | NO   | - Hasta el momento no se cuenta con un manual para el uso de los sistemas de información.
 
  | 
74  | Registro nacional de base de datos  |  SI   | - Administrado por la superintendencia de industria y comercio.
 
  | 
75  |    |    |    | 
76  |    |    |    | 
77  |    |    |    | 
78  |    |    |    | 
79  |    |    |    | 
80  |    |    |    | 
81  |    |    |    | 
82  |    |    |    | 
83  |    |    |    | 
84  |    |    |    |