DOI:
https://doi.org/10.38017/2390058X.122Palabras clave:
gobierno en línea (Gel), sistema de gestión de seguridad de la información (SGSI), tecnologías de la información (TI), seguridad de la información, modelos y estándares internacionalesResumen
El Estado Colombiano buscando estar a la vanguardia mundial respecto al uso de las Tecnologías de la Información y las Comunicaciones (TIC) para mejorar los procesos de gestión y administración en todas sus áreas. Por esta razón, ha creado el programa Gobierno en Línea (GEL), donde se establecen los lineamientos generales de la estrategia GEL y cuyo cumplimiento se garantiza mediante la implementación del manual GEL v3.1, el cual contiene el componente “elementos transversales” relacionado con la ejecución de un Sistema de Gestión de Seguridad de la Información (SGSI). Dado que es política del gobierno realizar la implementación de los SGSI en todo el territorio nacional; este documento detalla el SGSI y describe la realidad de su implementación, particularmente aquellos municipios de categoría 6, por cuanto son los municipios con menor cantidad poblacional y de ingresos (ley 1551, 6 de julio de 2012, Congreso de Colombia).
Descargas
Citas
[1] Ley 617 del 2000, (2000), capítulo 1, artículo 6, Categorización de los distritos y municipios. [On line] p.10. Disponible en http://www.minhacienda.gov.co/portal/page/portal/HomeMinhacienda/asisten-ciaentidadesterritoriales/Publicaciones/Manuales/Ley%20617%20de%20200%20version%202008.pdf.
[2] ISO, Sistema de Gestión de la Seguridad de la Información. [On line]. Disponible en http://www.iso27000.es/sgsi.html.
[3] O. A. Schmitz, (2008), Principios Básicos de Seguridad de la Información, CXO Community Latam. [On line]. Disponible en http://cxo-community.com.ar/articulos/blogs/blogs-seguridad-informatica/45-prin-cipios-bcos-de-seguridad-de-la-informaci.html
[4] INDECOPI, Principios de la Seguridad de la Información, Perú. [On line]. Disponible en http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=0&-JER=1529
[5] Ó. Blanco, D. Rojas, Principios de seguri-dad de la información en entornos de salud, CEPAL. [On line]. Disponible en http://www.seis.es/documentos/informes/seccio-nes/adjunto1/16_Principios_de_seguridad_de_la_informacion_en_entornos_de_salud.pdf
[6] MinTIC, (2012), Manual de Gobierno en Línea 3.1. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/eb0df10529195223c011ca6762bfe39e/manual-3.1.pdf.
[7] ISO, ISO 27000: Seguridad de la información. [On line]. Disponible en http://www.iso27000.es/download/doc_iso27000_all.pdf
[8] MinTIC, Entregables 3, 4, 5 y 6: informe finalmodelo de seguridad de la información, sistema SANSI-SGSI, Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, 2012, p. 136.
[9] ISO, ISO/IEC 27001: 2005: (2005), Están-dar Internacional, Tecnología de la información, Técnicas de Seguridad, Sistemas de Gestión de Seguridad de la Información, Primera Edición. [On line] p. 12. Disponible en http://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf
[10] MinTIC, (2012), Decreto 2693 de 2012, Lineamientos generales de la estrategia Gobierno en Línea. [On line]. p.1. Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/eb0df10529195223c011ca-6762bfe39e/decreto-2693-de-2012.pdf
[11] Centro de Tecnología de Antioquia CTA, El CTA y la estrategia Gobierno en Línea, [On line]. Disponible en http://www.ctageltoriente.org/index.php?option=com_con-tent&view=article&id=48
[12] MinTIC, (2011), Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informa-cion_2_0.pdf
[13] MinTIC, (2001), Anexo 4 GEL Autoevaluación- Definición de brecha, 2001, [On line] pp. 8. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6pp.8
[14] MinTIC, Anexo 4 GEL Autoevaluación-Definición de brecha, 2011, [On line] pp. 9. Disponible en http://programa.gobier-noenlinea.gov.co/lineamientos.shtml?s-crl=116&apc=ahx;x;x;x5-&scr_116_Go=6pag9
[15] MinTIC, (2009) Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 10-11. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_MetodologiaMoni-toreoEvaluacionGEL.pdf
[16] MinTIC, (2008), Decreto 1151 de 2008, Lineamientos generales de la estrategia Gobierno en Línea, [On line] pp.2. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/e5203d1f18ecfc98d25cb0816b455615/decreto1151abril14de2008_1.pdf
[17] W. Edwards, (2011), Círculo de Deming: ciclo PDCA de mejora continua, [On line]. Disponible en http://gestionempresarial4.wordpress.com/174-2/
[18] MinTIC, (2012), Estrategia Gobierno en Línea, La estrategia Gobierno en Línea y su evolución. [On line] pp.3. Disponible en https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&sour-ce=web&cd=3&cad=rja&ved=0CDwQ-FjAC&url=http%3A%2F%2Fprograma.gobiernoenlinea.gov.co%2Fapc-aa-files%-2Fprograma%2Festrategia-gobierno-en-li-nea.docx&ei=3mhyUuzCJOvmsAT9zIGY-DA&usg=AFQjCNEHk7c6AGHbe3jiangN4RJGT1uVgQ&bvm=bv.55819444,d.cWc
[19] MinTIC, (2011), Fondo de Tecnologías de la Información y las Comunicaciones, GEL, modelo de seguridad de la información para la estrategia de gobierno en línea 2.0, diciembre. [On line] pp. 13. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_In-formacion_2_0.pdf
[20] MinTIC, (2012), Manual 3.1 para la implementación de la estrategia de Gobierno en Línea de la República de Colombia, Bogotá, D.C. Colombia, Monitoreo y evaluación. [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/e5203d1f18ecfc98d25cb0816b455615/minticmanual3.0.pdf
[21] J. Amaya, Gerencia de procesos: Método de control de procesos, (PHVA). [On line]. Disponible en http://www.unalmed.edu.co/josemaya/Ing_prod/Control%20de%20Proceso-%20Metodo.pdf
[22] Sistemas Integrados de Gestión, PHVA. [On line]. Disponible en http://www.im-plementacionsig.com/index.php/generali-dades-sig/55-ciclo-de-deming
[23] ITILV3, Gestión de Servicios TI, PHVA. [On line]. Disponible en http://itilv3.osia-tis.es/proceso_mejora_continua_servicios_TI/ciclo_deming.php
[24] MinTIC, Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, Figura No. 1, pp.11. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590c-d3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf
[25] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación, [On line] p.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf
[26] MinTIC, (2011), Lineamientos para la implementación de la seguridad de la información, Lineamientos de implementación. [On line] pp.15. Disponible en http://progra-ma.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf
[27] MinTIC, (2011), Fondo de las Tecnologías de la Información y las Comunicaciones, Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. [On line] pp. 35. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf
[28] M. Muñoz, Introducción a la Metodología OCTAVE, [On line]. Disponible en http://www.acis.org.co/memorias/JornadasSegu-ridad/IVJNSI/MauricioMunoz-IVJNSI.pdf
[29] R. Gómez, D. Pérez, Y. Donoso, A. Herrera, (2010, junio), Metodología y gobierno de la gestión de riesgos de tecnología de la información, Revista de Ingeniería Scielo, [On line]. Disponible en http://www.scielo.unal.edu.co/scielo.php?script=sci_arttex-t&pid=S0121-49932010000100012&ln-g=es&nrm=
[30] MC. Crespo, (2013), El análisis de riesgos dentro de una auditoría informática: pasos y posibles metodologías, Universidad Carlos III de Madrid. [On line] pp. 151. Disponi-ble en http://e-archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Cres-po_Rin.pdf?sequence=1
[31] CLUSIF, Metodología MEHARI, 2010. [On line]. Disponible en http://www.clusif.asso.fr/fr/production/ouvrages/pdf/ME-HARI-2010-Introduccion.pdf
[32] J. A. Peña, (2010), Metodologías y Normas para el análisis de riesgos, ¿Cuál debo aplicar? [On line]. Disponible en http://www.isaca.org/chapters7/Monterrey/Events/Documents/20100302%20Metodolog%-3%ADas%20de%20Riesgos%20TI.pdf
[33] Gobierno de España, (2012), Portal de Administración, Metodología MAGERIT versión 3. NIPO: 630-12-171-8. [On line]. Disponible en http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Up1hdsRg_pU
[34] A. Huerta, (2013, Marzo) Introducción al análisis de riesgos, Metodologías I, [On line]. Disponible en http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-de-riesgos-metodologias-i/
[35] ISO, ISO/IEC 27005:2008, Tecnología de la Información - Técnicas de seguridad - Información de gestión de riesgos de seguridad. [On line]. Disponible en http://www.iso.org/iso/iso_catalogue/catalogue_tc/ca-talogue_detail.htm?csnumber=42107
[36] MinTIC, (2012), Manual de Gobierno en Línea, Elementos transversales. [On line]. pp. 42, Disponible en http://programa.gobiernoenlinea.gov.co/apcaafiles/e5203d1f18ecfc98d25cb0816b455615/min-ticmanual3.0.pdf
[37] MinTIC, Fondo de las Tecnologías de la Información y las Comunicaciones, Gobierno en Línea, anexo 1: metodología de clasificación de activos - modelo de seguridad de la información para la estrategia de Gobierno En Línea, Guías de clasificación. [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208
[38] MinTIC, (2012). Manual de Gobierno en Línea, Elementos transversales [On line] pp. 43-44, Disponible en http://programa.gobiernoenlinea.gov.co/apcaa-files/e5203d1f18ecfc98d25cb0816b455615/minticma-nual3.0.pdf
[39] MinTIC, (2011), Adjudicación licitación para Gobierno en línea Territorial en el oriente colombiano. [On line]. Disponible en http://www.mintic.gov.co/index.php/mn-news/662-20111205-ministerio-tic-adjudica-licitacion-gobierno-linea-territo-rial-oriente-colombiano
[40] MinTIC, Programa Gobierno en Línea, Lineamientos, Anexos 1-16, Anexo 4. [On line]. Disponible en http://programa.go-biernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6%20pag%208
[41] MinTIC, (2011), Lineamientos para la implementación del Modelo se seguridad de la Información. [On line]. pp.18. Disponible en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Linea-mientos_Seguridad.pdf
[42] MinTIC, Conformación Comité de Seguridad, [On line]. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/Modelo_Seguridad_Informacion_2_0.pdf
[43] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line]. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aafiles/5854534aee4eee-4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf
[44] MinTIC, (2012), Fondo las Tecnologías de la Información y las Comunicaciones, anexo 5: guía de implementación de políticas-modelo de seguridad de la información para la estrategia de gobierno en línea, [On line] pp. 10. Disponible en http://pro-grama.gobiernoenlinea.gov.co/apc-aa-fi-les/5854534aee4eee4102f0bd5ca294791f/ANEXO_5__Guia_de_Implementacion_de_Politicas.pdf
[45] MinTIC, Dirección de Gobierno en Línea, [On line]. Disponible en http://programa.gobiernoenlinea.gov.co/lineamientos.sht-ml?scrl=116&apc=ahx;x;x;x5-&scr_116_Go=6
[46] MinTIC, Inventario de información. [On line]. Disponible en http://viejoprograma.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/ANE-XO_1_Metodologia_de_clasificacion_de_Activos.pdf
[47] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información, [On line] p.13. Disponible en http://programa.gobiernoen-linea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Lineamientos_Seguridad.pdf
[48] MinTIC, (2012), Gobierno en Línea: Conceptos generales. [On line] p. 66. Disponible en http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd-5ca294791f/Parte_2.pdf
[49] MinTIC, (2012), Lineamientos para la implementación del Modelo de Seguridad de la Información. [On line] p.20. Disponible en http://programa.gobiernoenli-nea.gov.co/apc-aa-files/da4567033d075590cd3050598756222c/GEL308_IPE_Li-neamientos_Seguridad.pdf
Descargas
Publicado
Versiones
- 2024-08-22 (2)
- 2013-11-25 (1)
Cómo citar
Número
Sección
Licencia
Derechos de autor 2013 Ciencia, Innovación y Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.