Realidad de la implementación del sistema de gestión de seguridad de la información en las alcaldías municipales categoría 6

Autores/as

  • Ángela Indira Suárez Casas Fundación Universitaria Juan de Castellanos
  • Pablo Fernando Páez Cely Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.122

Palabras clave:

gobierno en línea (Gel), sistema de gestión de seguridad de la información (SGSI), tecnologías de la información (TI), seguridad de la información, modelos y estándares internacionales

Resumen

El Estado Colombiano buscando estar a la vanguardia mundial respecto al uso de las Tecnologías de la Información y las Comunicaciones (TIC) para mejorar los procesos de gestión y administración en todas sus áreas. Por esta razón, ha creado el programa Gobierno en Línea (GEL), donde se establecen los lineamientos generales de la estrategia GEL y cuyo cumplimiento se garantiza mediante la implementación del manual GEL v3.1, el cual contiene el componente “elementos transversales” relacionado con la ejecución de un Sistema de Gestión de Seguridad de la Información (SGSI). Dado que es política del gobierno realizar la implementación de los SGSI en todo el territorio nacional; este documento detalla el SGSI y describe la realidad de su implementación, particularmente aquellos municipios de categoría 6, por cuanto son los municipios con menor cantidad poblacional y de ingresos (ley 1551, 6 de julio de 2012, Congreso de Colombia).

Biografía del autor/a

Ángela Indira Suárez Casas, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Pablo Fernando Páez Cely, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Referencias bibliográficas

[1] Ley 617 del 2000, (2000), capítulo 1, artículo 6, Categorización de los distritos y municipios. [On line] p.10. Disponible en http://www.minhacienda.gov.co/portal/page/portal/HomeMinhacienda/asisten-ciaentidadesterritoriales/Publicaciones/Manuales/Ley%20617%20de%20200%20version%202008.pdf.

[2] ISO, Sistema de Gestión de la Seguridad de la Información. [On line]. Disponible en http://www.iso27000.es/sgsi.html.

[3] O. A. Schmitz, (2008), Principios Básicos de Seguridad de la Información, CXO Community Latam. [On line]. Disponible en http://cxo-community.com.ar/articulos/blogs/blogs-seguridad-informatica/45-prin-cipios-bcos-de-seguridad-de-la-informaci.html

[4] INDECOPI, Principios de la Seguridad de la Información, Perú. [On line]. Disponible en http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=0&-JER=1529

[5] Ó. Blanco, D. Rojas, Principios de seguri-dad de la información en entornos de salud, CEPAL. [On line]. Disponible en http://www.seis.es/documentos/informes/seccio-nes/adjunto1/16_Principios_de_seguridad_de_la_informacion_en_entornos_de_salud.pdf

[6] MinTIC, (2012), Manual de Gobierno en Línea 3.1. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/eb0df10529195223c011ca6762bfe39e/manual-3.1.pdf.

[7] ISO, ISO 27000: Seguridad de la información. [On line]. Disponible en http://www.iso27000.es/download/doc_iso27000_all.pdf

[8] MinTIC, Entregables 3, 4, 5 y 6: informe finalmodelo de seguridad de la información, sistema SANSI-SGSI, Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, 2012, p. 136.

[9] ISO, ISO/IEC 27001: 2005: (2005), Están-dar Internacional, Tecnología de la información, Técnicas de Seguridad, Sistemas de Gestión de Seguridad de la Información, Primera Edición. [On line] p. 12. Disponible en http://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf

[10] MinTIC, (2012), Decreto 2693 de 2012, Lineamientos generales de la estrategia Gobierno en Línea. [On line]. p.1. Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/eb0df10529195223c011ca-6762bfe39e/decreto-2693-de-2012.pdf

[11] Centro de Tecnología de Antioquia CTA, El CTA y la estrategia Gobierno en Línea, [On line]. Disponible en http://www.ctageltoriente.org/index.php?option=com_con-tent&view=article&id=48

[12] MinTIC, (2011), Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informa-cion_2_0.pdf

[13] MinTIC, (2001), Anexo 4 GEL Autoevaluación- Definición de brecha, 2001, [On line] pp. 8. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6pp.8

[14] MinTIC, Anexo 4 GEL Autoevaluación-Definición de brecha, 2011, [On line] pp. 9. Disponible en http://programa.gobier-noenlinea.gov.co/lineamientos.shtml?s-crl=116&apc=ahx;x;x;x5-&scr_116_Go=6pag9

[15] MinTIC, (2009) Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 10-11. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_MetodologiaMoni-toreoEvaluacionGEL.pdf

[16] MinTIC, (2008), Decreto 1151 de 2008, Lineamientos generales de la estrategia Gobierno en Línea, [On line] pp.2. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/e5203d1f18ecfc98d25cb0816b455615/decreto1151abril14de2008_1.pdf

[17] W. Edwards, (2011), Círculo de Deming: ciclo PDCA de mejora continua, [On line]. Disponible en http://gestionempresarial4.wordpress.com/174-2/

[18] MinTIC, (2012), Estrategia Gobierno en Línea, La estrategia Gobierno en Línea y su evolución. [On line] pp.3. Disponible en https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&sour-ce=web&cd=3&cad=rja&ved=0CDwQ-FjAC&url=http%3A%2F%2Fprograma.gobiernoenlinea.gov.co%2Fapc-aa-files%-2Fprograma%2Festrategia-gobierno-en-li-nea.docx&ei=3mhyUuzCJOvmsAT9zIGY-DA&usg=AFQjCNEHk7c6AGHbe3jiangN4RJGT1uVgQ&bvm=bv.55819444,d.cWc

[19] MinTIC, (2011), Fondo de Tecnologías de la Información y las Comunicaciones, GEL, modelo de seguridad de la información para la estrategia de gobierno en línea 2.0, diciembre. [On line] pp. 13. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_In-formacion_2_0.pdf

[20] MinTIC, (2012), Manual 3.1 para la implementación de la estrategia de Gobierno en Línea de la República de Colombia, Bogotá, D.C. Colombia, Monitoreo y evaluación. [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/e5203d1f18ecfc98d25cb0816b455615/minticmanual3.0.pdf

[21] J. Amaya, Gerencia de procesos: Método de control de procesos, (PHVA). [On line]. Disponible en http://www.unalmed.edu.co/josemaya/Ing_prod/Control%20de%20Proceso-%20Metodo.pdf

[22] Sistemas Integrados de Gestión, PHVA. [On line]. Disponible en http://www.im-plementacionsig.com/index.php/generali-dades-sig/55-ciclo-de-deming

[23] ITILV3, Gestión de Servicios TI, PHVA. [On line]. Disponible en http://itilv3.osia-tis.es/proceso_mejora_continua_servicios_TI/ciclo_deming.php

[24] MinTIC, Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, Figura No. 1, pp.11. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590c-d3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[25] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, [On line] p.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[26] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación. [On line] pp.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[27] MinTIC, (2011), Fondo de las Tecnologías de la Información y las Comunicaciones, Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 35. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf

[28] M. Muñoz, Introducción a la Metodología OCTAVE, [On line]. Disponible en http://www.acis.org.co/memorias/JornadasSegu-ridad/IVJNSI/MauricioMunoz-IVJNSI.pdf

[29] R. Gómez, D. Pérez, Y. Donoso, A. Herrera, (2010, junio), Metodología y gobierno de la gestión de riesgos de tecnología de la información, Revista de Ingeniería Scielo, [On line]. Disponible en http://www.scielo.unal.edu.co/scielo.php?script=sci_arttex-t&pid=S0121-49932010000100012&ln-g=es&nrm=

[30] MC. Crespo, (2013), El análisis de riesgos dentro de una auditoría informática: pasos y posibles metodologías, Universidad Carlos III de Madrid. [On line] pp. 151. Disponi-ble en http://e-archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Cres-po_Rin.pdf?sequence=1

[31] CLUSIF, Metodología MEHARI, 2010. [On line]. Disponible en http://www.clusif.asso.fr/fr/production/ouvrages/pdf/ME-HARI-2010-Introduccion.pdf

[32] J. A. Peña, (2010), Metodologías y Normas para el análisis de riesgos, ¿Cuál debo aplicar? [On line]. Disponible en http://www.isaca.org/chapters7/Monterrey/Events/Documents/20100302%20Metodolog%-3%ADas%20de%20Riesgos%20TI.pdf

[33] Gobierno de España, (2012), Portal de Administración, Metodología MAGERIT versión 3. NIPO: 630-12-171-8. [On line]. Disponible en http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Up1hdsRg_pU

[34] A. Huerta, (2013, Marzo) Introducción al análisis de riesgos, Metodologías I, [On line]. Disponible en http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-de-riesgos-metodologias-i/

[35] ISO, ISO/IEC 27005:2008, Tecnología de la Información - Técnicas de seguridad - Información de gestión de riesgos de seguridad. [On line]. Disponible en http://www.iso.org/iso/iso_catalogue/catalogue_tc/ca-talogue_detail.htm?csnumber=42107

[36] MinTIC, (2012), Manual de Gobierno en Línea, Elementos transversales. [On line]. pp. 42, Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/e5203d1f18ecfc98d25cb0816b455615/min-ticmanual3.0.pdf

[37] MinTIC, Fondo de las Tecnologías de la Información y las Comunicaciones, Gobierno en Línea, anexo 1: metodología de clasificación de activos - modelo de seguridad de la información para la estrategia de Gobierno En Línea, Guías de clasificación. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208

[38] MinTIC, (2012). Manual de Gobierno en Línea, Elementos transversales [On line] pp. 43-44, Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/e5203d1f18ecfc98d25cb0816b455615/minticma-nual3.0.pdf

[39] MinTIC, (2011), Adjudicación licitación para Gobierno en línea Territorial en el oriente colombiano. [On line]. Disponible en http://www.mintic.gov.co/index.php/mn-news/662-20111205-ministerio-tic-adjudica-licitacion-gobierno-linea-territo-rial-oriente-colombiano

[40] MinTIC, Programa Gobierno en Línea, Lineamientos, Anexos 1-16, Anexo 4. [On line]. Disponible en http://programa.go-biernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208

[41] MinTIC, (2011), Lineamientos para la implementación del Modelo se seguridad de la Información. [On line]. pp.18. Disponible en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Linea-mientos_Seguridad.pdf

[42] MinTIC, Conformación Comité de Seguridad, [On line]. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf

[43] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line]. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aafiles/5854534aee4eee-4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf

[44] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/5854534aee4eee4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf

[45] MinTIC, Dirección de Gobierno en Línea, [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6

[46] MinTIC, Inventario de información. [On line]. Disponible en http://viejoprograma.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/ANE-XO_1_Metodologia_de_clasificacion_de_Activos.pdf

[47] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información, [On line] p.13. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[48] MinTIC, (2012), Gobierno en Línea: Conceptos generales. [On line] p. 66. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd-5ca294791f/Parte_2.pdf

[49] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información. [On line] p.20. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Li-neamientos_Seguridad.pdf

Cómo citar

Suárez Casas, Ángela I., Páez Cely, P. F., & Bohada Jaime, J. A. (2013). Realidad de la implementación del sistema de gestión de seguridad de la información en las alcaldías municipales categoría 6. Revista Ciencia, Innovación Y Tecnología, 1, 55–70. https://doi.org/10.38017/2390058X.122

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2013-11-25

Número

Sección

Artículo de Revisión