Reality of the implementation of the information security management system on municipal mayoralty category 6

Authors

  • Ángela Indira Suárez Casas Fundación Universitaria Juan de Castellanos
  • Pablo Fernando Páez Cely Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.122

Keywords:

government on line, management system of information security, information technology, information security, models and standards

Abstract

The Colombian State seeking to be a world leader on the use of information technology and communications (TIC) to improve management processes and management in all areas. For this reason, the Government has created Online program (GEL), where the general guidelines of the GEL strategy is established and its performance is guaranteed by implementing manual GEL v3.1, which contains the component “cross members” related to the implementation of a Management System of Information Security (SGSI). Since it is government policy to deploy the SGSI throughout the national territory, this document details the ISMS and describes the reality of its implementation, particularly those municipalities category 6, because the municipalities with less population and income (Law 1551, July 6, 2012, Congress of Colombia).

Author Biographies

Ángela Indira Suárez Casas, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Pablo Fernando Páez Cely, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de Investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

References

[1] Ley 617 del 2000, (2000), capítulo 1, artículo 6, Categorización de los distritos y municipios. [On line] p.10. Disponible en http://www.minhacienda.gov.co/portal/page/portal/HomeMinhacienda/asisten-ciaentidadesterritoriales/Publicaciones/Manuales/Ley%20617%20de%20200%20version%202008.pdf.

[2] ISO, Sistema de Gestión de la Seguridad de la Información. [On line]. Disponible en http://www.iso27000.es/sgsi.html.

[3] O. A. Schmitz, (2008), Principios Básicos de Seguridad de la Información, CXO Community Latam. [On line]. Disponible en http://cxo-community.com.ar/articulos/blogs/blogs-seguridad-informatica/45-prin-cipios-bcos-de-seguridad-de-la-informaci.html

[4] INDECOPI, Principios de la Seguridad de la Información, Perú. [On line]. Disponible en http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=0&-JER=1529

[5] Ó. Blanco, D. Rojas, Principios de seguri-dad de la información en entornos de salud, CEPAL. [On line]. Disponible en http://www.seis.es/documentos/informes/seccio-nes/adjunto1/16_Principios_de_seguridad_de_la_informacion_en_entornos_de_salud.pdf

[6] MinTIC, (2012), Manual de Gobierno en Línea 3.1. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/eb0df10529195223c011ca6762bfe39e/manual-3.1.pdf.

[7] ISO, ISO 27000: Seguridad de la información. [On line]. Disponible en http://www.iso27000.es/download/doc_iso27000_all.pdf

[8] MinTIC, Entregables 3, 4, 5 y 6: informe finalmodelo de seguridad de la información, sistema SANSI-SGSI, Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, 2012, p. 136.

[9] ISO, ISO/IEC 27001: 2005: (2005), Están-dar Internacional, Tecnología de la información, Técnicas de Seguridad, Sistemas de Gestión de Seguridad de la Información, Primera Edición. [On line] p. 12. Disponible en http://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf

[10] MinTIC, (2012), Decreto 2693 de 2012, Lineamientos generales de la estrategia Gobierno en Línea. [On line]. p.1. Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/eb0df10529195223c011ca-6762bfe39e/decreto-2693-de-2012.pdf

[11] Centro de Tecnología de Antioquia CTA, El CTA y la estrategia Gobierno en Línea, [On line]. Disponible en http://www.ctageltoriente.org/index.php?option=com_con-tent&view=article&id=48

[12] MinTIC, (2011), Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informa-cion_2_0.pdf

[13] MinTIC, (2001), Anexo 4 GEL Autoevaluación- Definición de brecha, 2001, [On line] pp. 8. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6pp.8

[14] MinTIC, Anexo 4 GEL Autoevaluación-Definición de brecha, 2011, [On line] pp. 9. Disponible en http://programa.gobier-noenlinea.gov.co/lineamientos.shtml?s-crl=116&apc=ahx;x;x;x5-&scr_116_Go=6pag9

[15] MinTIC, (2009) Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 10-11. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_MetodologiaMoni-toreoEvaluacionGEL.pdf

[16] MinTIC, (2008), Decreto 1151 de 2008, Lineamientos generales de la estrategia Gobierno en Línea, [On line] pp.2. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/e5203d1f18ecfc98d25cb0816b455615/decreto1151abril14de2008_1.pdf

[17] W. Edwards, (2011), Círculo de Deming: ciclo PDCA de mejora continua, [On line]. Disponible en http://gestionempresarial4.wordpress.com/174-2/

[18] MinTIC, (2012), Estrategia Gobierno en Línea, La estrategia Gobierno en Línea y su evolución. [On line] pp.3. Disponible en https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&sour-ce=web&cd=3&cad=rja&ved=0CDwQ-FjAC&url=http%3A%2F%2Fprograma.gobiernoenlinea.gov.co%2Fapc-aa-files%-2Fprograma%2Festrategia-gobierno-en-li-nea.docx&ei=3mhyUuzCJOvmsAT9zIGY-DA&usg=AFQjCNEHk7c6AGHbe3jiangN4RJGT1uVgQ&bvm=bv.55819444,d.cWc

[19] MinTIC, (2011), Fondo de Tecnologías de la Información y las Comunicaciones, GEL, modelo de seguridad de la información para la estrategia de gobierno en línea 2.0, diciembre. [On line] pp. 13. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_In-formacion_2_0.pdf

[20] MinTIC, (2012), Manual 3.1 para la implementación de la estrategia de Gobierno en Línea de la República de Colombia, Bogotá, D.C. Colombia, Monitoreo y evaluación. [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/e5203d1f18ecfc98d25cb0816b455615/minticmanual3.0.pdf

[21] J. Amaya, Gerencia de procesos: Método de control de procesos, (PHVA). [On line]. Disponible en http://www.unalmed.edu.co/josemaya/Ing_prod/Control%20de%20Proceso-%20Metodo.pdf

[22] Sistemas Integrados de Gestión, PHVA. [On line]. Disponible en http://www.im-plementacionsig.com/index.php/generali-dades-sig/55-ciclo-de-deming

[23] ITILV3, Gestión de Servicios TI, PHVA. [On line]. Disponible en http://itilv3.osia-tis.es/proceso_mejora_continua_servicios_TI/ciclo_deming.php

[24] MinTIC, Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, Figura No. 1, pp.11. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590c-d3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[25] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, [On line] p.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[26] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación. [On line] pp.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[27] MinTIC, (2011), Fondo de las Tecnologías de la Información y las Comunicaciones, Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 35. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf

[28] M. Muñoz, Introducción a la Metodología OCTAVE, [On line]. Disponible en http://www.acis.org.co/memorias/JornadasSegu-ridad/IVJNSI/MauricioMunoz-IVJNSI.pdf

[29] R. Gómez, D. Pérez, Y. Donoso, A. Herrera, (2010, junio), Metodología y gobierno de la gestión de riesgos de tecnología de la información, Revista de Ingeniería Scielo, [On line]. Disponible en http://www.scielo.unal.edu.co/scielo.php?script=sci_arttex-t&pid=S0121-49932010000100012&ln-g=es&nrm=

[30] MC. Crespo, (2013), El análisis de riesgos dentro de una auditoría informática: pasos y posibles metodologías, Universidad Carlos III de Madrid. [On line] pp. 151. Disponi-ble en http://e-archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Cres-po_Rin.pdf?sequence=1

[31] CLUSIF, Metodología MEHARI, 2010. [On line]. Disponible en http://www.clusif.asso.fr/fr/production/ouvrages/pdf/ME-HARI-2010-Introduccion.pdf

[32] J. A. Peña, (2010), Metodologías y Normas para el análisis de riesgos, ¿Cuál debo aplicar? [On line]. Disponible en http://www.isaca.org/chapters7/Monterrey/Events/Documents/20100302%20Metodolog%-3%ADas%20de%20Riesgos%20TI.pdf

[33] Gobierno de España, (2012), Portal de Administración, Metodología MAGERIT versión 3. NIPO: 630-12-171-8. [On line]. Disponible en http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Up1hdsRg_pU

[34] A. Huerta, (2013, Marzo) Introducción al análisis de riesgos, Metodologías I, [On line]. Disponible en http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-de-riesgos-metodologias-i/

[35] ISO, ISO/IEC 27005:2008, Tecnología de la Información - Técnicas de seguridad - Información de gestión de riesgos de seguridad. [On line]. Disponible en http://www.iso.org/iso/iso_catalogue/catalogue_tc/ca-talogue_detail.htm?csnumber=42107

[36] MinTIC, (2012), Manual de Gobierno en Línea, Elementos transversales. [On line]. pp. 42, Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/e5203d1f18ecfc98d25cb0816b455615/min-ticmanual3.0.pdf

[37] MinTIC, Fondo de las Tecnologías de la Información y las Comunicaciones, Gobierno en Línea, anexo 1: metodología de clasificación de activos - modelo de seguridad de la información para la estrategia de Gobierno En Línea, Guías de clasificación. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208

[38] MinTIC, (2012). Manual de Gobierno en Línea, Elementos transversales [On line] pp. 43-44, Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/e5203d1f18ecfc98d25cb0816b455615/minticma-nual3.0.pdf

[39] MinTIC, (2011), Adjudicación licitación para Gobierno en línea Territorial en el oriente colombiano. [On line]. Disponible en http://www.mintic.gov.co/index.php/mn-news/662-20111205-ministerio-tic-adjudica-licitacion-gobierno-linea-territo-rial-oriente-colombiano

[40] MinTIC, Programa Gobierno en Línea, Lineamientos, Anexos 1-16, Anexo 4. [On line]. Disponible en http://programa.go-biernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208

[41] MinTIC, (2011), Lineamientos para la implementación del Modelo se seguridad de la Información. [On line]. pp.18. Disponible en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Linea-mientos_Seguridad.pdf

[42] MinTIC, Conformación Comité de Seguridad, [On line]. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf

[43] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line]. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aafiles/5854534aee4eee-4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf

[44] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/5854534aee4eee4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf

[45] MinTIC, Dirección de Gobierno en Línea, [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6

[46] MinTIC, Inventario de información. [On line]. Disponible en http://viejoprograma.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/ANE-XO_1_Metodologia_de_clasificacion_de_Activos.pdf

[47] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información, [On line] p.13. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf

[48] MinTIC, (2012), Gobierno en Línea: Conceptos generales. [On line] p. 66. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd-5ca294791f/Parte_2.pdf

[49] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información. [On line] p.20. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Li-neamientos_Seguridad.pdf

How to Cite

Suárez Casas, Ángela I., Páez Cely, P. F., & Bohada Jaime, J. A. (2013). Reality of the implementation of the information security management system on municipal mayoralty category 6. Science, Innovation and Technology Journal, 1, 55–70. https://doi.org/10.38017/2390058X.122

Downloads

Download data is not yet available.

Published

2013-11-25

Issue

Section

Artículo de Revisión