diseño de un sistema de gestion de seguridad aplicada a la

96
1 DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD APLICADA A LA OFICINA DE SISTEMAS DE INFORMACION DEL HOSPITAL REGIONAL DEL LIBANO ESE BASADO EN EL MODELO DE SEGURIDAD PARA LAS ENTIDADES DEL ESTADO APLICANDO LAS GUÍAS DEL MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES ROBINSON VARGAS RIVERA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANACIA “UNAD” ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ESPECIALIZACION EN SEGURIDAD INFORMATICA LIBANO TOLIMA 2018

Transcript of diseño de un sistema de gestion de seguridad aplicada a la

1

DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD APLICADA A LA

OFICINA DE SISTEMAS DE INFORMACION DEL HOSPITAL REGIONAL

DEL LIBANO ESE BASADO EN EL MODELO DE SEGURIDAD PARA LAS

ENTIDADES DEL ESTADO APLICANDO LAS GUÍAS DEL MINISTERIO DE

TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

ROBINSON VARGAS RIVERA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANACIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

LIBANO – TOLIMA

2018

2

DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD APLICADA A LA

OFICINA DE SISTEMAS DE INFORMACION DEL HOSPITAL REGIONAL

DEL LIBANO ESE BASADO EN EL MODELO DE SEGURIDAD PARA LAS

ENTIDADES DEL ESTADO APLICANDO LAS GUÍAS DEL MINISTERIO DE

TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

ROBINSON VARGAS RIVERA

Trabajo de grado para optar el título de:

Especialista en Seguridad Informática

Director de proyecto:

Luis Fernando Zambrano

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANACIA “UNAD”

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

LIBANO – TOLIMA

2018

3

Líbano, 15 de Octubre de 2018

Nota de Aceptación

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

Presidente del Jurado

_____________________________

Jurado

_____________________________

Jurado

4

DEDICATORIA

Este trabajo está dedicado a mi Madre por el apoyo condicional que he tenido,

a mis hermanas y hermano que son el motor para lograr mis metas. Al Hospital

Regional del Líbano ESE que me brindó su apoyo para crecer

profesionalmente

5

AGRADECIMIENTOS

Al Hospital Regional del Líbano ESE, desde la Dirección del Doctor Manual

Alfonso González Cantor por la confianza encomendada en el mejoramiento de

los procesos y protección de la información, a la Universidad Nacional Abierta y

A Distancia por la formación impartida, y ante todo a mi Familia y a DIOS que

me motiva cada día más para cumplir mis sueños y ser cada día Mejor.

6

CONTENIDO

Pág.

1. GLOSARIO 12

2. RESUMEN 16

3. INTRODUCCIÓN 18

4. PLANTEAMIENTO DEL PROBLEMA 20

4.1 PROBLEMA GENERAL 20

4.2 DESCRIPCION DEL PROBLEMA 20

4.3 FORMULACION DEL PROBLEMA 21

5. OBJETIVOS 22

5.1 OBJETIVO GENERAL 22

5.2 OBJETIVOS ESPECIFICOS 22

6. JUSTIFICACION 23

7. ALCANCE Y DELIMITACIONES 24

8. METODOLOGÍA 26

9. MARCO REFERENCIAL 28

9.1 ANTECEDENTES 31

10. MARCO TEORICO 32

10.1. MARCO CONCEPTUAL 35

10.1.1. RIESGOS INFORMÁTICOS 35

11. MARCO LEGAL 37

12. MARCO CONTEXTUAL 41

12.1. NUESTRA HISTORIA 41

7

(Continuacion) Pág.

12.2. LOCALIZACION DE LA EMPRESA 44

12.3. PORTAFOLIO DE SERVICIOS 45

12.4. DESCRIPCIÓN DEL TALENTO HUMANO 52

12.5. ANÁLISIS DE ENTORNO. 56

12.6. IDENTIFICACION DE LAS PARTES INTERESADAS. 56

12.7. JUNTA DIRECTIVA 57

12.8. EMPLEADOS Y TRABAJADORES 57

12.9. PROVEEDORES Y CONTRATISTAS. 57

12.10. USUARIO Y SU FAMILIA. 58

12.11. ENTIDADES ADMINISTRADORAS DE PLANES DE BENEFICIOS. 58

12.12. COMPETENCIA Y MERCADOS. 59

12.13. ENTORNO SOCIAL CERCANO (VECINDARIO) 59

12.14. MEDIO AMBIENTE 60

12.15. MEDIOS DE COMUNICACIÓN SOCIAL 60

13. ORGANIGRAMA 61

14. MAPA DE PROCESOS 62

15. DIRECIONAMIENTO ESTRATEGICO 63

15.1. TECNOLOGÍA 65

15.2. PROCESOS DEL ÁREA DE SISTEMAS 66

16. MARCO METODOLOGICO 76

16.1. FASE 1: PLANEACIÓN 76

16.2. FASE 2: HACER 76

16.3. FASE 3: VERIFICAR 77

16.4. FASE 4. ACTUAR 78

17. PRODUCTOS ESPERADOS Y RESULTADOS A ENTREGAR 78

18. CONCLUSIONES 80

8

(Continuacion) Pág.

19. BIBLIOGRAFIA 82

20. ANEXOS 84

21. LISTA DE CHEQUEO 85

21.1. PLANEAR 85

21.2. VERIFICAR 88

21.3. ACTUAR 90

22. MATRIZ DE RIESGO 92

Figura 4. MATRIZ DE RIESGO DATOS 92

Figura 5. MATRIZ DE RIESGO SISTEMAS 93

Figura 6. MATRIZ DE RIESGO PERSONAL 94

Figura 7. FORMATO TRATAMIENTO DEL RIESGO 95

23. AVISO LEGAL 96

9

LISTA DE TABLAS

Pág.

Tabla 1 Portafolio de Servicios- Hospital Regional del Líbano 42

Tabla 2 Recurso Humano Asistencial- Hospital Regional Líbano 49

Tabla 3 Recurso Humano Administrativo- Hospital Regional Líbano 50

Tabla 4 Sistemas de Información – Hospital Regional Líbano E.S.E 60

Tabla 5 Cableado Estructurado y Eléctrico 60

Tabla 6 Procesos Internos- Hospital Regional del Líbano 61

10

LISTA DE GRAFICAS

Pág.

Figura 1 Modelo PHVA en los procesos de un SGSI 31

Figura 2 Organigrama Institucional 57

Figura 3 Mapa de procesos institucional 58

Figura 4 Matiz de Riesgo - Datos 95

Figura 5 Matiz de Riesgo - Sistemas 96

Figura 6 Matiz de Riesgo - Personal 97

Figura 7 Formato Tratamiento del Riesgo 98

11

LISTA DE ANEXOS

Pág.

Anexo 1 Guía Inventario de Activos de Información ........................................ 78

Anexo 2 Formato Activos de la Información

Anexo 3 Formato Plan de Tratamiento del Riesgo

Anexo 4 Formato Declaración de Aplicabilidad - SOA

Anexo 5 Plan de Tratamiento de Riesgo

Anexo 6 Plan de Contingencia Sistemas de Información

Anexo 7 Manual de Seguridad de la Informacion

Anexo 8 Lista de Chequeo ............................................................................... 86

12

1. GLOSARIO

El Glosario utilizado en el Proyecto aplicado “DISEÑO DE UN SISTEMA DE

GESTION DE SEGURIDAD APLICADA A LA OFICINA DE SISTEMAS DE

INFORMACION DEL HOSPITAL REGIONAL DEL LIBANO ESE BASADO EN

EL MODELO DE SEGURIDAD PARA LAS ENTIDADES DEL ESTADO

APLICANDO LAS GUÍAS DEL MINISTERIO DE TECNOLOGÍAS DE LA

INFORMACIÓN Y LAS COMUNICACIONES” fue tomado del Link:

http://www.iso27000.es/glosario.html, para tener una alineación en los

conceptos utilizados por el Ministerio de Tecnologías de la Información y las

Comunicaciones de Colombia en su programa FORTALECIMIENTO DE LA

GESTION TI EN EL ESTADO (Link: https://www.mintic.gov.co/gestionti/615/w3-

propertyvalue-7275.html)

ACTIVO INFORMÁTICO: Se define como todo aquello pueda generar valor

para la empresa u organización y que éstas sientan la necesidad de proteger.

Un activo o recurso informático está representado por los objetos físicos

(hardware, como los routers, switches, hubs, firewalls, antenas,

computadoras), objetos abstractos (software, sistemas de información, bases

de datos, sistemas operativos) e incluso el personal de trabajo y las oficinas.

AMENAZA: Es el potencial que un intruso o evento explote una

vulnerabilidad específica. Es cualquier probabilidad que pueda ocasionar un

resultado indeseable para la organización o para un activo en específico.

Son acciones que puedan causar daño, destrucción, alteración, pérdida o

relevancia de activos que podrían impedir su acceso o prevenir su

mantenimiento.

13

ATAQUE: Es cualquier intento no autorizado de acceso, uso,

alteración, exposición, robo, indisposición o destrucción de un activo.

CONTROL DE SEGURIDAD: Es un conjunto de normas, técnicas,

acciones y procedimientos que interrelacionados e interactuando entre sí con

los sistemas y subsistemas organizacionales y administrativos, permite

evaluar, comparar y corregir aquellas actividades que se desarrollan en las

organizaciones, garantizando la ejecución de los objetivos y el logro de las

metas institucionales.

EVENTO: Es una situación que es posible pero no certera; es siempre un

evento futuro y tiene influencia directa o indirecta sobre el resultado. Un

evento se trata como un suceso negativo y representa algo indeseado.

IMPACTO: Es la cantidad de daño que puede causar una amenaza que

explote una vulnerabilidad.

POLÍTICA DE SEGURIDAD: Es un documento que define el alcance de la

necesidad de la seguridad para la organización y discute los activos que

necesitan protección y el grado para el cual deberían ser las soluciones de

seguridad con el fin de proveer la protección necesaria

RIESGO INFORMÁTICO: Es la probabilidad de que una amenaza en

particular expone a una vulnerabilidad que podría afectar a la organización. Es

la posibilidad de que algo pueda dañar, destruir o revelar datos u otros

recursos.

14

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: Es

un marco de administración general a través del cual las organizaciones

identifican, analizan y direccionan sus riesgos en la seguridad de la

información. Su correcta implementación garantiza que los acuerdos de

seguridad están afinados para mantenerse al ritmo constante con las

amenazas de seguridad, vulnerabilidades e impactos en el negocio, el cual

es un aspecto a considerar profundamente teniendo en cuenta la

competitividad y cambios a los que enfrentan las organizaciones hoy en

día.

VULNERABILIDAD: Es una falla o debilidad en los procedimientos,

diseño, implementación o controles internos en un sistema de seguridad.

Es cualquier ocurrencia potencial que pueda causar un resultado

indeseado para una organización o para un activo en específico.

AUTENTICIDAD: La legitimidad y credibilidad de una persona, servicio o

elemento debe ser comprobable.

CONFIDENCIALIDAD: Datos solo pueden ser legibles y modificados por

personas autorizados, tanto en el acceso a datos almacenados como también

durante la transferencia de ellos.

DISPONIBILIDAD: Acceso a los datos debe ser garantizado en el momento

necesario. Hay que evitar fallas del sistema y proveer el acceso adecuado a los

datos.

GESTIÓN DE RIESGO: Método para determinar, analizar, valorar y clasificar el

riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

Está compuesta por cuatro fases: 1) Análisis, 2) Clasificación, 3) Reducción y

4) Control de Riesgo.

15

INTEGRIDAD: Datos son completos, non-modificados y todos los cambios son

reproducibles (se conoce el autor y el momento del cambio).

SEGURIDAD INFORMÁTICA: Procesos, actividades, mecanismos que

consideran las características y condiciones de sistemas de procesamiento de

datos y su almacenamiento, para garantizar su confidencialidad, integridad y

disponibilidad.

SISTEMA DE INFORMACIÓN: Es un conjunto de elementos orientaos al

tratamiento y administración de datos e información, organizados y listos para

su posterior uso, generados para cubrir una necesidad (Objetivo). Dichos

elementos formarán parte de alguna de categorías. Sus elementos son

Personas, Datos, Actividades o técnicas de trabajo, Recursos materiales en

general (típicamente recursos informáticos y de comunicación, aunque no

tienen por qué ser de este tipo obligatoriamente). Todos estos elementos

interactúan entre sí para procesar datos (incluyendo procesos manuales y

automáticos) dando lugar a información más elaborada y distribuyéndola de la

manera más adecuada posible en una determinada organización en función de

sus objetivos.

16

2. RESUMEN

El Hospital Regional del Líbano ESE, como entidad del estado ve que La

información debe fluir entre las oficinas y dependencias sin ningún obstáculo

para el desarrollo de las actividades misionales, y evitar toda situación de

estancamiento, ya que es la forma más adecuada de sacar el mayor provecho

a la información que se obtiene. La información tiene un carácter instrumental y

sirve de soporte en todos los ámbitos y decisiones de la empresa. Esta no

puede ser considerada como un mero soporte o apoyo de las actividades de la

empresa, sino como uno de sus principales recursos o activos.

Es así como la información es un recurso estratégico en la empresa, es decir

que la información es vital, hoy el verdadero objetivo de las tecnologías de la

información debe ser el aprovechamiento estratégico de la información.

Debemos tener en cuenta además que la información nos permite aprender,

asimilar y crear tecnología, la cual los nutren los flujos de información básicos

por lo tanto se requiere la información que entra a la Empresa procedente de

su entorno (Externa), la información que fluye en la empresa (Interna) y por

último la información que la empresa proyecta hacia el exterior (Información

Corporativa).

El Sistema de Salud Colombiano se ha caracterizado por no contar con

sistemas de información adecuados que permitan obtener datos actualizados

de forma rápida y sencilla sobre el estado de salud de la población, a pesar del

marco legal existente, el sistema de información de la salud en el país no ha

logrado desarrollar de la forma espera y ha permanecido segmentado y con

problemas de calidad.

17

Esta situación hace que sea de especial importancia llevar a cabo una

evaluación y diagnóstico, no solo de las características de los sistemas de

información de la salud, sino también en la organización, el funcionamiento de

estos y los problemas que impiden un correcto funcionamiento.

El Ministerio de TIC ha venido liderando la implementación de programas de

desarrollo de tecnologías de la información dentro de las Entidades del Estado.

El Plan Nacional de TIC tiene como meta: “en el 2019 todos los Colombianos

estarán conectados e informados, haciendo un uso eficiente y productivo de las

TIC”.

El desarrollo del sistema de información de la salud está soportado no sólo por

la definición de roles en las leyes pertinentes, sino también por un plan nacional

de fomento de la utilización de tecnologías de la información. A pesar de la

presencia de un marco legal, el Estado no ha tenido la fortaleza institucional

para garantizar el cumplimiento de lo contenido en las normas. La

reglamentación, implementación y seguimiento es responsabilidad de los entes

rectores del sistema, quienes deben tener los recursos y alcance suficiente

para hacer entrar la normatividad en vigor.

18

3. INTRODUCCIÓN

El Hospital regional del Líbano ESE, en su proceso de cumplimientos legales,

gestión de la calidad, gestión documental y estrategias como gobierno en línea

y gobierno transparente, solo por nombrar algunas, las Empresa Social del

Estado se deben cumplir con el objetivo de ser más eficientes y sistemáticos al

dar solución a las necesidades de los Usuarios Externos e Interno y partes

interesadas, para ello se debe implementar un sistema efectivo en la Seguridad

de la Información y activos informáticos, que involucre a todo el personal de la

institución, en el Sistema llamado Gestión de la seguridad de la Información

basado en las Guías suministradas por el Ministerio de Tecnologías de la

Información y las Comunicaciones que establece las guías, procedimientos y

procesos para gestionar la información y los activos de información

apropiadamente mediante un proceso de mejoramiento continuo.

La oficina de Sistemas de Información del Hospital Regional del Líbano E.S.E,

Soporta y Gestiona toda la Infraestructura tecnológica, que ayuda en la toma

de decisiones en la institución y fomenta en mejoramientos de los procesos con

la implementación y aplicación de soluciones tecnológicas, por tal motivo se

hace necesario el inventario de los activos de información digitales y de las

tecnologías de la información y las comunicaciones que la soportan, con su

respectiva gestión del Riesgo a los que están expuestos los activos

informáticos y empleando un enfoque de mejoramiento continuo que permita

mitigar o mantener el nivel de aceptabilidad para continuar con las actividades

misionales de la entidad.

El presente Proyecto tiene como finalidad, inventariar y gestionar los activos de

información digitales y las tecnologías de la información y las comunicaciones

de la oficina de sistemas de información del Hospital Regional Del Libano

19

E.S.E. basado en el modelo de seguridad para las entidades del estado,

aplicando las guías del Ministerio De Tecnologías De La Información Y Las

Comunicaciones y la selección de una metodología de evaluación de riesgos

informáticos, el establecimiento de una política de seguridad informática

institucional que sea liderada por gerencia y fortalecida por cada proceso de la

institución, además de generar la documentación respectiva para los Planes de

Continuidad de Negocio con el fin de mantener y/o restaurar las actividades

misionales y el análisis y selección de un modelo de que se ajuste a las

necesidades del hospital.

20

4. PLANTEAMIENTO DEL PROBLEMA

4.1 PROBLEMA GENERAL

El Hospital Regional del Líbano E.S.E., no cuenta con un sistema de gestión de

la seguridad de la Información donde se tenga una gestión y clasificación de

activos de información que maneja la entidad, un inventario de activos de

información donde se pueda determinar que activos posee la entidad, la

Clasificación de la información y los Niveles de Clasificación de la Información,

para que de esa manera identificar los responsables y administrar los

controles efectivos de la seguridad de los activos de información de los

procesos misionales del Hospital, alineados a un modelo de Seguridad y

Privacidad de la Información acordes a normatividad y estrategias del Gobierno

colombiano como Gobierno en línea y las guías de adopción del Ministerio de

Tecnologías de la Información y las Comunicaciones para temas de Seguridad

y Privacidad de la Información.

4.2 DESCRIPCION DEL PROBLEMA

Desaprovechamiento de las guías de Seguridad y Privacidad de la Información

suministradas por el Ministerio de Tecnologías de la Información y las

Comunicaciones, para el diseño de un sistema de Inventario General de los

Activos de Información del Hospital Regional del Líbano Tolima.

Los activos de Información del Hospital Regional del Líbano ESE ,que soporta

los procesos y actividades de la entidad, no se encuentran inventariados y de

esa manera no están clasificado, ni gestionados con el fin de protegerlos frente

a riesgos de acuerdo a su nivel de clasificación, el propietario y el custodio de

21

la misma. Por ello se debe realizar un Inventario de Activos de Información

Físico y Electrónico de acuerdo a las guías de Seguridad y Privacidad de la

Información Suministradas por el Ministerio de Tecnologías de la Información y

las Comunicaciones

4.3 FORMULACION DEL PROBLEMA

¿Es necesario un sistema de Seguridad en la Información y activos de

información en las entidades de Salud, que proteja la información y los activos

de información, los cuales pueden ser importantes para soportar las

actividades misionales y en la toma de decisiones administrativas por parte de

la alta gerencia? Debido a la falta de un inventario general de los activos de

información en el Hospital Regional del Líbano E.S.E. no se ha clasificado que

tipo de activo poseen y quien es el responsable de este, para luego poder

salvaguardar la información, de igual forma poder valorizar el activo para la

entidad y medir los riesgos de no controlarlos, además con el incumplimiento

de la normatividad de las guías de Seguridad y Privacidad Suministrada por el

Ministerio de Tecnologías de la Información y las Comunicaciones se genera el

incumplimiento de la estrategia de Gobierno Digital.

22

5. OBJETIVOS

5.1 OBJETIVO GENERAL

Diseñar un sistema de gestión de seguridad aplicada a la oficina de sistemas

de información del HOSPITAL REGIONAL DEL LIBANO ESE basado en el

modelo de seguridad para las entidades del estado aplicando las guías del

Ministerio de Tecnologías de la Información y las Comunicaciones

5.2 OBJETIVOS ESPECIFICOS

Realizar el diseño de inventario de activos de información, digitales y las

tecnologías de la información y las comunicaciones, gestionar los datos y la

información priorizándolos en función de las necesidades, requerimientos y

expectativas de información de los clientes, para asegurar la estandarización

de la misma durante su captura, el análisis, la transformación, la difusión con

seguridad según los niveles de acceso y almacenamiento, con el fin de integrar

y estructurar la coherencia de la información de tal manera que se pueda

monitorear su tendencia y trazabilidad.

Aplicar el Modelo de Seguridad para las entidades del Estado aplicando las

guías del Ministerio de Tecnologías de la Información y las Comunicaciones

con la valoración de los activos de información.

Realizar el Mapa de Gestión del Riesgo de los activos de Información, Digitales

y las tecnologías de la información y las comunicaciones del Hospital Regional

del Líbano ESE.

Implementar los controles de la ISO 27001 de 2013 para mitigar el grado de

incertidumbre de los RIESGOS.

23

6. JUSTIFICACION

El Hospital Regional del Líbano Tolima ESE, reconoce la información como un

bien público que genera una cultura de la información y como herramienta

fundamental en la toma de decisiones, lo cual ayuda a visualizar el panorama

de las necesidades de los usuarios, los requerimientos legales, normativos y

reglamentarios, es por ello que el diseño de un inventario de activos de

información al interior del área de sistemas de información, colaborara en la

implementación de las guías que define el Ministerio de Tecnologías de la

Información y las Comunicaciones – MinTIC en el Hospital Regional del Líbano

ESE y d esta manera Diseñar el Sistema de Gestión de Seguridad en la

Información.

Debido a la problemática de gestión, seguridad y privacidad de la información

en el HOSPITAL REGIONAL DEL LIBANO ESE, se debe diseñar un sistema

de gestión de seguridad, que resguarde y proteja los activos de información de

la Entidad y que garantice la continuidad de las actividades en la empresa.

Como entidad del Estado el Hospital Regional del Líbano E.S.E., debe soportar

cada uno de los procesos que desarrolla en fundamento de su objetivo

funcional, por tal razón cada proceso que se implemente debe estar

salvaguardado con el propósito de mitigar el riesgo de la perdida de

información y hardware, debido a los problemas en la materialización del riesgo

que se puedan presentar, es por tal razón que se realizará un diseño de

inventario y se documentará los activos de información, que en la cual se

implementará la metodología que provee el Ministerio de Tecnologías de la

Información y las Comunicaciones para dar soporte en la continuidad a las

actividades de la empresa alineada a las metodologías para la evaluación e

implementación de los Controles.

24

7. ALCANCE Y DELIMITACIONES

El Diseño del SGSI se en marca en la Norma de Seguridad de Sistemas de

Información ISO/IEC 27001 y las Guías que define el Ministerio de Tecnologías

de la Información y las Comunicaciones - MinTIC a través de la Dirección de

Estándares y Arquitectura de TI y la Subdirección de Seguridad y Privacidad de

TI y la legislación de la Ley de Protección de Datos Personales, Transparencia

y Acceso a la Información Pública, Como entidad pública del estado debe

propender por el mejoramiento continuo y tomas acciones preventivas que

conduzcan a la preservación de la confidencialidad, integridad, disponibilidad

de la información, permitiendo garantizar la privacidad de los datos.

En el área de Sistemas de Información del Hospital Regional del Líbano E.S.E.,

cuenta con varios activos de información que no tienen su respectiva gestión

del riesgo y por ende su respectiva clasificación según la información y servicio

prestado al interior de la entidad, es por ello que se define varias fases para

tener documentados, gestionado y verificado los activos de información del

área de sistemas.

Por tal motivo con la implementación de un inventario de activos de

información, se identifica las vulnerabilidades y una gestión del riego adecuada,

mejorando la confidencialidad, integridad, disponibilidad con el fin de minimizar

los riesgos de pérdida de información y hardware, todo esto en base al Modelo

de Seguridad para las entidades del Estado aplicando las guías del Ministerio

de Tecnologías de la Información y las Comunicaciones.

Al final, el área de sistemas de Información del Hospital regional del Libano

ESE, tendrá un inventario de activos de información con su respectiva gestión

25

del riesgo y el continuo mejoramiento de acuerdo a la metodología PHVA y la

actualización de tecnologías y procedimientos que esta área soporta al interior

del Hospital brindando confianza a las partes interesadas acerca de la

adecuada gestión de riesgos.

26

8. METODOLOGÍA

El Hospital Regional del Líbano ESE, en el área de Sistemas de información se

acobija a la metodología aplicada en las Guías que define el Ministerio de

Tecnologías de la Información y las Comunicaciones - MinTIC a través de la

Dirección de Estándares y Arquitectura de TI y la Subdirección de Seguridad y

Privacidad de TI y la legislación de la Ley de Protección de Datos Personales,

Transparencia y Acceso a la Información Pública, Como entidad pública del

estado para la realización del Inventario de Activos de Información y la Gestión

adecuada del Riesgo se alineara con la metodología del Departamento

Administrativo de la Función Pública - DAFP para una correcta valorización del

activo e identificación de las vulnerabilidades y de esta manera realizar los

controles preventivos y correspondientes a cada activo identificado.

Para el Diseño y Recolección del inventario de la Información, frente a los

activos de información que soporta los procesos administrativos y misionales

del Hospital Regional del Líbano ESE, se aplicaran las Guías de Seguridad y

Privacidad de la Información que en conjunto contribuyen al Modelo de

Seguridad y Privacidad de la Información del Ministerio de las Tecnologías y las

Comunicaciones.

Inicialmente se aplicara la Guía 5 – Guía para la Gestión y Clasificación de

Activos de Información, con el diseños de un formulario realizado en Hoja de

Cálculo, el cual ayudara en la recopilación de la información por cada área

funcional y en la cual tenga procesos misionales y administrativos de la entidad

que soporten los procesos del Hospital.

Una vez realizado el Inventario de activos de información del Hospital Regional

del Líbano ESE, se aplicara la Guía 7 – Guía de Gestión de Riesgos y la GUIA

27

PARA LA ADMINISTRACION DEL RIESGO del DEPARTAMENTO DE LA FUNCION

PUBLICA – DAFP, para resguardar todo tipo de Información de cualquier

posibilidad de alteración, mal uso, pérdida, entre otros eventos, el cual significa

un respaldo de las actividades del Hospital alineados a metodologías de

Gestión del Riesgo del Departamento de la Función Pública y Modelo Estándar

de Control Interno y normas Internacionales como la ISO/IEC 27001.

De acuerdo a la información recopilada, consolidad, jerarquizada y analizada

según su Nivel de Clasificación e importancia, se procede aplicar la Guía 8 –

Controles de Seguridad y Privacidad de la Información, para seleccionar los

controles para protegerla de amenazas y garantizar la continuidad de los

sistemas de información.

28

9. MARCO REFERENCIAL

Las normas ISO surgen para armonizar la gran cantidad de normas sobre

gestión de calidad y seguridad que estaban apareciendo en distintos países y

organizaciones del mundo. Los organismos de normalización de cada país

producen normas que resultan del consenso entre representantes del estado y

de la industria. De la misma manera las normas ISO surgen del consenso entre

representantes de los distintos países integrados a la I.S.O.

Uno de los 1”activos más valiosos que hoy en día posee las diferentes

empresas, es la información y parece ser que cada vez más sufre grandes

amenazas en cuanto a su confiabilidad” y su resguardo, de igual forma la

información es vital para el éxito y sobrevivencia de las empresas en cualquier

mercado. Con todo esto todo parece indicar que uno de los principales

objetivos de toda organización es el aseguramiento de dicha información, así

como también de los sistemas que la procesan.

Para que exista una adecuada gestión de la seguridad de la información dentro

de las organizaciones, es necesario implantar un sistema que aborde esta

tarea de una forma metódica y lógica, documentada y basada en unos

objetivos claros de seguridad y una evaluación de los riesgos a los que está

sometida la información de la organización. Para lograr estos objetivos, existen

organizaciones o entes especializados en redactar estándares necesarios y

especiales para el resguardo y seguridad de la información, los estándares

correspondientes se encuentran en la norma ISO 27000.

La ISO 27000 es una serie de estándares desarrollados, por ISO e IEC. Este

estándar ha sido preparado para proporcionar y promover un modelo para

1 La importancia de la Información, tomado de: http://docslide.net/documents/auditoria-iso-27000.html

29

establecer, implementar, operar, monitorear, revisar, mantener y mejorar un

Sistema de Gestión de Seguridad de Información. La adopción de este

estándar diseño e implementación debe ser tomada en cuenta como una

decisión estratégica para la organización; se pretende que el SGSI se extienda

con el tiempo en relación a las necesidades de la organización. La aplicación

de cualquier estándar ISO 27000 necesita de un vocabulario claramente

definido, que evite distintas interpretaciones de conceptos técnicos y de

gestión, que proporcionan un marco de gestión de la seguridad de la

información utilizable por cualquier tipo de organización, pública o privada,

grande o pequeña.

El objetivo de desarrollar un sistema de gestión de seguridad de la información

para la organización es disminuir el número de amenazas que, aprovechando

cualquier vulnerabilidad existente, pueden someter a activos de información a

diversas formas de fraude, sabotaje o vandalismo. Las amenazas que pueden

considerarse de mayor relevancia en la institución son los virus informáticos, la

violación de la privacidad de los empleados, los empleados deshonestos,

intercepción de transmisión de datos o comunicaciones y/o fallas técnicas de

manera voluntaria o involuntariamente.

La importancia de realizar el análisis referente a la gestión de Recursos

Humanos, radica en conocer el manejo de la información correspondiente a

esta área y su flujo dentro de la empresa. De esta manera, se establece que

personas conocen o manejan que información y se establecen los

procedimientos a seguir para resguardar dicha información. Al implementar

estos procedimientos se deben realizar controles u observaciones de su

funcionamiento dentro del área dispuesta, los cuales permitirán desarrollar

cambios en los mismos.

30

El Hospital Regional del Líbano ESE requiere implementar un sistema de

gestión de seguridad de la información con respecto a los activos de

información enfocada en la gestión del riesgo, minimización de amenazas y

detección de vulnerabilidades

31

9.1 ANTECEDENTES

En el Hospital Regional del Líbano ESE, no ha tenido ningún estudio o

aplicación de un Sistema de Gestión direccionado a la Seguridad Informática,

por ende la razón de este proyecto.

32

10. MARCO TEORICO

Sistema de Gestión de la Seguridad de la Información - SGSI, El Ministerio de

Tecnologías de la Información y Comunicaciones provee un Modelo de

Seguridad y Privacidad de la Información2 que permite establecer,

implementar, monitorear, revisar, mantener y mejorar la protección de los

activos informáticos para lograr los objetivos organizacionales basados en una

gestión del riesgo y en los niveles aceptables de riesgos diseñados

efectivamente para tratarlos y gestionarlos, analizando los requerimientos para

la protección de los activos informáticos y aplicando los controles apropiados

para asegurar que la protección de éstos activos contribuyen a la

implementación exitosa del mismo, incluyendo para la organización las

políticas, la planificación, las responsabilidades, las prácticas, los

procedimientos, los procesos y los recursos.

El Modelo de Seguridad y Privacidad para estar acorde con las buenas

prácticas de seguridad será actualizado periódicamente; reuniendo los cambios

técnicos de la norma 27001 del 2013, legislación de la Ley de Protección de

Datos Personales, Transparencia y Acceso a la Información Pública, entre

otras, las cuales se deben tener en cuenta para la gestión de la información.

Como Política de Gestión, El HOSPITAL REGIONAL DEL LIBANO ESE

implementa la Gestión y análisis del Riesgo de acuerdo a la metodología e

instrucciones del DEPARTAMENTO DE LA FUNCION PUBLICA – DAFP con

su GUIA PARA LA ADMINISTRACION DEL RIESGO3 , la cual ayuda al

2 Modelo de Seguridad y Privacidad de la Información, Tomado de:

http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html

3 Guía para la Administración del Riesgo, descargada de:

http://www.funcionpublica.gov.co/documents/418537/506911/1592.pdf/73e5a159-2d8f-41aa-8182-

eb99e8c4f3ba

33

conocimiento y mejoramiento de la entidad, contribuye a elevar la productividad

y a garantizar la eficiencia y la eficacia en los procesos organizacionales,

permitiendo definir estrategias de mejoramiento continuo, brindándole un

manejo sistémico a la entidad.

Para realizar mejora continua y seguimiento al Sistema de Gestión de la

Seguridad de la Información – SGSI en armonía con el Sistema Obligatorio de

Garantía de la Calidad – SOGC, se utiliza el ciclo PDCA4 (PHVA, Planear,

Hacer, Verificar, Actuar), donde esta metodología ha demostrado su

aplicabilidad y ha permitido establecer la mejora continua en la entidad. Este

modelo consta de varias fases que permiten medir el estado actual del sistema

con el fin de realizar un mejoramiento continuo:

Planear (Plan): En esta fase se diseña o planea el SGSI, definiendo las

políticas de seguridad generales que aplicarán a la organización, los objetivos

que se pretenden y cómo ayudarán a lograr los objetivos misionales. Se realiza

el inventario de activos y la selección de la metodología de riesgos a

implementar que estén acordes a los objetivos y políticas propuestos.

Hacer (Do): Es la fase donde se implementa el SGSI mediante la aplicación de

los controles de seguridad escogidos, se asignan los responsables y se

ejecutan los procedimientos.

Verificar (Check): Es la fase de monitorización del SGSI donde se verifica y

audita que los controles, políticas, procedimientos de seguridad se están

aplicando de la manera esperada.

4 Ciclo PHVA, Tomado de: https://www.isotools.com.co/la-norma-iso-9001-2015-se-basa-ciclo-phva/

34

Actuar (Act): Esta fase implementa las acciones correctivas y mejoras del

SGSI.

Figura 1. Modelo PHVA en los procesos de un SGSI.

Fuente: ISO/IEC. International Standard ISO/IEC 27000: Information Technology - Security Techniques - Information

Security Management Systems - Overview and Vocabulary. Geneva: ISO Copyright Office. 2014.

35

10.1. MARCO CONCEPTUAL

10.1.1. RIESGOS INFORMÁTICOS

Riesgos Informáticos. El riesgo informático se define como "la probabilidad de que una amenaza en particular expone a una vulnerabilidad que podría afectar a la organización", o como "la posibilidad de que algo pueda dañar, destruir o revelar datos u otros recursos". El riesgo va inherente a una serie de términos que se deben comprender para poder tener una mejor concepción de su significado en el contexto de la seguridad de la información; entre ellos se encuentran:

Evento: Es una situación que es posible pero no certera. En el contexto de la evaluación de riesgos es siempre un evento futuro y tiene influencia directa o indirecta sobre el resultado. Un evento (nuevamente en este contexto) se trata como un suceso negativo y representa algo indeseado. Activo: Representa el objetivo directo o indirecto de un evento. El resultado siempre tiene una consecuencia directa el cual es aplicado al activo. Un activo es algo valioso para una organización y en el contexto de seguridad informática están constituidos por el software, el hardware, las aplicaciones, las bases de datos, las redes, copias de seguridad e incluso las personas. Resultado: Es el impacto del evento. En el contexto de la seguridad informática siempre será una circunstancia no deseada como una pérdida o pérdida potencial. Esta pérdida siempre tiene un efecto directo en una mayor parte del activo.

Gestión del Riesgo: Aplicación sistemática de políticas, procedimientos y prácticas de gestión para analizar, valorar y evaluar los riesgos.

Políticas de la Seguridad de la Información: Es la confidencialidad,

asegurando que sólo quienes estén autorizados pueden acceder a la

información; su integridad, asegurando que la información y sus métodos de

proceso son exactos y completos; su disponibilidad, asegurando que los

usuarios autorizados tienen acceso a la información y a sus activos asociados

cuando lo requieran. La seguridad de la información se consigue implantando

un conjunto adecuado de controles, tales como políticas, prácticas,

procedimientos, estructuras organizativas y funciones de software. Estos

controles han sido establecidos para asegurar que se cumplen los objetivos

específicos de seguridad de la empresa.

36

Estándar ISO/IEC 27001:2013: Es un estándar para la seguridad de la

información, aprobado y publicado como estándar internacional en octubre de

2005 por International Organization for Standardization y por la

comisión International Electrotechnical Commission. Especifica los requisitos

necesarios para establecer, implantar, mantener y mejorar un sistema de

gestión de la seguridad de la información (SGSI) según el conocido como

Planificar, Hacer, Verificar, Actuar.

Planes de Continuidad del Negocio: Es un plan logístico para la

práctica de cómo una organización debe recuperar y restaurar sus funciones

críticas parcialmente o totalmente interrumpidas dentro de un tiempo

predeterminado después de una interrupción no deseada o desastre.

Gobierno de Tecnología Informática: consiste en una estructura

de relaciones y procesos destinados a dirigir y controlar la empresa, con la

finalidad de alcanzar sus objetivos y añadir valor mientras se equilibran los

riesgos y el retorno sobre TI y sus procesos.

37

11. MARCO LEGAL

CONSTITUCIÓN POLÍTICA DE COLOMBIA Derechos: Artículo 2, 20, 74 El secreto profesional es inviolable: Artículo 79, 103, 123, 270 Deberes: Artículo 23, 209

Ley 100 de 1993: Por la cual se crea el Sistema Integral de Seguridad Social Integral y se dictan otras disposiciones. Ley 594 de 2000: Por medio de la cual se dicta la Ley General de Archivo y se dictan otras disposiciones.

Ley 134 de 1994: Por la cual se dictan normas sobre mecanismos de Participación Ciudadana. Ley 190 de 1995: Establece que las quejas y reclamos se resolverán o contestarán siguiendo los principios, términos y procedimientos dispuestos en el Código Contencioso Administrativo para el ejercicio del derecho de petición, según se trate de interés particular o general. (Estatuto Anticorrupción) Ley 962 de 2005: Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de las Particulares que Ejercen Funciones Públicas o Prestan Servicios Públicos. Ley 1474 de 2011: Estatuto Anticorrupción. Por la cual se dictan normas orientadas a fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y la efectividad del control de la gestión pública. Ley 1450 de 2011: Plan Nacional de Desarrollo. “Mejorar la oportunidad,

accesibilidad y eficacia de los servicios que provee la Administración Pública al

Ciudadano.

Ley 1680 de 2013: Por la cual se garantiza a las personas ciegas y con baja

visión, acceso a la información, a las comunicaciones, al conocimiento y a las

tecnologías de la información y de las comunicaciones.

Decreto 1011 de 2006: Por el cual se establece el Sistema Obligatorio de

Garantía de Calidad de la Atención de Salud del Sistema General de Seguridad

Social en Salud.

Decreto 2232 de 1995: Reglamenta la Ley 190 de 1995 en materia de bienes y

rentas e informe de actividad económica así como el Sistema de Quejas y

Reclamos.

38

Decreto 210 de 2003: Recibir y atender oportunamente las quejas y reclamos

que se presenten en relación con la institución

Decreto 1151 de 2008: Establece los lineamientos generales de la Estrategia

Gobierno en Línea de la República de Colombia, se reglamenta parcialmente la

Ley 962 de 2005 y se dictan otras disposiciones.

Decreto 2623 de 2009: Por el cual se crea Creó el Sistema Nacional de

Servicio al Ciudadano.

Decreto 4485 de 2009: Adopta la actualización de la Norma Técnica de

Calidad de la Gestión Pública.

Decreto 26 93 de 2012: Por el cual se establecen los lineamientos generales

de la Estrategia de Gobierno en Línea de la República de Colombia.

Decreto 1510 de 2013: Por el cual se reglamenta el sistema de Compras y

Contratación Pública.

Decreto único reglamentario 1078 de 2015: se define el componente de

seguridad y privacidad de la información, como parte integral de la estrategia

GEL.

Decreto 1080 de 2015: Por medio del cual se expide el Decreto Único del

Sector Cultura

Resolución 1446: Por el cual se define el Sistema de Información para la

Calidad y se adoptan los indicadores de monitoria del Sistema Obligatorio de

Garantía de Calidad de la Atención en Salud.

Resolución 2433 de 2003: Adopta el Manual de Procedimientos del sistema

de Quejas y Reclamos.

Resolución 2507 de 2006: Por la cual se definen los mecanismos de

publicidad en el Portal Único de Contratación en desarrollo de lo dispuesto en

el Decreto 2434 de 2006.

Resolución 1926 de 2005: Reglamenta la tramitación interna a que deben

someterse las actuaciones administrativas relacionadas con el ejercicio del

Derecho de Petición, ésta debe aplicarse al trámite de quejas y reclamos de la

entidad.

Resolución 108 de 2006: De la tramitación interna a que deben someterse las

actuaciones administrativas relacionadas con el ejercicio del Derecho de

Petición.

39

Resolución 1495 de 2006: Adopta la Política de Información y Comunicación y

el Procedimiento.

Resolución 195 de 2009: Crea el Comité de Gobierno en Línea.

CONPES 3649 de 2010. Establece la Política Nacional de Servicio al Ciudadano. Objetivo Central: contribuir a la generación de confianza y al mejoramiento de los niveles de satisfacción de la ciudadanía respecto de los servicios prestados por la Administración Pública en su orden nacional.

CONPES 3650 de 2010. La Estrategia Gobierno en Línea tiene por objeto contribuir, mediante el aprovechamiento de las Tecnologías de la Información y las Comunicaciones (TIC), a la construcción de un Estado más eficiente, más transparente, más participativo y que preste mejores servicios a los ciudadanos y las empresas, lo cual redunda en un sector productivo más competitivo, una administración pública moderna y una comunidad más informada y con mejores instrumentos para la participación.

CONPES 3654 de 2010. Política de rendición de cuentas de la Rama Ejecutiva a los ciudadanos.

CONPES 3701 de 2011. Lineamientos de Política para la Ciberseguridad y Ciberdefensa.

CONPES 3785 DE 2013. Política Nacional de eficiencia administrativa al servicio del ciudadano y concepto favorable a la Nación para contratar un Empréstito Externo con la Banca Multilateral hasta por la suma de USB 20 millones destinado a financiar el proyecto de eficiencia al servicio del ciudadano.

NTCGP100:2009: Norma Técnica de Calidad en la Gestión Pública.

MECI 1000: 2005: Modelo Estándar de Control Interno.

Norma ISO 9001:2008: Requisitos para un Sistema de Gestión de Calidad.

Norma ISO 14001: 2004: Sistema de Gestión Ambiental, requisitos para su uso.

Norma ISO 26000:2010: Guía de Responsabilidad Social

Norma ISO 27001:2013: Seguridad de la Información

Norma ISO 25000:2005: Requisitos y Evaluación de Calidad de Productos de Software

Manual para la implementación de la estrategia de Gobierno en Línea de la República de Colombia 2008.

40

Fortalecimiento de la Gestión TI en el Estado – Modelo de Seguridad,

Ministerio de Tecnologías de la Información y las Comunicaciones - MinTIC

41

12. MARCO CONTEXTUAL

12.1. NUESTRA HISTORIA

En 1964 se inicia la construcción del Hospital Regional del Líbano, en terreno

cedido por el municipio del Líbano, en 1975 se inaugura la obra siendo

presidente el doctor Alfonso López Michelsen. En 1977 se expiden los primeros

estatutos de funcionamiento.

En su primera etapa de actividad asistencial, se consolida como el más grande

prestador de servicios de salud del norte del Tolima y demuestra su capacidad

operativa directa en los municipios de su área de influencia, siendo inclusive un

importante protagonista en la resolución de la tragedia de Armero sucedido el

13 de noviembre de 1985.

En 1991 por Ordenanza 013 de la Asamblea Departamental fue creado como

establecimiento público del orden departamental con autonomía y patrimonio

independiente adscrito a la Secretaría de Salud del Departamento, asignándole

el Segundo Nivel de Atención.

En 1994 mediante Ordenanza 085, la Honorable Asamblea del Tolima

transforma al Hospital Regional del Líbano en Empresa Social del Estado,

adoptándose y desarrollándose un proceso de planeación estratégica.

En 1998 el Hospital Regional del Líbano realizó un autodiagnóstico

detectándose que no había seguimiento y definición de indicadores, por lo que

42

se determinaron metas apoyándose en los planes operativos de cada área e

iniciando un modelo de Planeación estratégica para la institución.

En 2000 y 2001 fue postulado al premio de calidad del Centro de Gestión

Hospitalaria, constituyéndose esto en un alto nivel de exigencia, obteniendo

durante los dos años un reconocimiento especial y una moción de felicitación

por sus avances en calidad, pese a la crisis de la I.P.S. Públicas y

fundamentalmente de las de segundo nivel de atención.

Debido a los embates del Sistema de Salud y a la necesidad de transformación

profunda, aunado a la mayor crisis financiera de su historia, el Hospital

Regional debió Reestructurarse y modernizar su planta de personal en el año

2003. Sin embargo, a pesar de ese esfuerzo, el año 2004 se ahonda la crisis al

no haber desarrollado eficientemente esta estrategia de cambio hacia empresa

auto sostenible.

Desde el año 2005 y hasta la fecha, el hospital inicia su verdadera

transformación entendiendo que la administración es responsabilidad de todos

los trabajadores de la empresa, empoderando al cliente interno y aplicando la

planeación estratégica hacia el cumplimiento de objetivos comunes.

Aprovechando su historia, se reactivó el mercadeo de servicios, aprovechando

como la imagen institucional, el posicionamiento en el mercado y el

conocimiento de la E.S.E por parte de la población del área de influencia,

enfocando la oferta de servicios hacia la atención materno infantil, con la

estructuración de estrategias encaminadas a incrementar el nivel de

complejidad y la capacidad resolutiva suscribiendo el contrato de asociación

con la IPS MEINTEGRAL que inicio la operación en el año 2006 con servicios

de unidad de cuidados intensivos neonatales, pediátricos y en el año 2009 de

apertura a la UCI adultos.

43

En el trienio junio de 2005 al 2008 se mejoran y se ofrecen nuevos servicios en

el portafolio, con la adquisición de nuevos equipos y actualización de la

tecnología del Laboratorio, del área de sistemas, fisioterapia, quirófano,

urgencias y hospitalización, donde mención especial merece la inauguración de

una Sala de Atención Materna Especial o cuidados intermedios maternos así

como la renovación del parque automotor con la adquisición de dos nuevas

ambulancias con tecnología de punta.

En el año 2013 el hospital regional del Líbano rediseño su plataforma

estratégica enmarcada en un modelo de atención preferencial al binomio madre

hijo mediante la adopción de las estrategia de la atención primaria en salud con

la reinauguración de los centros y puestos de salud de los corregimientos de

convenio san Fernando, santa teresa y tierra adentro que fueron entregados en

comodato por la administración municipal por 5 años.

Actualmente podemos resaltar nuestras fortalezas en todos los ámbitos;

contamos con una Infraestructura nueva y moderna en los servicios de

Urgencias, Central de Facturación, Farmacia, Atención al Usuario, Fisioterapia,

Promoción y Prevención, Unidad Intermedia; realidad que nos permite brindar

servicios en términos de calidad y seguridad en los procesos de atención a

nuestros usuarios y sus familias, cumpliendo con nuestro objetivo principal

como es lograr la satisfacción de necesidades y expectativas de nuestra

población usuaria.

Se ha reactivado la difusión del Portafolio de Servicios, con nuevas estrategias

de mercadeo, haciendo uso de nuestras fortalezas en Infraestructura, avances

tecnológicos, adquisición de nuevos equipos biomédicos, así como la

actualización de equipos industriales de apoyo.

44

Nuestro reto se enfoca al cumplimiento del rol asignado al hospital regional del

Líbano en el modelo Red de prestación de servicios de salud de la red pública

del departamento del Tolima, como institución de referencia para la atención en

mediana complejidad y sub especialización en ginecología, obstetricia y

pediatría para el norte del departamento del Tolima; para lo cual en el marco

de la crisis financiera del sistema de salud colombiano con la adopción del plan

de saneamiento fiscal y financiero se garantizara el cumplimiento de esta

responsabilidad.

12.2. LOCALIZACION DE LA EMPRESA

El Hospital Regional del Líbano es una Empresa Social del Estado que

pertenece al Segundo nivel de atención de mediana complejidad que atiende la

población del Municipio del Líbano ( 42.000 habitantes) tiene como referencia

la población del Norte del Departamento y debido a su capacidad resolutiva

actualmente atiende todos los municipios del Tolima e incluso pacientes de

otros Departamentos. Su naturaleza jurídica es pública; cuenta en la

actualidad con una oferta habilitada hospitalaria de 45 camas en hospitalización

y 13 más en el servicio de urgencias, para un total de 58 camas. Cuenta con

una sede única ubicada en la Calle 4 Número 2– 111 Avenida fundadores, en

una planta física de seis pisos y terraza, con una construcción de 11.000

metros cuadrados. En la actualidad se han realizado intervenciones de

remodelación en el servicio de Urgencias, Imagenología y Facturación. Las

áreas en las cuales se han realizado intervenciones cuentan con unas

especificaciones que están orientadas a satisfacer las necesidades de

nuestros clientes en cuanto a: seguridad, confort, amenidades y tecnología de

última generación en cuanto a redes hidráulicas, sanitarias, neumáticas, de

gases y de comunicaciones en sistemas de información, las cuales fueron

cambiadas y actualizadas para ser compatibles con las ultimas normas y

especificaciones técnicas necesarias. El código de identificación inscrito en el

Registro Especial Nacional de Prestadores de Servicios de Salud es

45

734110068701. Nuestro Correo Electrónico [email protected].

Nuestra Página Web hospitallibano.gov.co. Líneas Telefónicas: 2564496-

2564537-2564755

12.3. PORTAFOLIO DE SERVICIOS

TABLA N° 1: PORTAFOLIO DE SERVICIOS- HOSPITAL REGIONAL DEL

LIBANO

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

UR

GE

NC

IAS

Consulta las 24 horas,

todos los días del año,

se prestan los

siguientes servicios:

Consulta Médica

General, Consulta

Especializada,

Observación y

Procedimientos.

Área Triage, Sala de

Observación con 12

camillas adulto y 4

pediátricas, Sala de

yesos, Sala de

Curaciones, Sala de

reanimación, Salas IRA,

Salas EDA, Sala de

pequeños

procedimientos, oficina

con los servicios de

Facturación, de

Referencia y

Contrareferencia

1 PISO

TR

AS

LA

DO

AS

IST

EN

CIA

L D

E

PA

CIE

NT

E Disponibilidad 24 horas

del día de traslado

asistencial básico y

traslado asistencial

medicalizado.

2 ambulancias

equipadas para el

traslado asistencial

básico. Y ambulancias

completamente

equipadas para el

traslado asistencial

medicalizado: tota 4

ambulancias

46

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

PR

OT

EC

CIO

N E

SP

EC

IFIC

A Y

DE

TE

CC

ION

TE

MP

RA

NA

ACTIVIDADES,

PROCEDIMIENTOS E

INTERVENCIONES DE

PROTECCION

ESPECÍFICA EN:

• Vacunación según

esquema de programa

ampliado de

inmunizaciones (PAI).

• Salud oral.

• Control prenatal y

atención del recién

nacido.

• Planificación familiar.

ACTIVIDADES,

PROCEDIMIENTOS E

INTERVENCIONES

PARA DETECCION

TEMPRANA DE:

• Control de crecimiento

y desarrollo.

• Consulta de

planificación familiar.

• Consulta prenatal

para determinar

alteraciones del

embarazo.

• Atención del joven.

(De 10 a29 años).

• Atención al adulto.

(Mayores de 45 años).

• Medición de la

agudeza visual.

• Tamización de Cáncer

de cuello uterino.

• Tamización de Cáncer

de seno.

• Higiene Oral.

(edificio adyacente frente

a Urgencias)

Coordinación PE y DT,

consultorios de Control

prenatal, control de

enfermedades crónicas,

crecimiento y desarrollo,

atención al joven y

planificación familiar,

sala de Vacunación,

cava de vacunas, sala

de salud oral, consultorio

rosado y Sala AIEPI, dos

unidades de odontología

para la realización de

actividades de salud

oral.

47

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

AC

TIV

IDA

DE

S E

XT

RA

MU

RA

LE

S

Contamos con un

equipo multidisciplinario

que recorre los barrios,

visita los colegios del

municipio en el área

rural al igual que en el

área urbana.

• Servicios de Apoyo

Ambulatorio.

• Consulta Médica

General, cuanta con 9

consultorios de

medicina general.

• Vacunación.

• Sala AIEPI.

• Odontología.

• Programa Crónicos:

Diabetes e

Hipertensión arterial

4 unidades

odontológicas portátiles.

Equipo de atención

extramural.

AT

EN

CIO

N M

ED

ICA

AM

BU

LA

TO

RIA

Consulta Médica

General

Consulta Médica

Especializada

• Cirugía

• Ginecología y

Obstetricia

• Ortopedia y

Traumatología

• Anestesiología

• Pediatría

• Medicina Interna

• Urología

• Radiología

• Oftalmología

4 consultorios de

medicina general y 5

consultorios de medicina

especializada, estación

de enfermería.

48

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

PS

ICO

LO

GIA

Consulta de psicología consultorio de psicología

TR

AB

AJO

SO

CIA

L

consulta de trabajo

social

consultorio de trabajo

social

OP

TO

ME

TR

IA

Consulta de Optometría consultorio de

Optometría

FIS

IOT

ER

AP

IA

SERVICIOS DE:

• Fisioterapia

• Terapia Respiratoria

• Espirómetro Simple

sala del Terapia Física y

salada Terapia

Respiratoria

completamente

equipadas, Espirómetro

y nebulizadores

IMÁ

GE

NE

S

DIA

GN

OT

ICA

S Rayos X.

Urografía.

Ecografía.

Ecografía de detalle

3D y 4D.

Tomografía y urotac

Mamografía.

2 salas de RX, 1 sala de

tomografo,1 sala de

ecografía ,1 mamógrafo,

2 Rx portátiles.

Telemedicina,

digitalizador de

imágenes diagnósticas.

49

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

LA

BO

RA

TO

RIO

CL

INIC

O

Servicio 24 horas:

laboratorios de primer

nivel

laboratorios

especializados.

Química sanguínea,

uro-coproanalisis,

microbiología,

hematología,

laboratorio

especializado.

Unidad transfusional

Área remodelada con las

condiciones y equipos

requeridos para

garantizar las fases pre-

analítica, analítica y

post-analítica.

OD

ON

TO

LO

GIA

Servicio de consulta

externa y pyp, en

horario hábil,

realización de todos los

procedimientos de

odontología general:

operatoria, endodoncia,

periodoncia, exodoncia

4 unidades

completamente dotadas

para la prestación del

servicio.

QU

IRU

RG

ICA

S

BLOQUE

QUIRURGICO

• Cirugía

• Ginecología y

Obstetricia

• Ortopedia y

Traumatología

• Anestesiología

• Urología

• Oftalmología

Cuenta con dos salas de

cirugía, sala de

Recuperación, sala de

atención de parto y

legrados, 1 Sala de

Pequeños

Procedimientos y 1 salas

de procedimiento

incruentos. 2 PISO

ES

TE

RIL

IZA

CIO

N

Proceso de

esterilización

2 autoclaves

1 esterilizador Sterrad

50

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

INT

ER

NA

CIO

N

Unidad de cuidado

especial materno

1 habitación de 4 camas

dotada con tecnología

de punta que permite la

monitorización de

gestantes de alto riesgo

obstétrico

SEGUNDO PISO SUR

2 Habitación de 4 camas

(8 camas) destinadas a

parto y postparto, 3

habitaciones de 4 camas

(12 camas), 3

habitaciones

unipersonales (3 camas)

y 1 habitación de 3

camas (3 camas) para

hospitalización gineco-

obstétrica

Total de camas: 26

camas totalmente

equipadas con insumos

y muebles de hotelería y

Bombas de Infusión,

Monitores fetales,

Oxímetros de pulso,

Monitores

Multiparamétricos

requeridos par ala

atención integral del

binomio madre -hijo.

CUARTO PISO

NORTE

12 habitaciones

bipersonales (24 camas)

y 2 habitaciones

unipersonales (2 camas)

para hospitalización

adulto, Total camas:26

camas totalmente

equipadas con insumos

4 PISO

51

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

y muebles de hotelería y

Bombas de Infusión,,

Oxímetros de pulso,

Monitores

Multiparamétricos

requeridos para la

atención integral del

binomio madre -hijo.

QUINTO PISO SUR

4 habitaciones

bipérsonales (8 camas)

Total camas:26 camas

totalmente equipadas

con insumos y muebles

de hotelería y Bombas

de Infusión,, Oxímetros

de pulso, Monitores

Multiparamétricos

requeridos para la

atención integral del

binomio madre -hijo.

5 PISO

BL

OQ

UE

AD

MIN

IST

RA

TIV

O

bloque administrativo

oficinas, muebles y

enseres requeridos para

la gestión administrativa

de la empresa

3 PISO

SE

RV

ICIO

FA

RM

AC

EU

TIC

O

Servicio 24 horas:

suministro de

medicamentos

hospitalarios y

ambulatorios.

Áreas de recepción,

almacenamiento,

dispensación y bodega.

SOTANO

52

Tabla N° 1 (Continuación)

PROCESO DESCRIPCION CAPACIDAD

INSTALADA UBICACIÓN

SE

RV

ICIO

S D

E H

OT

EL

ER

IA

Alimentación y

cafetería.

Lavandería.

Vigilancia.

Mantenimiento.

Almacén.

Morgue.

Servicios generales.

Planta de gases

medicinales.

Concentrador de

oxígeno.

Concentrador de aire

plata eléctrica.

Procesos admistrativos

Insumos, muebles e

inmuebles requeridos

para garantizar

condiciones óptimas de

hostelería.

Fuente: Portafolio De Servicios- Hospital Regional Del Líbano

12.4. DESCRIPCIÓN DEL TALENTO HUMANO

Talento humano suficiente del orden asistencial y administrativo que garantizan

la plena operación de su portafolio de servicios, en el cual se destacan los

servicios del modelo de atención primaria con la presencia de recurso humano

técnico y profesional capacitados en cada uno de los puestos y centros de

salud extramural, llevando actividades de promoción en salud y prevención de

la enfermedad.

Igualmente se destaca la oferta permanente de especialidades no quirúrgicas

como son las de medicina interna y pediatría que junto con las especialidades

quirúrgicas permanentes: anestesia, cirugía general, ortopedia,

53

ginecobstetricia, y las especialidades programadas de oftalmología y urología,

suplen gran parte de la demanda de la atención en salud de la población

usuaria.

En la tabla N° 2 se discrimina el personal que el HRL tiene contratado en la

actualidad para el desarrollo de su labor asistencial.

TABLA No: 2 Recurso Humano Asistencial- Hospital Regional Líbano

Tabla N° 2 (Continuación)

CARGOS AREA FUNCIONAL TOTAL

ANESTESIOLOGO CONSULTA E. - CIRUGIA 2

AUXILIAR DE

CONSULT.ODONT ODONTOLOGIA 1

AUXILIAR DE ENFERMERIA TODOS LOS SERVICIOS 97

AUXILIAR DE ENFERMERIA CENTROS Y PUESTOS DE

SALUD 3

BACTERIOLOGA LABORATORIO 5

BACTERIOLOGA 4 HORAS LABORATORIO 2

BATERIOLOGO S.S.O LABORATORIO 1

CIRUJANO CIRUGIA Y C.E 2

COORDINADOR DE CALIDAD COORD. CALIDAD 1

ECOGRAFISTA TODOS LOS SERVICIOS 1

ENFEREMERO S.S.O URGENCIAS 1

ENFERMERO ATENCION PRIMARIA 8

FISIOTERAPEUTA TERAPIAS 3

GINECOLOGO

CONSULTA EXTERNA

HOSPITALIZACION

URGENCIAS

2

HIGIENISTA ORAL CONSULTA EXTERNA 2

INSTRUMENTADOR CIRUGIA 2

MEDICO GENERAL TODOS LOS SERVICIOS 12

MEDICO S.S.O TODOS LOS SERVICIOS 7

ODONTOLOGO ODONTOLOGIA 5

ODONTOLOGO S.S.O ODONTOLOGIA 1

OFTALMOLOGO C.E Y CIRUGIA 1

54

Tabla N° 2 (Continuación)

CARGOS AREA FUNCIONAL TOTAL

OPTOMETRA CONSULTA EXTERNA 1

ORTOPEDISTA

CONSULTA EXTERNA

HOSPITALIZACION

URGENCIAS

2

PATOLOGO CONSULTA EXTERNA 1

PEDIATRA

CONSULTA EXTERNA

HOSPITALIZACION

URGENCIAS

1

PROFESIONAL ESP. AREA

SALUD COORDINACION MEDICA 1

PSICOLOGA CONSULTA EXTERNA 1

RADIOLOGO CONSULTA EXTERNA 1

REGENTE DE FARMACIA FARMACIA INTERNA Y

EXTERNA 2

TECNOLOGO DE RX RAYO X 3

TRABAJADORA SOCIAL ATENCION AL USUARIO 1

UROLOGO CONSULTA E. - CIRUGIA 1

TOTAL 174

Fuente: Oficina de Talento Humano – Hospital Regional del Líbano E.S.E

Prestando apoyo directo a los servicios asistenciales se cuenta con personal

administrativo de oficina, mantenimiento, servicios generales, facturación,

lavandería auditoria, cocina, vigilancia, atención al usuario y call center, y otros

procesos trasversales y esenciales para el normal funcionamiento de una

unidad hospitalaria, el personal administrativo se relaciona detalladamente en

la tabla Nº 3:

55

TABLA Nº 3: RECURSO HUMANO ADMINISTRATIVO- HOSPITAL REGIONAL LIBANO

CARGOS AREA FUNCIONAL TOTAL

ASESEOR JURIDICO JURIDICA 1

ASESOR FINANCIERO GERENCIA 1

AUDITOR AUDITORIA 2

AUX. SERVICIOS GENERALES TODOS LOS SERVICIOS 20

AUXILIAR ADMINISTRATIVO TODOS LOS SERVICIOS 12

AUXILIAR DE FACTURACION FACTURACION 20

AUXILIAR DE LAVANDERIA LAVANDERIA 3

AUXILIAR DE MANTENIMIENTO MANTENIMIENTO 1

CONDUCTOR REMISIONES 5

CONDUCTOR ADMINISTRATIVO GERENCIA 1

CONTADOR CONTABILIDAD 1

COORDINADOR DE FACTURACION FACTURACION 2

GERENTE GERENCIA 1

INGENIERO DE SISTEMAS SISTEMAS 1

JEFE DE CONTROL INTERNO CONTROL INTERNO 1

MANIPULADORA DE ALIMENTOS NUTRICION Y DIETA 8

PROFESIONAL ESPECIALIZADO TALENTO HUMANO 1

PROFESIONAL UNVIERSITARIO FINANCIERA 1

PROFESIONAL UNVIERSITARIO GTAF 1

PROFESIONAL UNVIERSITARIO CONTRATACION 2

REVISOR FISCAL GERENCIA 1

SECRETARIA FATURACION P Y P 1

TECNICO TODOS LOS SERVICIOS 23

TECNICO ELECTROMECANICO MANTENIMIENTO 1

TECNOLOGO TODOS LOS SERVICIOS 9

TRABAJADOR OFICIAL AREAS COMUNES 4

VIGILANTE TODOS LOS SERVICIOS 11

TOTAL 135

Fuente: Oficina de Talento Humano – Hospital Regional del Líbano E.S.E

El talento humano del hospital está comprometido con la calidad de la Atención

En salud, está capacitado para ofrecer una atención idónea bajo estándares de

humanización, pertinencia y seguridad del paciente.

56

12.5. ANÁLISIS DE ENTORNO.

Antes de que la organización formule su plataforma estratégica, debe analizar

el entorno externo para identificar posibles oportunidades y amenazas, así

como el entorno interno para detectar sus fortalezas y debilidades. En análisis

de Entorno trata de la vigilancia, evaluación y difusión de información desde

entornos externo e interno hasta el personal clave de la organización, el

objetivo fundamental de esta fase es evitar sorpresas estratégicas y asegurar

su salud a largo plazo.

El Hospital Regional del Líbano ha decidió utilizar como herramienta análisis

del entorno externo el modelo PESTEL (análisis de factores políticos,

Económicos, sociales, Tecnológicos, ecológicos y legales) y para el entorno

interno el modelo FODA (Fortalezas, Oportunidades, Debilidades y Amenazas).

Ambos modelos uno complementario del otro permiten tener un panorama

claro del estado del entorno de la institución y permiten enfocar esfuerzos y

diseñar estrategias tendientes a los resultados del análisis.

12.6. IDENTIFICACION DE LAS PARTES INTERESADAS.

Las partes interesadas son las personas que importan en un sistema. El

análisis de poder de las partes interesadas es una herramienta que ayuda al

entendimiento de cómo las personas afectan a las políticas e instituciones, y de

cómo las políticas e instituciones afectan a las personas. Resulta

particularmente útil para la identificación de ganadores y perdedores y para

destacar los desafíos que se deben enfrentar para cambiar el comportamiento,

el desarrollo de capacidades y enfrentar desigualdades.

Cada organización debe identificar sus propios stakeholders (partes

interesadas), pues en función de su tamaño, ámbito de actuación, actividad, se

57

relacionará más con unos grupos y otros y la intensidad de esas relaciones

será variable. Sin embargo, los stake holder con los que el Hospital Regional

del Líbano (HRL) se relaciona son en general los que se relacionan a

continuación.

12.7. JUNTA DIRECTIVA

Son quieres asumen la gestión de la empresa y generan también ciertas

expectativas sobre la misma. Son quizás la parte que más podríamos identificar

con la empresa en sí, en tanto que nodo gestor de relaciones. El Hospital

Regional del Líbano debe articular mecanismos para armonizar las decisiones

que tome la junta directiva sean acorde con la realidad de la institución y en

beneficio de la comunidad, usuarios y sus familias y colaboradores y el de

otros stakeholders.

12.8. EMPLEADOS Y TRABAJADORES

Siendo el principal activo de la organización y sin duda, uno de los grupos de

interés más cercanos a la organización, el HRL propende por que se brinde un

trato justo independiente con la modalidad de contratación, escrupulosamente

respetuoso con sus derechos como personas y con la legislación laboral de

aplicación. Más allá de esto, una gestión responsable de TTHH evaluará y

recompensará las contribuciones de cada uno de los miembros de la

organización y facilitará, más allá de la profesional, el cultivo de todas las

dimensiones de la persona.

12.9. PROVEEDORES Y CONTRATISTAS.

Una empresa socialmente responsable debe garantizar el cumplimiento de los

derechos humanos con la misma diligencia con que se garantiza el suministro.

El HRL debe asegurar un escrupuloso respeto de los derechos humanos y de

58

las obligaciones legales en su cadena de suministro. En contrapartida, los

proveedores deberían poder esperar cierto compromiso por parte del Hospital

consolidando relaciones que, yendo más de perspectivas cortoplacistas, les

permitan mejorar su operatividad y consolidar su responsabilidad social.

12.10. USUARIO Y SU FAMILIA.

Más allá de los derechos que garantizan las diferentes legislaciones a

consumidores y usuarios de bienes y servicios y de los requisitos para la

protección de los mismos que se imponen a las empresas, éstas, tanto por

manifestación de su responsabilidad social como por necesidad de mejorar sus

resultados, se debe prestar constante atención a las legítimas expectativas de

los sus usuarios y sus familias y ser coherentes con los compromisos que

adquieren con éstos a través de la publicidad y la atención brindada a los

mismos.

12.11. ENTIDADES ADMINISTRADORAS DE PLANES DE

BENEFICIOS.

Las entidades adaptadas de planes de beneficios conocidas como EPS

(empresas promotoras de salud) del régimen contributivo y subsidiado,

aseguradoras, ARL (administradora de riesgos laborales), son entidades con

quienes establecemos constante comunicación y con quienes tenemos una

vinculación directa puesto que el sistema de seguridad social está diseñado de

esta manera, es por eso que para el HRL es importante conocer que

expectativas y necesidades tiene esta parte interesada que pueda aportar al

mejoramiento de la empresa.

59

12.12. COMPETENCIA Y MERCADOS.

La competencia es el elemento regulador del mercado que debería contribuir a

que cada vez los bienes y servicios producidos sean mejores, se produzcan de

forma más eficiente y respondan más adecuadamente a las necesidades y

demandas de los consumidores. Más allá del deber regulador que compete a

los gobiernos y del escrupuloso cumplimiento de la legislación al respecto que

debe caracterizar la actuación de las empresas, de éstas se espera lealtad y

buena fe, un comportamiento ético que, a través del juego limpio, alimente una

sana competencia que contribuya a la mejora continua de todos los oferentes

de bienes y servicios. Además de tener en cuenta la red de prestación de

servicio que también el HRL debe conocer las necesidades y expectativas de

aquellas IPS de la cual somos centro de referencia.

12.13. ENTORNO SOCIAL CERCANO (VECINDARIO)

Nos referimos aquí al entorno inmediato el lugar donde está ubicado el

Hospital, que pueden sufrir tanto externalidades negativas (contaminación,

impacto paisajístico, fluctuaciones en el valor del suelo…) como positivos

(mejoras en las vías de comunicación, aumento de la renta disponible…).

Una empresa socialmente responsable es consciente de su capacidad de

impacto en su entorno y estableciendo cauces de diálogo y cooperación con él,

identifica estos impactos e intenta implementar mecanismos para minimizar o

compensar los negativos y potenciar los positivos.

Este compromiso con su entorno social cercano crea vínculos muy estrechos

entre la empresa y la comunidad de la que forma parte, que repercutirán

positivamente en la organización tanto por la identificación y compromiso de los

miembros de esa comunidad que la empresa incorpore como trabajadores

como por la especial atención que cabe esperar le brinden las administraciones

que representan a la misma.

60

12.14. MEDIO AMBIENTE

Una de las definiciones que pueden darse de “sostenibilidad” es aquella que la

considera como la capacidad de satisfacer las necesidades presentes sin

comprometer la capacidad de satisfacción de las necesidades de las

generaciones futuras; definición especialmente pertinente cuando

consideramos el impacto ecológico de la actividad industrial y económica. La

huella ecológica de dichas actividades se pone de manifiesto en hechos como

el calentamiento global, la disminución de la biodiversidad. La única apuesta

posible es un desarrollo ecológicamente sostenible y para que esto sea posible

sin renunciar a las cotas de bienestar alcanzadas, es más, para que estas

cotas pueden extenderse a las poblaciones de áreas geográfica menos

privilegiadas que el primer mundo desarrollado, es necesario un desarrollo

tecnológico que se oriente a la explotación de fuentes de energía alternativas.

12.15. MEDIOS DE COMUNICACIÓN SOCIAL

En el ámbito empresarial, los medios de comunicación desarrollan una labor de

control y crítica contribuyendo a la higiene del sistema y jugando un papel de

gran relevancia. Una empresa socialmente responsable debe aceptar y

respetar este papel que juegan los medios de comunicación encarando su

política de comunicación desde el diálogo y la transparencia yendo así más allá

de encuadra su relación con estos desde una estrategia de “marketing social”

que lejos de ser manifestación de sus valores se convierte un trabajo estético

vacío de contenido.

61

13. ORGANIGRAMA

Figura 1 Organigrama Institucional

Fuente: Organigrama Institucional del Hospital Regional del Líbano

62

14. MAPA DE PROCESOS

Figura 2. Mapa de Procesos Institucional

Fuente: Mapa de Procesos Institucional del Hospital Regional del Líbano

63

15. DIRECIONAMIENTO ESTRATEGICO

El direccionamiento Estratégico Institucional es el camino orientador del

crecimiento y desarrollo de la Entidad él debe estructurar una metodología

clara, alcanzable, medible y participativa con el seguimiento periódico

pertinente que generen oportunidades de mejoras y de ajustes en el tiempo

requerido para alcanzar de los objetivos trazados por la administración.

Ubicada el área informática o departamento de sistemas, la estructura

organizacional del área informática, los cargos y funciones.

una descripción del área informática o departamento de sistemas identificando

los activos informáticos, los procesos que se realiza dentro del área y los

servicios que presta a las demás áreas de la organización.

Determinar las vulnerabilidades, amenazas y riesgos de seguridad del área

informática o departamento de sistemas en cada uno de los activos

informáticos categorizados de acuerdo al activo donde se presentan (talento

humano, hardware, seguridad física, redes de datos, sistemas operativos,

bases de datos, seguridad lógica, entre otros) y se debe entregar un cuadro

con las categorías de los activos, las vulnerabilidades, amenazas de seguridad

encontrados en dicha organización.

El cuadro de las vulnerabilidades y amenazas, se adjunta los riesgos de

seguridad a que se ven expuestas las organizaciones y se debe diseñar un

cuadro donde aparezcan clasificados los riesgos por activo informático (talento

humano, hardware, seguridad física, redes de datos, sistemas operativos,

bases de datos, seguridad lógica, entre otros), describiendo claramente como

se están presentando los riesgos y la valoración del impacto y la probabilidad

de ocurrencia.

Para el caso de los riesgos se debe tener en cuenta que al describirlos se

relacione la amenaza con el riesgo y se dé una breve descripción de cómo se

presenta en la organización o en el sistema. Por ejemplo, si la vulnerabilidad es

64

la falta de personal de seguridad, la amenaza puede ser el acceso no

autorizado de personal a los equipos donde se procesa información y el riesgo

sería el robo de información confidencial debido al acceso libre de personal no

autorizado a los equipos terminales en la empresa. Al finalizar deberá mostrar

una sola lista de riesgos y elaborar la matriz de riesgos donde se muestre

gráficamente el impacto y probabilidad de acuerdo a la escala de valoración

para probabilidad que puede tener los valores (bajo, medio, alto), y para

impacto los valores de (leve, moderado, catastrófico), esta valoración debe

hacerla el grupo de acuerdo a la probabilidad de ocurrencia de riesgos (número

de veces por periodo de tiempo) y el impacto (las consecuencias de llegar a

concretarse el riesgo).

65

15.1. TECNOLOGÍA

Tabla 1 Sistemas de Información – Hospital Regional Líbano E.S.E

SISTEMA DE INFORMACION CARACTERISTICAS

SISTEMA ADMINISTRATIVO

HOSPITALARIO INTEGRAL – SAHI

N.A

SISTEMA INTEGRAL DE FACTURACIÓN

EN SALUD - SIFAS

N.A

SISCAFE N.A

Fuente: propia

Tabla 2 Cableado Estructurado y Eléctrico

CONEXIONES CARACTERISTICAS

CABLEADO ESTRUTURADO CABLE UTP CATEGORIA 5E

SISTEMA ELECTRICO CONECTADO A

UNA UPS

N.A

PLANTAS ELECTRICAS N.A

CONEXIÓN FIBRA OPTICA N.A

Fuente: propia

66

15.2. PROCESOS DEL ÁREA DE SISTEMAS

Tabla 3 Procesos Internos- Hospital Regional del Líbano

ÍTEM DESCRIPCIÓN DE LA ACTIVIDAD CARGO

ESPONSABLE

1 ADMINISTRACIÓN DEL CABLEADO ESTRUCTURADO Y

TOPOLOGÍA DE LA RED DE DATOS

1.1

Verificación de la Ruta y lugar donde se van

a Instalar más punto de Red

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

1.2

Verificación e instalación en el Rack de

primer o tercer piso, el lugar donde se va

conectar en el patch panel el punto de red a

Instalar

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

1.3

Configuración del Punto de red con

configuración 568A en el área

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

1.4

Pruebas de conectividad y conexión a la

base de datos del Sistema de información

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

1.5

Identificaron del punto de red con su

respectiva identificación en el patch panel

del rack

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

1.6 PUNTOS DE CONTROL

67

Tabla N° 3 (Continuación)

1.6.1 1.1, 1.2, 1.3,1.4 y 1.5

1.7 INDICADORES

1.7.1 evento

2 CONFIGURACION DE MODULOS

2.1

Recepción del Requerimiento de los

hallazgos detectados o Actualizaciones en

el Funcionamiento del Sistema de

Información

Responsable del

Proceso

2.2

Notificación a la empresa desarrolladora del

Sistema de Información el Requerimiento

presentado

DESARROLLAD

ORES DEL

SISTEMA DE

INFORMACIÓN

2.3

Verificación de los cambios INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

2.4

Registro de Control de Cambios INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

2.5 Notificación de los Cambios y Mejoras o

Actualizaciones realizadas

Responsable del

Proceso

2.6 PUNTOS DE CONTROL

2.6.1 2.1, 2.3, 2.4 y 2.5

68

Tabla N° 3 (Continuación)

2.7 INDICADORES

2.7.1

Cambios Solicitados/Cambios Realizados *100

Actualizaciones o mejoras planteadas/ Actualizaciones o

mejoras realizadas *100

3

REGISTRO DE COPIAS DE SEGURIDAD DEL SISTEMA DE

INFORMACION DEL HOSPITAL REGIONAL DEL LIBANO

E.S.E

3.1

Programación del Sistema Manejador de la

Base de Datos para la generación

Automática de la copia de seguridad

Sistemas de

Información

3.2

Generación Automática de la Copia de

Seguridad de la base de Datos o

Información

Sistemas de

Información

3.3 Comprimir la copia de seguridad generada Sistemas de

Información

3.4

Trasladar la copia de seguridad comprimida

a la ubicación de almacenamiento y

almacenamiento alterno como resguardo de

la Información.

Sistemas de

Información

3.5

Registrar los datos de la copia de seguridad

en la bitácora de Registro de Copia de

Seguridad del sistema de Información

Sistemas de

Información

3.6 Custodiar la ubicación de la copiad e

seguridad

Sistemas de

Información

3.7 PUNTOS DE CONTROL

69

Tabla N° 3 (Continuación)

3.7.1 3.1, 3.2 y 3.5

3.8 INDICADORES

3.8.1 Número de Copias de Seguridad Generadas/Numero de Copias

de seguridad Registradas * 100

4 ADMNISTRACION DE BASES DE DATOS

4.1

Recibir la solicitud o requerimiento de

información que puede ser suministrada por

la Base de datos del Sistema de

Información.

Sistemas de

Información

4.2

Determinar y analizar la viabilidad del

requerimiento de Base de datos. Si es

viable: realizar diagnóstico de base de

datos o requerimiento

Sistemas de

Información

4.3

Diagnostico de Base de Datos: Recopilar la

información de una variedad de fuentes tales

como: vistas del diccionario de datos. Vistas

dinámicas de rendimiento. y el sistema

operativo. Requerimiento: Ejecutar cada una de

las actividades registradas en la Solicitud de

Requerimiento o las registradas en número de

caso en el SAC.

Punto exe

4.4 Aplicar correctivos a situaciones anómalas

derivadas del resultado de diagnostico. Punto exe

4.5

Realizar las pruebas derivada de aplicar los

correctivos a la base de datos o de ejecutar

las actividades de la solicitud de

requerimiento

Punto exe

70

Tabla N° 3 (Continuación)

4.6

A través del SAC se documenta la

respuesta realizada y se reporta al

funcionario que solicito el caso.

Sistemas de

Información

4.7 PUNTOS DE CONTROL

4.7.1 4.1, 4.4 y 4.5

4.8 INDICADORES

4.8.1 Actividad del área de Sistemas

5 MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS

INFORMÁTICOS.

5.1

Proyectar e Implementar el Plan de

Mantenimiento Preventivo de Recursos

Informáticos de la institución

Sistemas de

Información

5.2 Aplicación del protocolo de Mantenimiento

Preventivo o Correctivo.

5.3

Diligenciar el Formato de RUTINA DE

MANTENIMIENTO de acuerdo al periodo y

fecha del Cronograma

TÉCNICOS EN

SISTEMAS.

5.4 Administración de las Hojas de Vida de los

Recursos Informáticos

TÉCNICOS EN

SISTEMAS

5.5 Diligenciar el Formato de Mantenimiento

Preventivo o Correctivo

TÉCNICOS EN

SISTEMAS

5.6 Diligenciar el Informe de Baja de Inventario en

el formato.

5.7 Generación de Análisis de Conveniencia en

el formato

71

Tabla N° 3 (Continuación)

5.8 PUNTOS DE CONTROL

5.8.1 5.1, 5.3, 5.5,5.6 y 5.7

5.9 INDICADORES

5.9.1 Numero de Recursos Informáticos/Numero de Mantenimientos

Realizados * 100

6. ANÁLISIS DE CONVENIENCIA PARA LA ADQUISICIÓN DE

ELEMENTOS INFORMÁTICOS

6.1

Estudio de la Necesidad para dar respuesta

en la adquisición de un elemento

Informático

INGENIERO DE

SISTEMAS

6.2

Verificación de las especificaciones

técnicas de los Dispositivos informáticos en

las diferentes casas matrices o proveedores

INGENIERO DE

SISTEMAS

6.3

Diligenciamiento del Formato de Análisis de

Conveniencia y Adquisiciones con las

especificaciones técnicas del Elemento

Informático a adquirir

INGENIERO DE

SISTEMAS

6.4

Envió En Medio Físico y Digital del Análisis

de Conveniencia y Adquisiciones

diligenciado al área de Almacén para ser

presentados a Gerencia

ALMACEN

6.5 Aprobación del Análisis de Conveniencia y

Adquisiciones

GERENCIA

6.6 Realización de la Gestión con los

proveedores o empresa que suministre

ALMACEN

72

dicho elemento informático

6.7 PUNTOS DE CONTROL

6.7.1 6.2,6.3,6.4,6.5

6.8 INDICADORES

6.8.1 Necesidades presentadas / análisis de conveniencia realizados

*100

7 PLAN OPERATIVO ANUAL DE SISTEMAS DE INFORMACION

7.1

Proyectar e planificar las actividades de

acuerdo al os ejes temáticos que se

realizaran durante la vigencia proyectada

del plan

INGENIERO DE

SISTEMAS

7.2

Ejecución de las actividades proyectadas

de acuerdo al Cronograma dispuesto en el

plan operativo

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

7.3

Seguimiento y monitoreo de los recursos

informáticos según los servicios que

prestan y las actividades que se desarrollan

con ellos

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

7.4

Cumplimiento de los Indicadores del Plan

Operativo de acuerdo al numeral 7.1

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

7.5 PUNTOS DE CONTROL

7.5.1 7.1, 7.2 y 7.4

73

Tabla N° 3 (Continuación)

7.6 INDICADORES

7.6.1 Actividades realizadas /actividades proyectadas *100

8 PEDIDO DE SUMINISTROS / INSUMOS / MATERIALES AL

ALMACÉN

8.1

Listar los SUMINISTROS / INSUMOS /

MATERIALES necesarios para las

actividades internas del Área de Sistemas

de Información con sus respectivas

cantidades

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

8.2

Diligenciar el Formato A-GTAF-A-05-

EEIDE- F-PA-04 de GESTION DE LA

TECNOLOGIA Y DEL AMBIENTE FISICO –

ALMACÉN con los SUMINISTROS /

INSUMOS / MATERIALES con sus

respectivas cantidades para realizar el

pedido

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

8.3

Envió del Formato A-GTAF-A-05-EEIDE-

F-PA-04 diligenciado al correo institucional

de Almacén [email protected]

INGENIERO DE

SISTEMAS,

TÉCNICOS EN

SISTEMAS

8.4 Recepción y alistamiento de lo solicitado

por parte del almacén

ALMACEN

8.5 Entrega de lo Solicitado con su respectivo

vale

ALMACEN

8.6 Verificación del Pedido INGENIERO DE

SISTEMAS, TÉCNICOS

EN SISTEMAS

74

Tabla N°3 (Continuación)

8.7 PUNTOS DE CONTROL

8.7.1 8.1, 8.2, 8.4,8.5

8.8 INDICADORES

8.8.1 Artículos Solicitado / Artículos despachado *100

9 DISPONIBILIDAD DE LOS FUNCIONARIOS DEL AREA DE

SISTEMAS

9.1

Realización del Cronograma de Disponibilidades para los fines

de Semana y días festivos de los Funcionarios del área e

Sistemas para atender la Disponibilidad

9.2 Publicación en los ENTIS de la persona Responsable de la

Disponibilidad para el Fin de Semana

9.3 Entrega del Teléfono Celular del Área de Sistemas de

Información a la persona responsable de la disponibilidad

9.4

Atender el llamado a las Dificultades presentadas en el

Hospital, mediante los canales de Comunicación Oficiales de la

entidad

9.5

Realización de la Solución vía Telefónica a la persona

solicitante o caso contrario el desplazamiento del personal al

Hospital Regional del Libano Tolima ESE del Funcionario de

Sistemas

9.6 PUNTOS DE CONTROL

9.6.1 9.2, 9.4 Y 9.5

9.7 INDICADOR

75

Fuente: Procesos del Área de Sistemas de Información – Hospital Regional del

Libando

Tabla N° 3 (Continuación)

9.7.1 Número de casos reportados por los medios de comunicación

Oficiales / soluciones efectuadas * 100

76

16. MARCO METODOLOGICO

Para lograr el objetivo Propuesto y generar la Documentación respectiva en los

productos, es necesario aplicar las Guías expuestas por el Ministerio de

Tecnologías de la Información y las Comunicaciones - MinTIC a través de la

Dirección de Estándares y Arquitectura de TI y la Subdirección de Seguridad y

Privacidad de TI, se implementaran por fases las actividades para la

Implementación del Inventario de Activos de la Información:

16.1. FASE 1: PLANEACIÓN

Fase 1. Obtención del apoyo de la alta gerencia, mediante la generación de

una circular informativa donde se adopte el sistema de Gestión de Seguridad

de la Información y la elaboración del inventario de Activos de Información

alienados a las Guías expuestas por el Ministerio de Tecnologías de la

Información y las Comunicaciones.

a. Generación de una Política de Sistema de Gestión de la seguridad de la

Información.

b. Documentación

16.2. FASE 2: HACER

Fase 2. Documentación e identificación de los Activos de Información según las

Guías para Inventario de Activos de Información del Hospital Regional del

Líbano ESE

77

a. Realización de Formatos e Instructivos para el correcto diligenciamiento

según las Guías expuestas por el Hospital Regional del Líbano ESE y

Ministerio de Tecnologías de la Información y las Comunicaciones

b. Capacitación a todos los Funcionarios jefes y coordinadores de área del

Hospital Regional del Líbano ESE para el diligenciamiento de los formatos

c. Identificación de los Activos de Información del área funcional sistemas

de Información del Hospital.

d. valoración de los Activos de Información del área funcional sistemas de

Información del Hospital.

e. Definición de la metodología para el Análisis y Evaluación del Riesgo.

f. Identificación de los factores de amenazas y Riesgos

g. Creación del SOA - Declaración de aplicabilidad

h. Creación del PTR - Plan Tratamiento Riesgos

i. Realización del Manual de Seguridad de la Información

16.3. FASE 3: VERIFICAR

Fase 3. Realización del análisis de las vulnerabilidades y amenazas de cada

activo de información para el Análisis y Evaluación del Riesgo

a. vulnerabilidades y amenazas de cada activo de información

b. Identificar el riesgo teniendo en cuenta el impacto y la probabilidad

Fase 4. Tratamiento del Riesgo de cada uno de los Activos de Información

según la metodología aplicada

78

a. Aplicación de los Controles y salvaguardas por cada amenaza detectada

de acuerdo al Plan de Tratamiento de Riesgos

16.4. FASE 4. ACTUAR

Implementación

Fase 5. Definición de la Política de Seguridad

Fase 6. Aplicación de los Controles de Seguridad de la Información

Generación del Manual de Sistema de Gestión de la seguridad de la

Información

17. PRODUCTOS ESPERADOS Y RESULTADOS A ENTREGAR

Documentar e inventariar los activos de información físicos (equipos de las

tecnologías de la información y las comunicaciones) y digitales (bases de

datos) aplicando el Modelo de Seguridad para las entidades del Estado

empleando las guías del Ministerio de Tecnologías de la Información y las

Comunicaciones la valoración de los activos de información.

Entregables:

Inventario de activos de Información del Hospital Regional de Líbano ESE del

área de Sistema de Información

Valoración de los activos de información según el Modelo de Seguridad para

las entidades del Estado aplicando las guías del Ministerio de Tecnologías de

la Información y las Comunicaciones la valoración de los activos de

información.

79

Formatos de:

a. Inventario de Activos de Información

b. Identificación de los factores de amenazas y Riesgos

c. Creación del SOA - Declaración de aplicabilidad

d. Creación del PTR - Plan Tratamiento Riesgos

Gestión del Riesgo de los activos de Información

Políticas y controles de Seguridad en los activos de Información según la ISO

27001 de 2013

Manual de Sistema de Gestión de la seguridad de la Información

80

18. CONCLUSIONES

Con La Aplicación De Este Proyecto en el Hospital Regional del Líbano Tolima,

con llevo a la identificación y protección a los activos de información con la

documentación necesaria para la creación del SISTEMA DE GESTION DE

SEGURIDAD INFORMATICA, con el mejoramiento de los procesos,

actividades misionales e identificación de la información importante para el área

de Sistema de Información.

La documentación de un Sistema de Gestión de Seguridad Informática, mejora

la calidad de los procesos y la identificación de los activos de información, las

amenazas que poseen los activos de información de la entidad, realizando un

tratamiento al riesgo adecuado y optimo con el fin de minimizar la

materialización de algún riesgo identificado.

El Sistema de Gestión de Seguridad de la Información se alinea al Sistema de

Gestión de la Calidad que el Hospital Regional del Líbano ESE a través de las

metodologías utilizadas para la gestión de activos de información, gestión del

riesgo y aplicación de controles a través de Guías como la Guía Para La

Administración Del Riesgo del DAFP y las guías que suministra el Ministerio de

Tecnologías de la Información y Comunicaciones para la realización del

Sistema de Seguridad de la Información para entidades públicas del estado.

Con la implementación del Sistema de Seguridad de la Información a través de

la gestión de los activos de información y la aplicación de controles en base a

estándares y normas internacionales que poseen buena documentación para

la implementación en empresas donde la información y las personas es bien

81

más preciado para la organización, El Hospital Regional del Líbano ESE, a

través de la implementación de controles de la ISO/IEC 27000 y las Guías del

Ministerio de las TICS, trabajo de manera armónica con el Sistema de Gestión

de la Calidad que posee la entidad para mejorar los procesos, engranado de

manera óptima ambos sistemas de gestión, salvaguardando los activos de

información y haciendo que los procesos al interior de la entidad tengan

mejoramiento continuo.

82

19. BIBLIOGRAFIA

COLOMBIA. ARCHIVO GENERAL DE LA NACIÓN. Acuerdo 027 de 2006 “por

el cual se modifica el Acuerdo No. 07 de 29 de junio de 1994”. En: Diario Oficial

No. 46.528 (ene., 2007) p. 40-43.

COLOMBIA. CONGRESO DE COLOMBIA. Ley 594 del 2000 “por medio de la

cual se dicta la Ley General de Archivos y se dictan otras disposiciones”. En:

Diario Oficial. No. 44084.

Ley 1712 de 2014 “por medio de la cual se crea la Ley de transparencia y del

derecho de acceso a la información pública nacional y se dictan otras

disposiciones”. En: Diario Oficial. No. 49.084 (mar., 2014) p. 1-61

COLOMBIA. DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN

PÚBLICA Norma Técnica de Calidad en la Gestión Pública. Bogotá D.C.:

Departamento Administrativo de la Función Pública, 2009. 88 p. (NTCGP

1000:2009). Disponible en http://portal.dafp.

gov.co/form/formularios.retrive_publicaciones?no=628.

Manual técnico del Modelo Estándar de Control Interno para el Estado

Colombiano MECI 2014. Bogotá D.C.: Departamento Administrativo de la

Función Pública, 2009. 132 p. Disponible en

http://portal.dafp.gov.co/form/formularios.retrive_ publicaciones?no=2162>

COLOMBIA. PRESIDENCIA DE LA REPÚBLICA. Decreto 2573 de 2014 “por el

cual se establecen los lineamientos generales de la Estrategia de Gobierno en

línea, se reglamenta parcialmente la Ley 1341 de 2009 y se dictan otras

disposiciones”. En: Diario Oficial No.49.363 (dic., 2014) p. 23-26

Decreto Nacional 103 de 2015 “por el cual se reglamenta parcialmente la Ley

1712 de 2014 y se dictan otras disposiciones”. Disponible en

http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DE

CRETO_103_DE_2015.pdf

COLOMBIA. MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS

COMUNICACIONES et. al. Documentos electrónicos. Bogotá D.C.: Minitc,

2015?. 19 p.:il. (Guía de Activos de Información, Guía No. 5) Disponible en:

http://www.mintic.gov.co/gestionti/615/articles-

5482_G5_Gestion_Clasificacion.pdf

COLOMBIA. MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS

COMUNICACIONES et. al. Documentos electrónicos. Bogotá D.C.: Minitc,

2013?. 19 p.:il. (Cero papel en la administración pública, Guía No. 3) Disponible

83

en: <http://programa. gobiernoenlinea.gov.co/apc-aa-files/Cero_papel/guia-3-

documentos-electronicos-v1.pdf>

COLOMBIA. MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES, Estrategia de Gobierno en Línea.

<http://programa.gobiernoenlinea.gov.co/apc-aa-

files/eb0df10529195223c011ca6762bfe39e/manual-3.1.pdf>

INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN.

Información y Documentación: Gestión de Documentos. Parte 1:

Generalidades. Bogotá D.C.: ICONTEC, 2012, 50 p.:il. (NTC-ISO 15489-1).

Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de

la seguridad de la información (SGSI). Requisitos. Bogotá D.C.: ICONTEC,

2013. 37p.: il. (NTC-ICO/IEC 27001)

Tecnología de la información. Técnicas de seguridad. Guía de implementación

de un sistema de gestión de la seguridad de la información. Bogotá D.C.:

ICONTEC, 2012. 72?p.: il. (GTC-ISO/IEC 27003)

Fortalecimiento de la Gestión TI en el Estado – Modelo de Seguridad,

Ministerio de Tecnologías de la Información y las Comunicaciones – MinTIC

Disponible en: http://www.mintic.gov.co/gestionti/615/w3-article-5482.html

Decreto 1078 de 2017, “Por medio del cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones".

84

20. ANEXOS

Anexo 1 Guía Inventario De Activos De Información

Adapta al Hospital Regional del Líbano ESE de la Guía 8 – Guía para la gestión

y Clasificación de Activos de la Información de MINTIC

Anexo 2 Formato activos de la información

Anexo 3 Formato plan de tratamiento del riesgo

Anexo 4 Formato declaración de aplicabilidad - SOA

Anexo 5 Plan de tratamiento de riesgo

Anexo 6 Plan de contingencia sistemas de información

Anexo 7 Manual de seguridad de la información

85

21. LISTA DE CHEQUEO

21.1. PLANEAR

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

1 La entidad cuenta con un auto diagnóstico realizado para medir el avance en el establecimiento, implementación, mantenimiento y mejora continua de su SGSI (Sistema de Gestión de Seguridad de la información?

0 Diligenciar auto diagnosticó de seguridad de la información.

2 La entidad creó un caso de estudio o plan inicial del proyecto, donde se incluyen las prioridades y objetivos para la implementación del SGSI?

1 Se identifico que la entidad no ha tenido un estudio sobre SGSI

Crear caso de estudio o plan inicial del proyecto que incluya prioridades y objetivos del SGSI, estructura del SGSI.

3 La entidad contó con la aprobación de la dirección para iniciar el proyecto del SGSI?

1 Si, carta de solicitud de realización de Proyecto

Debe existir un documento preliminar de aprobación firmado por parte de la dirección donde se aprueba el inicio del proyecto.

4 La entidad ha identificado los aspectos internos y externos que pueden afectar en el desarrollo del proyecto de implementación del sistema de gestión de

1 Con la creación de la Política de Seguridad de la Información identifico los aspectos interno y externos

Se deben identificar los temas tanto externos como internos que pueden afectar el desarrollo de los resultados del sistema.

86

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

seguridad de la información?

5 La entidad ha identificado las partes interesadas, necesidades y expectativas de estas respecto al Sistema de Gestión de Seguridad de la Información?

1 Si, en el proyecto se encuentra las partes interesadas

Se requiere que se identifiquen las partes interesadas tanto internas como externas, detallando cuáles son sus necesidades y expectativas en la implantación del Sistema de Gestión de Seguridad de la Información.

6 La entidad ha evaluado los objetivos y las necesidades respecto a la Seguridad de la Información?

1 El Asesor del Proyecto

Realizar la identificación de los objetivos y las necesidades que tiene la entidad respecto a la seguridad de la Información.

7 En la entidad se ha definido un Cómite de Seguridad de la Información?

1 El comité de Gestión de la Información desarrolla las actividades del Comite de Seguridad de la Información

Actualizar mediante acto administrativo el comité de Gestión de la información que describa las responsabilidades de los integrantes, reuniones entre otros, sobre el tema de seguridad de la Información

8 La entidad cuenta con una definición del alcance y los límites del Sistema de Gestión de Seguridad de la Información?

1 El proyecto cuenta con un alcance

Crear un documento de alcance del Sistema de Gestión de Seguridad de la Información y sus respectivos límites en cuanto a TIC, límites físicos, temas internos y externos.

9 En la entidad existe un documento de política del Sistema de Gestión de

1 Política de Seguridad y Confidencialidad de la Información

Crear un documento que defina la política general del Sistema de Gestión de Seguridad de la Información y sus

87

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

Seguridad de la Información, el cual ha sido aprobado por la Dirección?

respectivos límites. Tener en cuenta objetivos del SGSI, marco regulatorio, el cual debe estar debidamente documentado y socializado.

10 En la entidad existe un documento de roles, responsabilidades y autoridades en seguridad de la información?

0 Se deben definir roles y responsabilidades para cada etapa de la Implementación.

11 La entidad tiene establecido algún proceso para identificar, analizar, valorar y tratar los riesgos de seguridad de la información?

1 Se cuenta con una metodología basada en el DAFP

Se debe seleccionar una metodología para gestionar los riesgos y describir en una matriz de riesgos los resultados de acuerdo a los criterios de aceptación de los mismos. Nota: Si la entidad ya tiene una matriz de riesgos, se deben identificar los riesgos que apunten a la seguridad de la información.

12 La entidad ha realizado una declaración de aplicabilidad que contenga los controles requeridos por la entidad?

1 Se cuenta con la documentación sobre la aplicabilidad de los controles

Crear documento de declaración de aplicabilidad donde se justifique la inclusión y exclusión de controles del Anexo A de la norma ISO27001 versión 2013.

13 La entidad ha evaluado las competencias de las personas que realizan, bajo su control, un trabajo que afecta el desempeño de la

1 Existe un proceso documentado para la selección del personal

Se debe conservar la información que evidencie las competencias del personal que se encuentre involucrado con la seguridad de la

88

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

seguridad de la Información?

información de la entidad. Se debe definir un plan de capacitación con el fin de que dichas personas adquieran las competencias respectivas.

14 La entidad tiene definido un modelo de comunicaciones tanto internas como externas respecto a la seguridad de la información?

1 Se esta documentado por parte del área de gestión Documental

Se debe desarrollar un modelo que indique el contenido de la comunicación; fechas, a quién se comunica y quién comunica.

15 La entidad tiene la información referente al Sistema de Gestión de Seguridad de la Información debidamente documentada y controlada?

1 Existe la documentación y formatos realizados para el levantamiento de la informacion

Toda la documentación generada del Sistema de Gestión de Seguridad de la Información debe estar debidamente documentada.

21.2. VERIFICAR

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

1 La entidad tiene una metodología para realizar seguimiento, medición y análisis permanente al desempeño de la Seguridad de la Información?

1 Se debe tener en cuenta que se desea medir, cuando, quien realizará la medición y cuando se analizaran los resultados.

2 La entidad ha realizado auditorías internas al Sistema de Gestión de Seguridad de la Información?

0 Se deben programar auditorias en un intervalo de tiempo con el fin de evaluar y verificar la conformidad y cumplimiento del Sistema de Gestión de Seguridad de la

89

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

Información.

3 La entidad cuenta con programas de auditorías aplicables al SGSI donde se incluye frecuencia, métodos, responsabilidades, elaboración de informes?

0 Se debe planificar, establecer, implementar y mantener uno o varios programas de auditoría donde se incluye frecuencia, métodos, responsabilidades, elaboración de informes.

4 La alta dirección realiza revisiones periódicas al Sistema de Gestión de Seguridad de la Información?

0 Se deben realizar revisiones a intervalos planificados del Sistema de Gestión de Seguridad de la Información.

5 En las revisiones realizadas al sistema por la Dirección, se realizan procesos de retroalimentación sobre el desempeño de la seguridad de la información?

0 El área de Control interno como área imparcial al interior de la entidad, realiza un informe el informe con su respectiva retroalimentación sobre el desempeño de la Seguridad de la Información.

6 Las revisiones realizadas por la Dirección al Sistema de Gestión de Seguridad de la Información, están debidamente documentadas?

0 Se debe documentar las revisiones realizadas por la Alta Dirección con el fin de verificar el estado del sistema de seguridad de la información, cambios que se presenten a nivel interno o externo que puedan afectar la seguridad de la información y evaluación de las no conformidades y acciones correctivas. Esta revisión debe incluir las decisiones

90

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

relacionadas con las oportunidades de mejora

21.3. ACTUAR

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

7 La entidad da respuesta a las no conformidades referentes a la seguridad de la información presentadas en los planes de auditoría?

Se deben tomar acciones para eliminar las causas de las no conformidades, para que no vuelvan a ocurrir.

8 La entidad ha implementado acciones a las no conformidades de seguridad de la información presentadas?

Toda la información de acciones realizadas al Sistema de Gestión de Seguridad de la Información debe ser documentada.

9 La entidad revisa la eficiacia de las acciones correctivas tomadas por la presencia de una no conformidad de seguridad de la información?

Se debe evaluar la eficacia de las acciones correctivas con el fin de verificar que la no conformidad no se vuelva a presentar.

10 La entidad realiza cambios al Sistema de Gestión de Seguridad de la Información despues de las acciones tomadas?

Toda la información de cambios al Sistema de Gestión de Seguridad de la Información debe ser documentada.

11 La entidad documenta la información referente a las acciones correctivas que toma respecto a la seguridad de la información?

Toda la información de cambios al Sistema de Gestión de Seguridad de la Información debe ser documentada.

91

ITEM

PREGUNTA VALORACIÓN

EVIDENCIA RECOMENDACIÓN

12 La entidad realiza procesos de mejora continua para el Sistema de Gestión de Seguridad de la Información?

Toda la información de mejora al Sistema de Gestión de Seguridad de la Información debe ser documentada.

Fuente: propia

92

22. MATRIZ DE RIESGO

Figura 4. MATRIZ DE RIESGO DATOS

Fuente: propia

Mat

riz

de A

nál

isis

de R

iesg

oP

roba

bilid

ad d

e A

men

aza

[1 =

Ins

igni

fican

te, 2

= B

aja,

3=

Med

iana

, 4 =

Alta

]

Cla

sific

ació

nA

ctos

ori

gina

dos

por

la c

rim

inal

idad

com

ún y

mot

ivac

ión

polít

ica

Suce

sos

de o

rige

n fís

ico

Suce

sos

deri

vado

s de

la im

peri

cia,

neg

ligen

cia

de u

suar

ios/

as y

dec

isio

nes

inst

ituci

onal

es

Allanamiento (ilegal, legal)

Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Sabotaje (ataque físico y electrónico)

Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico)

Robo / Hurto de información electrónica

Intrusión a Red interna

Infiltración

Virus / Ejecución no autorizado de

programas

Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y

sensibilización sobre riesgos

Mal manejo de sistemas y herramientas

Utilización de programas no autorizados

/ software 'pirateado'

Falta de pruebas de software nuevo con

datos productivos

Perdida de datos

Infección de sistemas a través de

unidades portables sin escaneo

Manejo inadecuado de datos críticos

(codificar, borrar, etc.)

Unidades portables con información sin

cifrado

Transmisión no cifrada de datos críticos

Manejo inadecuado de contraseñas

(inseguras, no cambiar, compartidas, BD

centralizada)Compartir contraseñas o permisos a

terceros no autorizados

Transmisión de contraseñas por

teléfono

Exposición o extravío de equipo,

unidades de almacenamiento, etc

Sobrepasar autoridades

Falta de definición de perfil, privilegios y

restricciones del personal

Falta de mantenimiento físico (proceso,

repuestos e insumos)

Falta de actualización de software

(proceso y recursos)

Fallas en permisos de usuarios (acceso a

archivos)

Acceso electrónico no autorizado a

sistemas externos

Acceso electrónico no autorizado a

sistemas internos

Red cableada expuesta para el acceso

no autorizado

Red inalámbrica expuesta al acceso no

autorizado

Dependencia a servicio técnico externo

Falta de normas y reglas claras (no

institucionalizar el estudio de los riesgos)

Falta de mecanismos de verificación de

normas y reglas / Análisis inadecuado de

datos de control

Ausencia de documentación

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Doc

um

ento

s

inst

itu

cion

ales

(Pro

yect

os,

Pla

nes

,

Eval

uac

ion

es,

Info

rmes

, et

c.)

xx

x4

812

416

1212

812

168

412

168

812

1212

812

412

48

1616

1212

1616

1216

1616

812

812

412

44

84

128

48

Fin

anza

sx

x4

812

416

1212

812

168

412

168

812

1212

812

412

48

1616

1212

1616

1216

1616

812

812

412

44

84

128

48

Ser

vici

os b

anca

rios

xx

24

62

86

64

68

42

68

44

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

TALE

NTO

HU

MA

NO

x3

69

312

99

69

126

39

126

69

99

69

39

36

1212

99

1212

912

1212

69

69

39

33

63

96

36

PR

OV

EED

OR

ESx

24

62

86

64

68

42

68

44

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

Pro

duct

os

inst

itu

cion

ales

(In

vest

igac

ion

es,

Foll

etos

, Fo

tos,

etc.

)

x2

46

28

66

46

84

26

84

46

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

Cor

reo

elec

trón

ico

xx

36

93

129

96

912

63

912

66

99

96

93

93

612

129

912

129

1212

126

96

93

93

36

39

63

6

Bas

es d

e da

tos

cola

bora

tivo

s1

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Intr

anet

Inst

itu

cion

alx

48

124

1612

128

1216

84

1216

88

1212

128

124

124

816

1612

1216

1612

1616

168

128

124

124

48

412

84

8

Pág

ina

Web

ext

ern

ax

xx

48

124

1612

128

1216

84

1216

88

1212

128

124

124

816

1612

1216

1612

1616

168

128

124

124

48

412

84

8

Bac

kups

del

Sis

tem

a de

Info

rmac

ion

xx

x4

812

416

1212

812

168

412

168

812

1212

812

412

48

1616

1212

1616

1216

1616

812

812

412

44

84

128

48

Infr

aest

ruct

ura

(Pla

nes

,

Doc

um

enta

ción

,

etc.

)

xx

48

124

1612

128

1216

84

1216

88

1212

128

124

124

816

1612

1216

1612

1616

168

128

124

124

48

412

84

8

Info

rmát

ica

(Pla

nes

,

Doc

um

enta

ción

,

etc.

)

xx

36

93

129

96

912

63

912

66

99

96

93

93

612

129

912

129

1212

126

96

93

93

36

39

63

6

Bas

e de

dat

os d

e

Con

tras

eñas

xx

36

93

129

96

912

63

912

66

99

96

93

93

612

129

912

129

1212

126

96

93

93

36

39

63

6

Dat

os e

in

form

ació

n

no

inst

itu

cion

ales

x2

46

28

66

46

84

26

84

46

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

Ch

at i

nte

rno

12

31

43

32

34

21

34

22

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Llam

adas

tele

fón

icas

in

tern

as1

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Llam

adas

tele

fón

icas

exte

rnas

12

31

43

32

34

21

34

22

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Dat

os e

In

form

ació

n

Mag

nitu

d de

Dañ

o:

[1 =

Ins

igni

fican

te

2 =

Baj

o

3 =

Med

iano

4 =

Alt

o]

Confidencial, Privado, Sensitivo

Obligación por ley / Contrato /

Convenio

Costo de recuperación (tiempo,

económico, material, imagen,

emocional)

93

Figura 5. MATRIZ DE RIESGO SISTEMAS

Fuente: propia

Ma

triz

de

An

álisis

de

Rie

sg

oP

ro

ba

bilid

ad

de

Am

en

aza

[1

= I

nsig

nif

ica

nte

, 2

= B

aja

, 3

= M

ed

ian

a,

4 =

Alt

a]

Cla

sif

ica

ció

nA

cto

s o

rig

ina

do

s p

or la

crim

ina

lid

ad

co

n y

mo

tiv

ació

n p

olític

aS

uce

so

s d

e o

rig

en

fís

ico

Su

ce

so

s d

eriv

ad

os d

e la

im

pe

ric

ia,

ne

glig

en

cia

de

usu

ario

s/

as y

de

cis

ion

es in

stit

ucio

na

les

Allanamiento (ilegal, legal)

Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Sabotaje (ataque físico y

electrónico)

Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico)

Robo / Hurto de información

electrónica

Intrusión a Red interna

Infiltración

Virus / Ejecución no autorizado de

programas

Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y

sensibilización sobre riesgos

Mal manejo de sistemas y

herramientas

Utilización de programas no

autorizados / software 'pirateado'

Falta de pruebas de software nuevo

con datos productivos

Perdida de datos

Infección de sistemas a través de

unidades portables sin escaneo

Manejo inadecuado de datos críticos

(codificar, borrar, etc.)

Unidades portables con información

sin cifrado

Transmisión no cifrada de datos

críticos

Manejo inadecuado de contraseñas

(inseguras, no cambiar,

compartidas, BD centralizada)

Compartir contraseñas o permisos a

terceros no autorizados

Transmisión de contraseñas por

teléfono

Exposición o extravío de equipo,

unidades de almacenamiento, etc

Sobrepasar autoridades

Falta de definición de perfil,

privilegios y restricciones del

personal

Falta de mantenimiento físico

(proceso, repuestos e insumos)

Falta de actualización de software

(proceso y recursos)

Fallas en permisos de usuarios

(acceso a archivos)

Acceso electrónico no autorizado a

sistemas externos

Acceso electrónico no autorizado a

sistemas internos

Red cableada expuesta para el

acceso no autorizado

Red inalámbrica expuesta al acceso

no autorizado

Dependencia a servicio técnico

externo

Falta de normas y reglas claras (no

institucionalizar el estudio de los

riesgos)

Falta de mecanismos de verificación

de normas y reglas / Análisis

inadecuado de datos de control

Ausencia de documentación

23

14

33

23

43

13

43

33

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Eq

uip

os d

e la

re

d c

ab

lea

da

(ro

ute

r,

sw

itch

, e

tc.)

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Eq

uip

os d

e la

re

d in

alá

mb

ric

a

(ro

ute

r,

pu

nto

de

acce

so

,

etc.)

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Co

rta

fue

go

x2

46

28

66

46

86

26

86

66

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

Se

rv

ido

re

sx

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Co

mp

uta

do

ra

sx

36

93

12

99

69

12

93

912

99

99

96

93

93

612

12

99

12

12

912

12

12

69

69

39

33

63

96

36

Po

rtá

tile

sx

x3

69

312

99

69

12

93

912

99

99

96

93

93

612

12

99

12

12

912

12

12

69

69

39

33

63

96

36

Pro

gra

ma

s d

e a

dm

inis

tra

ció

n

(co

nta

bilid

ad

, m

an

ejo

de

pe

rso

na

l, e

tc.)

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Pro

gra

ma

s d

e m

an

ejo

de

pro

ye

cto

s1

23

14

33

23

43

13

43

33

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Pro

gra

ma

s d

e p

ro

du

cció

n d

e

da

to

sx

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Pro

gra

ma

s d

e c

om

un

ica

ció

n

(co

rre

o e

lectró

nic

o,

ch

at,

lla

ma

da

s t

ele

fón

ica

s,

etc.)

x2

46

28

66

46

86

26

86

66

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

Im

pre

so

ra

sx

12

31

43

32

34

31

34

33

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Dis

co

s d

uro

s E

xte

rn

os p

ara

ba

ck u

ps

xx

24

62

86

64

68

62

68

66

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

te

lefo

nia

fij

ax

12

31

43

32

34

31

34

33

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Ce

lula

re

sx

x3

69

312

99

69

12

93

912

99

99

96

93

93

612

12

99

12

12

912

12

12

69

69

39

33

63

96

36

Ed

ific

io (

Ofi

cin

as,

Re

ce

pció

n,

Sa

la d

e e

sp

era

, S

ala

de

re

un

ión

, B

od

eg

a,

etc.)

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Am

bu

lan

cia

s/

ve

hic

ulo

s

ofi

cia

les

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

WIN

DO

WS

S

ER

VE

R 2

01

2 R

2x

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

WIN

DO

WS

SE

RV

ER

20

03

SP

2x

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

WIN

DO

WS

7 P

RO

FE

SIO

NA

L

SP

1

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

AD

MIN

IS

TR

AD

OR

ES

DE

BA

SE

S

DE

DA

TO

S M

S S

QL S

ER

VE

R

20

08

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

AD

MIN

IS

TR

AD

OR

ES

DE

BA

SE

S

DE

DA

TO

S M

YS

QL

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

XA

MP

Px

36

93

12

99

69

12

93

912

99

99

96

93

93

612

12

99

12

12

912

12

12

69

69

39

33

63

96

36

OF

IM

ATIC

A M

IC

RO

SO

FT

OF

FIC

E /

LIB

RE

OF

FIC

Ex

36

93

12

99

69

12

93

912

99

99

96

93

93

612

12

99

12

12

912

12

12

69

69

39

33

63

96

36

AN

TIV

IR

US

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

SIS

TE

MA

S D

E I

NF

OR

MA

CIO

Nx

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

SE

GU

RID

AD

FIS

IC

A Y

DE

L

EN

TO

RN

Ox

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

UP

Sx

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

PLA

NTA

S E

LE

CTR

IC

AS

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

CA

BLE

AD

O E

STR

UC

TU

RA

DO

-

RE

D L

OC

AL

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

HO

JA

S D

E V

ID

A D

E L

OS

CO

MP

UTA

DO

RE

S E

IM

PR

ES

OR

AS

xx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

BITÁ

CO

RA

S D

E L

A B

AS

E D

E

DA

TO

Sx

48

12

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

MA

NU

AL D

E U

SU

AR

IO

DE

SE

RV

ID

OR

ES

x2

46

28

66

46

86

26

86

66

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

PR

OC

ES

OS

Y

PR

OC

ED

IM

IE

NTO

S D

EL A

RE

A

DE

SIS

TE

MA

S D

E

IN

FO

RM

AC

IO

N

x4

812

416

12

12

812

16

12

412

16

12

12

12

12

12

812

412

48

16

16

12

12

16

16

12

16

16

16

812

812

412

44

84

12

84

8

Sis

te

ma

s e

In

fra

estru

ctu

ra

Ma

gn

itu

d d

e

Da

ño

:

[1

= I

nsig

nif

ica

nte

2 =

Ba

jo

3 =

Me

dia

no

4 =

Alt

o]

Acceso exclusivo

Acceso ilimitado

Costo de recuperación (tiempo,

económico, material, imagen, emocional)

94

Figura 6. MATRIZ DE RIESGO PERSONAL

Fuente: propia

Mat

riz d

e An

álisi

s de

Ries

goPr

obab

ilidad

de

Amen

aza

[1 =

Insig

nific

ante

, 2 =

Baj

a, 3

= Me

dian

a, 4

= A

lta]

Clas

ifica

ción

Acto

s orig

inad

os p

or la

crim

inal

idad

com

ún y

mot

ivac

ión

polít

icaSu

ceso

s de

orig

en fí

sico

Suce

sos d

eriv

ados

de

la im

peric

ia, n

eglig

encia

de

usua

rios/

as y

dec

ision

es in

stitu

ciona

les

Allanamiento (ilegal, legal)

Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Sabotaje (ataque físico y

electrónico)

Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico)

Robo / Hurto de información

electrónica

Intrusión a Red interna

Infiltración

Virus / Ejecución no autorizado de

programas

Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y

sensibilización sobre riesgos

Mal manejo de sistemas y

herramientas

Utilización de programas no

autorizados / software 'pirateado'

Falta de pruebas de software nuevo

con datos productivos

Perdida de datos

Infección de sistemas a través de

unidades portables sin escaneo

Manejo inadecuado de datos críticos

(codificar, borrar, etc.)

Unidades portables con información

sin cifrado

Transmisión no cifrada de datos

críticos

Manejo inadecuado de contraseñas

(inseguras, no cambiar,

compartidas, BD centralizada)

Compartir contraseñas o permisos a

terceros no autorizados

Transmisión de contraseñas por

teléfono

Exposición o extravío de equipo,

unidades de almacenamiento, etc

Sobrepasar autoridades

Falta de definición de perfil,

privilegios y restricciones del

personal

Falta de mantenimiento físico

(proceso, repuestos e insumos)

Falta de actualización de software

(proceso y recursos)

Fallas en permisos de usuarios

(acceso a archivos)

Acceso electrónico no autorizado a

sistemas externos

Acceso electrónico no autorizado a

sistemas internos

Red cableada expuesta para el

acceso no autorizado

Red inalámbrica expuesta al acceso

no autorizado

Dependencia a servicio técnico

externo

Falta de normas y reglas claras (no

institucionalizar el estudio de los

riesgos)

Falta de mecanismos de verificación

de normas y reglas / Análisis

inadecuado de datos de control

Ausencia de documentación

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Junt

a Di

rect

iva

x2

46

28

66

46

84

26

84

46

66

46

26

24

88

66

88

68

88

46

46

26

22

42

64

24

Dire

cció

n /

Coor

dina

ción

x3

69

312

99

69

126

39

126

69

99

69

39

36

1212

99

1212

912

1212

69

69

39

33

63

96

36

Adm

inist

ració

nx

36

93

129

96

912

63

912

66

99

96

93

93

612

129

912

129

1212

126

96

93

93

36

39

63

6

Pers

onal

técn

icox

24

62

86

64

68

42

68

44

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

Rece

pció

nx

12

31

43

32

34

21

34

22

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Pilo

to /

cond

ucto

rx

12

31

43

32

34

21

34

22

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Info

rmát

ica /

Sop

orte

técn

ico

inte

rno

x4

812

416

1212

812

168

412

168

812

1212

812

412

48

1616

1212

1616

1216

1616

812

812

412

44

84

128

48

Sopo

rte té

cnico

ext

erno

x1

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Serv

icio

de lim

piez

a de

pla

nta

x1

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Serv

icio

de lim

piez

a ex

tern

ox

12

31

43

32

34

21

34

22

33

32

31

31

24

43

34

43

44

42

32

31

31

12

13

21

2

Serv

icio

de m

ensa

jería

de

prop

iox

24

62

86

64

68

42

68

44

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

Serv

icio

de m

ensa

jería

de

exte

rno

x1

23

14

33

23

42

13

42

23

33

23

13

12

44

33

44

34

44

23

23

13

11

21

32

12

Prof

esio

nal e

n sis

tem

asx

48

124

1612

128

1216

124

1216

1212

1212

128

124

124

816

1612

1216

1612

1616

168

128

124

124

48

412

84

8

Tecn

ico e

n sis

tem

asx

24

62

86

64

68

62

68

66

66

64

62

62

48

86

68

86

88

84

64

62

62

24

26

42

4

Pers

onal

con

o sin

rela

cion

al

area

de

siste

mas

de

info

rmac

ion

Magn

itud

de

Daño

:

[1 =

Insig

nific

ante

2 =

Bajo

3 =

Medi

ano

4 =

Alto

]

Imagen pública de alto perfil,

indispensable para funcionamiento

institucional

Perfil medio, experto en su área

Perfil bajo, no indispensable para

funcionamiento institucional

95

Figura 7. FORMATO TRATAMIENTO DEL RIESGO

Fuente: propia

MA

CR

OP

RO

CE

SO

CO

DIG

O D

EL P

RO

CE

SO

AP

OY

OA

-S

I-P

R-0

1

RE

CU

RS

O A

FE

CT

AD

OT

IP

O D

E T

RA

TA

MIE

NT

O

IN

TE

RN

AE

XT

ER

NA

DE

SC

RIP

CIO

NH

W h

ard

wa

re

, S

W s

oftw

are

,

TH

ta

le

nto

hu

ma

no

, y

OR

G.

R

IE

SG

OE

FE

CT

O

(C

ON

SE

CU

EN

CIA

S)

DO

MIN

IO

OB

JE

TIV

OD

ES

CR

IP

CIO

NT

IP

O D

E C

ON

TR

OL

ME

DID

A D

E R

ES

PU

ES

TA

Do

cu

me

nto

s i

nstit

ucio

na

les

(P

ro

ye

cto

s, P

lan

es, E

va

lua

cio

ne

s,

In

fo

rm

es, e

tc.)

XX

alt

a r

ota

bil

ida

d e

n e

l p

erso

na

l q

ue

ma

ne

ja

y c

oo

rd

ina

pro

ce

so

s m

isio

na

les d

e l

a e

ntid

ad

Do

cu

me

nto

s g

en

era

do

s a

l in

te

rio

r d

e l

a e

mp

re

sa

, d

e

ma

ne

jo

in

stit

ucio

na

l d

e a

lto

gra

do

de

im

po

rta

ncia

pa

ra

la

s a

ctiv

ida

de

s m

isio

na

les.

Pro

ve

ed

ore

s y

co

ntra

tis

ta

s r

ea

lzia

n a

ctiv

ida

de

s p

ara

la e

ntid

ad

OR

G

Acto

s o

rig

ina

do

s p

or l

a c

rim

ina

lid

ad

co

n y

mo

tiv

ació

n p

olí

tic

a

Su

ce

so

s d

e o

rig

en

fís

ico

Su

ce

so

s d

eriv

ad

os d

e l

a i

mp

eric

ia, n

eg

lig

en

cia

de

usu

ario

s/a

s y

de

cis

ion

es i

nstit

ucio

na

les

Co

ntro

lar l

a

info

rm

acio

n y

la

do

cu

me

nta

cio

n

ge

ne

ra

da

po

r l

os

pro

ce

so

s

PO

LÍT

IC

AS

DE

LA

SE

GU

RID

AD

DE

LA

IN

FO

RM

AC

IO

N

Ob

je

tiv

o: B

rin

da

r

orie

nta

ció

n y

so

po

rte

,

po

r p

arte

de

la

dir

ecció

n, p

ara

la

se

gu

rid

ad

de

la

info

rm

ació

n d

e a

cu

erd

o

co

n l

os r

eq

uis

ito

s d

el

ne

go

cio

y c

on

la

s l

ey

es

y r

eg

lam

en

to

s

pe

rtin

en

te

s

Co

ntro

l: S

e d

eb

e d

efin

ir u

n c

on

ju

nto

de

po

lític

as p

ara

la

se

gu

rid

ad

de

la

in

fo

rm

ació

n,

ap

ro

ba

da

po

r l

a d

ire

cció

n, p

ub

lica

da

y

co

mu

nic

ad

a a

lo

s e

mp

lea

do

s y

a l

as p

arte

s

exte

rn

as p

ertin

en

te

s.

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

Im

ple

me

nta

cio

n d

e p

oli

tic

as e

dit

oria

les

y u

so

de

do

cu

me

nto

s.

Re

ali

za

r c

on

tro

les c

on

la

do

cu

me

nta

cio

n

ge

ne

ra

da

en

ca

da

un

o d

e l

os p

ro

ce

so

s.

RE

DU

CIR

EL R

IE

SG

Ola

Org

an

iza

ció

n

Fin

an

za

sx

la I

nfo

rm

acio

n c

on

ta

ble

, p

re

su

pu

esta

l y

de

ca

rte

ra

de

l h

osp

ita

l, s

e a

lte

ra

, s

e e

lim

ina

o n

o s

e r

ep

orta

O

RG

Pe

rd

ida

de

in

fo

rm

acio

n c

on

ta

ble

y p

re

su

pu

esta

l

de

la

en

tid

ad

Erro

re

s d

e l

os u

su

ario

s

Acce

so

no

au

to

riz

ad

o

Co

no

cim

ien

to

no

au

to

riz

ad

o

De

stru

cció

n d

e l

a i

nfo

rm

ació

n

De

gra

da

ció

n d

e l

a i

nfo

rm

ació

n

Div

ulg

ació

n d

e l

a i

nfo

rm

ació

n

Re

sta

ble

ce

r l

as c

op

ias

de

se

gu

rid

ad

ge

ne

ra

da

s

co

n a

nte

rio

rid

ad

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

Re

ali

za

r i

nv

en

ta

rio

de

activ

os d

e

info

rm

acio

n p

ara

la

cla

sif

ica

cio

n

ad

ecu

ad

a

EV

IT

AR

EL R

IE

SG

OE

nca

rg

ad

o d

el

pro

ce

so

Ba

ck

up

sx

Ge

ne

arcio

n y

re

sp

ald

o d

e l

os B

ack

up

s d

e l

a

info

rm

acio

n c

on

te

nid

a e

n c

ad

a u

no

de

lo

s

ma

ne

ja

do

re

s d

e l

as b

ase

s d

e d

ato

s d

e l

a e

ntid

ad

OR

G

Ge

ne

ra

cio

n d

e c

op

ias d

e s

eg

urid

ad

in

co

mp

leta

s

de

l sis

te

ma

de

In

fo

rm

acio

n.

Re

gis

tro

in

co

mp

leto

s d

e l

as b

iaco

ra

sd

e c

op

ias d

e

Se

gu

rid

as d

el

sis

te

ma

de

in

fo

rm

acio

n.

Pe

rd

ida

de

lo

s A

rch

ivo

s d

e g

en

era

do

s

au

to

ma

tic

am

en

te

po

r e

l sis

te

ma

s.

Pe

rd

ida

de

la

infro

ma

cio

n m

isio

na

l d

e

la e

ntid

ad

Mo

nit

ore

o e

n l

a

ge

ne

ra

cio

n c

om

ple

ta

de

los b

ack

up

s

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

Pa

ra

me

triz

acio

n a

de

cu

ad

a d

el

sis

te

ma

ma

ne

ja

do

r d

e b

ase

s d

e d

ato

s p

ara

la

Ge

ne

ra

cio

n p

erio

dic

a y

a

uto

ma

tic

a d

e

los B

ack

up

s y

de

leg

ar a

un

a p

erso

na

de

l

are

a d

e s

iste

ma

s d

e i

nfo

rm

aco

ion

el

co

sto

dio

, a

lma

ce

na

mie

nto

se

gu

ro

s y

el

re

gis

tro

en

la

bit

aco

ra

de

co

pia

s d

e

se

gu

rid

ad

RE

DU

CIR

EL R

IE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

In

tra

ne

t I

nstit

ucio

na

lx

Pe

rd

ida

de

la

In

fo

rm

acio

n p

ub

lica

da

en

la

in

tra

ne

t,

cu

al

es u

n m

ed

io m

asiv

o d

e c

om

un

ica

ció

n t

ra

nsv

ersa

l

de

la

en

tid

ad

OR

G

Pe

rd

ida

de

un

me

dio

ma

siv

o p

ara

la

so

cil

iacio

n d

e

In

fo

rm

acio

n.

No

pu

bli

ca

cio

n d

e i

nfo

rm

acio

n e

n l

os t

iem

po

s

re

qu

erid

os p

ara

la

re

sp

ectiv

a s

ocia

liza

cio

n

De

sco

no

cim

ein

to

s d

e

los e

ve

nto

s y

do

cu

me

nto

s d

e l

a

en

tid

ad

util

iza

cio

n d

e o

tro

s

me

dio

s m

asiv

os d

e

info

rm

acio

n, c

orre

o

ele

ctro

nic

o, c

arte

lera

s y

co

mu

nic

acio

ne

s

inte

rn

as

A8

.3

Ma

ne

jo

de

me

dio

s

Ev

ita

r l

a d

ivu

lga

ció

n, l

a

mo

dif

ica

ció

n, e

l re

tir

o o

la d

estru

cció

n n

o

au

to

riz

ad

os d

e

info

rm

ació

n

alm

ace

na

da

en

lo

s

me

dio

s

Co

ntro

l: S

e d

eb

en

im

ple

me

nta

r

pro

ce

dim

ien

to

s p

ara

la

ge

stió

n d

e m

ed

io

re

mo

vib

les, d

e a

cu

erd

o c

on

el

esq

ue

ma

de

cla

sif

ica

ció

n a

do

pta

do

po

r l

a o

rg

an

iza

ció

n.

Co

ntro

l: S

e d

eb

e d

isp

on

er e

n f

orm

a s

eg

ura

de

los m

ed

ios c

ua

nd

o y

a n

o s

e r

eq

uie

ra

n,

util

iza

nd

o p

ro

ce

dim

ien

to

s f

orm

ale

s.

Co

ntro

l: L

os m

ed

ios q

ue

co

ntie

ne

n i

nfo

rm

ació

n

se

de

be

n p

ro

te

ge

r c

on

tra

acce

so

no

au

to

riz

ad

o, u

so

in

de

bid

o o

co

rru

pció

n d

ura

nte

el

tra

nsp

orte

.

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

RE

DU

CIR

EL R

IE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

gin

a W

eb

exte

rn

ax

Ha

ck

eo

de

l co

nte

nid

o p

ub

lica

do

en

la

pa

gin

a w

eb

instit

ucio

na

l a

fe

cta

nd

o l

a i

ma

ge

n c

orp

ora

tiv

aO

RG

No

pu

bli

ca

cio

n d

e i

nfo

rm

acio

n e

n l

os t

iem

po

s

re

qu

erid

os p

ara

la

re

sp

ectiv

a s

ocia

liza

cio

n.

Ha

ck

eo

de

la

pa

gin

a w

eb

po

r g

ru

po

s o

rg

an

iza

do

s

de

co

nsp

ira

cio

n i

nfo

rm

atic

a

sa

ncio

ne

s p

or l

os e

nte

s

de

co

ntro

l.

av

isa

r a

lo

s e

nte

s d

e

co

ntro

l p

or e

l fa

llo

de

se

gu

rid

ad

y

re

esta

ble

ce

r l

os

se

rv

icio

s

A1

8. C

UM

PLIM

IE

NT

O

Ob

je

tiv

o: A

se

gu

ra

r q

ue

la s

eg

urid

ad

de

la

info

rm

ació

n s

e

imp

lem

en

te

y o

pe

re

de

acu

erd

o c

on

la

s

po

lític

as y

pro

ce

dim

ien

to

s

org

an

iza

cio

na

les.

El

en

fo

qu

e d

e l

a o

rg

an

iza

ció

n p

ara

la

ge

stió

n

de

la

se

gu

rid

ad

de

la

in

fo

rm

ació

n y

su

imp

lem

en

ta

ció

n (

es d

ecir

lo

s o

bje

tiv

os d

e

co

ntro

l, l

os c

on

tro

les, l

as p

olí

tic

as, l

os p

ro

ce

so

s

y l

os p

ro

ce

dim

ien

to

s p

ara

se

gu

rid

ad

de

la

info

rm

ació

n), s

e d

eb

en

re

vis

ar

ind

ep

en

die

nte

me

nte

a i

nte

rv

alo

s p

lan

ific

ad

os

o c

ua

nd

o o

cu

rra

n c

am

bio

s s

ign

ific

ativ

os.

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

CO

MP

AR

TIR

O

TR

AN

SF

ER

IR

EL R

IE

SG

O

Sis

te

ma

s d

e I

nfo

rm

acio

n

/ p

ro

ve

ed

or

In

fra

estru

ctu

ra

(P

lan

es,

Do

cu

me

nta

ció

n, e

tc.)

xA

fe

cta

cio

n a

la

in

fra

estru

ctu

ra

in

fo

rm

atic

a d

el

Ho

sp

ita

l q

ue

so

po

rta

el

sis

te

ma

de

in

fo

rm

acio

nO

RG

Fa

lla

s e

n l

a i

nfra

estru

ctu

ra

de

l H

osp

ita

l

Acce

so

no

au

to

riz

ad

o

Accid

en

te

s i

mp

re

vis

to

s

Fa

lta

de

en

erg

ía e

léctric

a

Ma

nip

ula

ció

n d

e l

as p

ro

pie

da

de

s d

el

eq

uip

o

In

gre

so

no

au

to

riz

ad

o d

el

eq

uip

o

Cla

usu

ara

de

lo

s

se

rv

icio

s p

or

ma

nte

nim

ien

to

re

ub

ica

ció

n d

e l

as

are

as a

fe

cta

da

s

A1

1. S

EG

UR

ID

AD

FIS

IC

A Y

DE

L

EN

TO

RN

O

Pro

te

cció

n c

on

tra

am

en

aza

s e

xte

rn

as y

am

bie

nta

les.

Co

ntro

l: S

e d

eb

en

dis

ar y

ap

lica

r p

ro

te

cció

n

fís

ica

co

ntra

de

sa

stre

s n

atu

ra

les, a

ta

qu

es

ma

licio

so

s o

accid

en

te

s.

CO

NT

RO

LE

S F

IS

IC

OS

Re

vis

ion

y m

an

te

nim

ien

to

a l

as a

re

as a

las c

ua

les t

ien

en

fa

lla

s e

stru

ctu

ra

les.

In

fo

rm

acio

n p

erm

an

en

te

co

n l

os

en

ca

rg

ad

os d

e m

an

te

nim

ien

to

lo

s

co

ord

ina

do

re

s d

e a

re

a c

on

el

fin

de

re

ali

za

r a

ctiv

ida

de

s p

re

ve

ntiv

as y

de

me

jo

ra

co

n t

iem

po

RE

DU

CIR

EL R

IE

SG

OG

estio

n d

el

am

bie

nte

fis

ico

WIN

DO

WS

S

ER

VE

R 2

01

2 R

2x

Blo

qu

eo

re

pe

ntin

os p

or f

alt

a d

e a

ctu

ali

za

cio

ne

s

Fa

lta

de

Lic

en

cia

s d

e I

nsta

lacio

n y

ca

lls

Fa

lta

de

pa

ra

me

triz

acio

n e

n l

a a

dm

inis

tra

cio

n d

e l

os

se

rv

icio

s

Ma

la p

ara

me

triz

acio

n e

n l

os p

ue

rto

s d

e c

on

exio

n

SW

CO

NT

RO

LE

S T

EC

NIC

OS

RE

DU

CIR

EL R

IE

SG

O

WIN

DO

WS

SE

RV

ER

20

03

SP

2x

Blo

qu

eo

re

pe

ntin

os p

or f

alt

a d

e a

ctu

ali

za

cio

ne

s

Fa

lta

de

Lic

en

cia

s d

e I

nsta

lacio

n y

ca

lls

Fa

lta

de

pa

ra

me

triz

acio

n e

n l

a a

dm

inis

tra

cio

n d

e l

os

se

rv

icio

s

Ma

la p

ara

me

triz

acio

n e

n l

os p

ue

rto

s d

e c

on

exio

n

SW

CO

NT

RO

LE

S T

EC

NIC

OS

RE

DU

CIR

EL R

IE

SG

O

WIN

DO

WS

7 P

RO

FE

SIO

NA

L S

P1

x

Blo

qu

eo

re

pe

ntin

os p

or f

alt

a d

e a

ctu

ali

za

cio

ne

s

Fa

lta

de

Lic

en

cia

s d

e I

nsta

lacio

n

Fa

lta

de

pa

ra

me

triz

acio

n e

n l

a a

dm

inis

tra

cio

n d

e l

os

se

rv

icio

s

Ma

la p

ara

me

triz

acio

n e

n l

os p

ue

rto

s d

e c

on

exio

n

SW

Eje

cu

cio

n d

e

activ

ida

de

s e

n e

sp

era

Ap

lica

ció

n d

e p

un

to

s d

e

re

sta

ura

cio

n p

ara

el

Sis

te

ma

Op

era

tiv

oC

ON

TR

OLE

S T

EC

NIC

OS

RE

DU

CIR

EL R

IE

SG

O

AN

TIV

IR

US

x

De

sa

ctu

ali

za

cio

n d

e l

os m

oto

re

s y

ba

se

s e

da

to

s d

el

An

tiv

iru

s.

En

la

s a

esta

cio

ne

s d

e t

ra

ba

jo

y s

erv

ido

re

s n

o t

ien

e l

as

actu

ali

za

cio

ne

s

SW

No

re

no

va

cio

n d

e l

as L

ice

ncia

s d

e u

til

iza

cio

n d

el

An

tiv

iru

s.

De

sa

ctu

ali

za

ció

n d

e a

ntiv

iru

s

Erro

re

s d

e a

dm

inis

tra

ció

n

Ma

nip

ula

ció

n d

e p

ro

gra

ma

s

Ata

qu

e d

e v

iru

s

Mo

nit

ore

o d

e l

as

activ

ida

de

s y

actu

aiz

acio

ne

s d

el

an

tiv

iru

s

A1

2.2

Pro

te

cció

n

co

ntra

dig

os

ma

licio

so

s

Ase

gu

ra

rse

de

qu

e l

a

info

rm

ació

n y

la

s

insta

lacio

ne

s d

e

pro

ce

sa

mie

nto

de

info

rm

ació

n e

sté

n

pro

te

gid

as c

on

tra

dig

os m

ali

cio

so

s.

Co

ntro

l: S

e d

eb

en

im

ple

me

nta

r c

on

tro

les d

e

de

te

cció

n, d

e p

re

ve

nció

n y

de

re

cu

pe

ra

ció

n,

co

mb

ina

do

s c

on

la

to

ma

de

co

ncie

ncia

ap

ro

pia

da

de

lo

s u

su

ario

s, p

ara

pro

te

ge

r c

on

tra

dig

os m

ali

cio

so

s.

CO

NT

RO

LE

S T

EC

NIC

OS

vig

ila

r p

or l

a c

orre

cta

actu

alz

iacio

n d

el

an

tiv

iru

s d

e l

os e

qu

ipo

s d

e c

om

pu

to

.

Ve

rif

ica

cio

n d

e l

as l

ice

ncia

s d

e u

so

RE

DU

CIR

EL R

IE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

SIS

TE

MA

S D

E I

NF

OR

MA

CIO

Nx

Ma

la p

ara

me

triz

acio

n y

co

nfig

ura

cio

n e

n l

os M

od

ulo

sS

W

Fa

lta

de

Actu

ali

za

cio

n d

e l

as N

orm

as, c

ircu

lare

s y

re

so

lucio

ne

s q

ue

ha

ga

n q

ue

el

mo

de

lo d

e a

te

ncio

n

y c

am

bie

y p

or e

llo

sla

ma

ne

ra

en

qu

e c

om

o s

e

ca

ptu

ra

la

in

fo

rm

acio

n.

Re

nd

icio

n d

e i

nfo

rm

es

inco

mp

leto

s a

lo

s e

nte

s

de

co

ntro

l

Re

ali

za

r c

on

su

lta

s a

la

ba

se

de

da

to

s p

ara

la

ge

ne

ra

cio

n d

e l

os

info

rm

es

A1

4.2

Se

gu

rid

ad

en

los p

ro

ce

so

s d

e

De

sa

rro

llo

y d

e

So

po

rte

Ase

gu

ra

r q

ue

la

se

gu

rid

ad

de

la

info

rm

ació

n e

ste

dis

ad

a e

imp

lem

en

ta

da

de

ntro

de

l cic

lo d

e v

ida

de

de

sa

rro

llo

de

lo

s

sis

te

ma

s d

e

info

rm

ació

n.

Co

ntro

l: L

os c

am

bio

s a

lo

s s

iste

ma

s d

en

tro

de

l

cic

lo d

e v

ida

de

de

sa

rro

llo

se

de

be

n c

on

tro

lar

me

dia

nte

el

uso

de

pro

ce

dim

ien

to

s f

orm

ale

s

de

co

ntro

l d

e c

am

bio

s.

Co

ntro

l: S

e d

eb

en

de

sa

len

ta

r l

as

mo

dif

ica

cio

ne

s a

lo

s p

aq

ue

te

s d

e s

oftw

are

, l

os

cu

ale

s s

e d

eb

en

lim

ita

r a

lo

s c

am

bio

s

ne

ce

sa

rio

s, y

to

do

s l

os c

am

bio

s s

e d

eb

en

co

ntro

lar e

stric

ta

me

nte

.

CO

NT

RO

LE

S T

EC

NIC

OS

Co

ord

ina

r c

on

lo

s D

esa

rro

lla

do

re

s d

el

So

ftw

are

de

l S

iste

ma

de

in

fo

rm

acio

n

In

te

gra

do

de

l H

osp

ita

l la

s

actu

ali

za

cio

ne

sco

rre

sp

on

die

nte

s a

lo

s

ca

mb

ios n

orm

ativ

os d

e s

alu

d y

ate

ncio

n

de

lo

s u

su

ario

s

CO

MP

AR

TIR

O

TR

AN

SF

ER

IR

EL R

IE

SG

O

Pro

ce

so

de

Sis

te

ma

s d

e

In

fo

rm

acio

n

SE

GU

RID

AD

FIS

IC

A Y

DE

L

EN

TO

RN

Ox

Acce

so

de

te

rce

ro

s a

lu

ga

re

s n

o a

uto

riz

ad

os

HW

In

gre

so

de

pe

rso

na

l n

o a

uto

riz

ad

o a

pa

rte

s d

e

ing

re

so

re

strin

gid

o

In

gre

so

de

pe

rso

na

l n

o

au

to

riz

ad

o a

pa

rte

s d

e

ing

re

so

re

strin

gid

o

Re

strin

gir

el

acce

so

A1

1. S

EG

UR

ID

AD

FIS

IC

A Y

DE

L

EN

TO

RN

O

Pre

ve

nir

el

acce

so

fís

ico

no

au

to

riz

ad

o, e

l d

o

e l

a i

nte

rfe

re

ncia

a l

a

info

rm

ació

n y

a l

as

insta

lacio

ne

s d

e

pro

ce

sa

mie

nto

de

info

rm

ació

n d

e l

a

org

an

iza

ció

n.

Co

ntro

l: S

e d

eb

en

de

fin

ir y

usa

r p

erím

etro

s d

e

se

gu

rid

ad

, y

usa

rlo

s p

ara

pro

te

ge

r á

re

as q

ue

co

nte

ng

an

in

fo

rm

ació

n c

on

fid

en

cia

l o

crit

ica

, e

insta

lacio

ne

s d

e m

an

ejo

de

in

fo

rm

ació

n

Co

ntro

l: L

as á

re

as s

eg

ura

s d

eb

en

esta

r

pro

te

gid

as c

on

co

ntro

les d

e a

cce

so

ap

ro

pia

do

s

pa

ra

ase

gu

ra

r q

ue

lo s

e p

erm

ite

el

acce

so

a

pe

rso

na

l a

uto

riz

ad

o.

Co

ntro

l: S

e d

eb

e d

ise

ña

r y

ap

lica

r l

a s

eg

urid

ad

fís

ica

pa

ra

ofic

ina

s, r

ecin

to

s e

in

sta

lacio

ne

s.

Co

ntro

l: S

e d

eb

en

dis

ar y

ap

lica

r p

ro

te

cció

n

fís

ica

co

ntra

de

sa

stre

s n

atu

ra

les, a

ta

qu

es

ma

licio

so

s o

accid

en

te

s.

CO

NT

RO

LE

S T

EC

NIC

OS

Vig

ila

r e

l a

cce

so

al

pe

rso

na

l a

uto

riz

ad

o a

lug

are

s d

e a

cce

so

re

strin

gid

o.

Do

cu

me

nta

r l

os s

itio

s a

lo

s c

ua

les s

on

re

strin

gid

os o

el

ca

so

de

mo

de

be

n

ing

re

sa

r

RE

DU

CIR

EL R

IE

SG

OT

od

as l

as a

re

as

UP

Sx

Co

rto

ele

ctric

o e

n e

l B

an

co

de

Ba

te

ria

s c

au

sa

do

po

r

de

te

rio

ro

de

ba

te

ria

s.

So

bre

ca

rg

a e

n e

l ca

ble

ad

o e

lectric

o p

or c

on

exio

ne

s

no

ad

ecu

ad

as d

e a

pa

ra

to

s e

lectric

os q

ue

so

bre

ca

rg

an

la

re

d

HW

Da

ño

en

la

UP

S g

en

era

l d

e l

a E

ntid

ad

No

re

gu

lacio

n d

e l

a

Ele

ctric

ida

dy

co

ntin

uid

ad

de

l flu

ido

ele

ctric

o p

or a

use

ncia

Util

iza

cio

n d

e

re

gu

lad

ore

s e

lectric

os

Ma

nte

nim

ien

to

pre

ve

ntiv

o a

l b

an

co

de

ba

te

ria

sE

VIT

AR

EL R

IE

SG

O

PLA

NT

AS

ELE

CT

RIC

AS

x

fa

lta

de

co

mb

ustib

le e

n l

os r

esip

ien

te

s y

ta

nq

ue

s

co

nte

ne

do

re

s p

ara

el

fu

ncio

na

mie

nto

de

la

pla

nta

.

Ma

nte

imie

nto

pre

ve

ntiv

o i

na

de

cu

ad

o d

e l

as p

lan

ta

ele

ctric

as

HW

No

Ge

ne

ra

cio

n d

e f

luid

o e

lectric

o c

ap

az d

e

so

po

rta

r l

as a

ctiv

ida

de

s d

e l

a e

ntid

ad

po

r u

n c

orte

ele

ctric

o.

No

util

iza

cio

n d

e l

as p

lan

ta

s c

au

sa

da

s p

or a

ve

ria

s y

fa

lta

de

ma

nte

nim

ien

to

Da

ño

en

lo

s e

qu

ipo

s

Fa

lta

de

en

erg

ía

elé

ctric

a

Nin

gu

na

Ma

nte

nim

ien

to

pre

ve

ntiv

o a

la

s p

lan

ta

s

ele

ctric

as y

ve

rif

ica

cio

n d

e l

a c

an

tid

ad

de

co

mb

ustib

le e

n l

os d

ep

osit

os

EV

IT

AR

EL R

IE

SG

O

CA

BLE

AD

O E

ST

RU

CT

UR

AD

O -

RE

D

LO

CA

Lx

Co

ne

xió

n d

e e

qu

ipo

s a

la

re

d d

e c

ab

lea

do

estru

ctu

ra

do

de

la

en

tid

ad

.

Vu

lne

ra

bil

ida

de

s d

el

do

min

io d

e l

a r

ed

HW

Da

ño

en

la

ca

sca

da

de

co

ne

xió

n e

n l

os s

erv

icio

s

Da

ño

s e

n e

l h

ard

wa

re

qu

e s

op

orta

la

co

ne

xio

.

Ma

nip

ula

ció

n d

e l

a a

sig

na

ció

n d

e l

as I

ps

Fa

lta

de

en

erg

ía e

léctric

a

Accid

en

te

s i

mp

re

vis

to

s

Ca

ída

de

l se

rv

ido

r

Ma

nip

ula

ció

n d

e l

a c

on

fig

ura

ció

n d

e r

ed

Erro

re

s d

e a

dm

inis

tra

ció

n

Fa

lta

de

en

erg

ía e

léctric

a

Au

se

ncia

de

pu

nto

s d

e r

ed

Acce

so

no

au

to

riz

ad

o

Pro

ble

ma

s c

on

la

s

co

ne

xio

ne

s

Nin

gu

na

A1

3. S

EG

UR

ID

AD

DE

LA

S

CO

MU

NIC

AC

IO

NE

S

Ase

gu

ra

r l

a p

ro

te

cció

n

de

la

in

fo

rm

ació

n e

n l

as

re

de

s, y

su

s

insta

lacio

ne

s d

e

pro

ce

sa

mie

nto

de

info

rm

ació

n d

e s

op

orte

.

La

s

re

de

s

se

de

be

n g

estio

na

r y

co

ntro

lar

pa

ra

p

ro

te

ge

r l

a in

fo

rm

ació

n

en

sis

te

ma

s y

ap

lica

cio

ne

s.

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

Ap

lica

r f

orm

ato

s d

e n

ece

sid

ad

es p

ara

me

jo

ra

r e

l se

rv

icio

de

co

ne

ctiv

ida

dR

ED

UC

IR

EL R

IE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

HO

JA

S D

E V

ID

A D

E L

OS

CO

MP

UT

AD

OR

ES

E I

MP

RE

SO

RA

Sx

De

sa

ctu

ali

za

cio

n d

e l

as h

oja

de

vid

a d

e l

os e

qu

ipo

s.

De

sco

no

cim

ien

to

de

la

in

fra

estru

ctu

ra

te

cn

olo

gic

a d

e

los a

ctiv

os d

e i

nfo

rm

acio

n

OR

GN

o d

ilig

en

cia

mie

nto

de

lo

s f

orm

ato

s d

e l

os

eq

uip

os n

ue

vo

s

De

sco

no

cim

ien

to

de

la

te

cn

olo

gia

N

ing

un

aC

ON

TR

OLE

S A

DM

IN

IS

TR

AT

IV

OS

AS

UM

IR

UN

RIE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

BIT

ÁC

OR

AS

DE

LA

BA

SE

DE

DA

TO

Sx

No

te

ne

r r

eg

istra

do

lo

s B

ack

up

s d

e l

as b

ase

s d

e d

ato

sO

RG

No

dil

ige

ncia

mie

nto

de

lo

s f

orm

ato

s

De

stru

cció

n d

e l

a

info

rm

ació

nN

ing

un

aC

ON

TR

OLE

S A

DM

IN

IS

TR

AT

IV

OS

Pa

ra

me

triz

acio

n a

de

cu

ad

a d

el

sis

te

ma

ma

ne

ja

do

r d

e b

ase

s d

e d

ato

s p

ara

la

Ge

ne

ra

cio

n p

erio

dic

a y

a

uto

ma

tic

a d

e

los B

ack

up

s y

de

leg

ar a

un

a p

erso

na

de

l

are

a d

e s

iste

ma

s d

e i

nfo

rm

aco

ion

el

co

sto

dio

, a

lma

ce

na

mie

nto

se

gu

ro

s y

el

re

gis

tro

en

la

bit

aco

ra

de

co

pia

s d

e

se

gu

rid

ad

AS

UM

IR

UN

RIE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

PR

OC

ES

OS

Y P

RO

CE

DIM

IE

NT

OS

DE

L A

RE

A D

E S

IS

TE

MA

S D

E

IN

FO

RM

AC

IO

N

xN

o t

en

er d

ocu

me

nta

da

s a

la

s a

ctiv

ida

de

s d

el

are

a d

e

sis

te

ma

s d

e I

nfro

am

cio

nO

RG

De

sco

no

cim

ien

to

s d

e l

as a

ctiv

ida

de

s d

el

are

aM

ala

org

an

iza

ció

nN

igu

na

A1

2 S

EG

UR

ID

AD

DE

LA

S O

PE

RA

CIO

NE

S

A1

1.2

Eq

uip

os

Ase

gu

ra

r l

as

op

era

cio

ne

s c

orre

cta

s y

se

gu

ra

s d

e l

as

insta

lacio

ne

s d

e

pro

ce

sa

mie

nto

de

info

rm

ació

n.

Pre

ve

nir

la

pe

rd

ida

,

da

ño

, r

ob

o o

co

mp

ro

mis

o d

e a

ctiv

os,

y l

a i

nte

rru

pció

n d

e l

as

op

era

cio

ne

s d

e l

a

org

an

iza

ció

n.

Co

ntro

l: L

os p

ro

ce

dim

ien

to

s d

e o

pe

ra

ció

n s

e

de

be

n d

ocu

me

nta

r y

po

ne

r a

dis

po

sic

ión

de

to

do

s l

os u

su

ario

s q

ue

lo

s n

ece

sit

an

.

Co

ntro

l: S

e d

eb

en

co

ntro

lar l

os c

am

bio

s e

n l

a

org

an

iza

ció

n, e

n l

os p

ro

ce

so

s d

e n

eg

ocio

, e

n

las i

nsta

lacio

ne

s y

en

lo

s s

iste

ma

s d

e

pro

ce

sa

mie

nto

de

in

fo

rm

ació

n q

ue

afe

cta

n l

a

se

gu

rid

ad

de

la

in

fo

rm

ació

n.

Co

ntro

l: S

e d

eb

e h

ace

r s

eg

uim

ien

to

al

uso

de

re

cu

rso

s, h

ace

r l

os a

ju

ste

s, y

ha

ce

r

pro

ye

ccio

ne

s d

e l

os r

eq

uis

ito

s d

e c

ap

acid

ad

fu

tu

ra

, p

ara

ase

gu

ra

r e

l d

ese

mp

o r

eq

ue

rid

o

de

l sis

te

ma

.

Co

ntro

l: S

e d

eb

en

se

pa

ra

r l

os a

mb

ien

te

s d

e

de

sa

rro

llo

, p

ru

eb

as y

op

era

ció

n, p

ara

re

du

cir

los r

iesg

os d

e a

cce

so

o c

am

bio

s n

o a

uto

riz

ad

os

al

am

bie

nte

de

op

era

ció

n.

Co

ntro

l: E

l ca

ble

ad

o d

e e

ne

rg

ía e

léctric

a y

de

te

leco

mu

nic

acio

ne

s q

ue

po

rta

da

to

s o

brin

da

so

po

rte

a l

os s

erv

icio

s d

e i

nfo

rm

ació

n s

e d

eb

e

pro

te

ge

r c

on

tra

in

te

rce

pta

ció

n, i

nte

rfe

re

ncia

o

da

ño

.

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

Se

gu

imie

nto

a l

a d

ocu

me

nta

cio

n

re

alz

iad

a c

on

lis

ta

s d

e c

he

qu

eo

, n

ive

l d

e

ad

he

re

ncia

en

lo

s f

un

co

na

rio

s.

Actu

ali

za

cio

n d

e l

os D

ocu

me

nto

s

EV

IT

AR

EL R

IE

SG

OS

iste

ma

s d

e I

nfo

rm

acio

n

Pro

fe

sio

na

l e

n S

iste

ma

sx

x

No

te

ne

r e

l ta

len

to

hu

ma

no

ne

ce

sa

rio

pa

ra

la

re

alz

iacio

n d

e a

ctiv

ida

de

s r

efe

re

nte

s a

sis

te

ma

s d

e

info

rm

acio

n

TH

Se

lecció

n d

el

pro

fe

sio

na

l co

n c

on

ocim

ein

to

s d

el

are

a.

De

sco

no

cim

ien

to

de

su

s f

un

cio

ne

s

Ma

la o

rg

an

iza

ció

n

In

dis

po

nib

ilid

ad

de

l p

erso

na

l

Div

ulg

ació

n d

e l

a i

nfo

rm

ació

n

Exto

rsió

n

Ma

nip

ula

ció

n d

e l

a i

nfo

rm

ació

n

De

stru

cció

n d

e l

a i

nfo

rm

ació

n

De

sco

no

cim

ien

to

de

su

s

fu

ncio

ne

sN

ing

un

aA

SU

MIR

UN

RIE

SG

OT

ale

nto

Hu

ma

no

AD

MIN

IS

TR

AD

OR

ES

DE

BA

SE

S D

E

DA

TO

S M

S S

QL S

ER

VE

R 2

00

8x

Exce

so

s e

n p

erm

iso

s d

e l

os u

su

ario

s a

dm

inis

tra

do

re

sT

HA

SU

MIR

UN

RIE

SG

OT

ale

nto

Hu

ma

no

AD

MIN

IS

TR

AD

OR

ES

DE

BA

SE

S D

E

DA

TO

S M

YS

QL

xC

on

ocim

ien

to

s B

asic

os e

n l

a a

dm

inis

tra

cio

n d

el

ma

ne

ja

do

r d

e l

as b

ase

s d

e d

ato

sT

HA

SU

MIR

UN

RIE

SG

OT

ale

nto

Hu

ma

no

CO

NT

RO

LC

AU

SA

QU

E O

RIG

IN

A E

L R

IE

SG

O

RE

CU

RS

OS

AF

EC

TA

DO

S

AN

ALIS

IS

DE

L R

IE

SG

O

Vu

lne

ra

bil

ida

de

s d

el

sis

te

ma

op

era

tiv

o p

or f

alt

a

de

actu

ali

za

cio

ne

s, b

re

ech

as d

e s

eg

urid

ad

po

r

pu

erto

s m

al

co

nfig

ura

do

s y

se

rv

icio

s m

al

pa

ra

me

triz

ad

os.

Su

pla

nta

ció

n d

e l

a i

de

ntid

ad

de

usu

ario

Erro

re

s d

e a

dm

inis

tra

ció

n

Pro

pa

ga

ció

n d

e s

oftw

are

ma

licio

so

Acce

so

no

au

to

riz

ad

o

Util

iza

cio

n d

e l

a

info

rm

acio

n p

or

te

rce

ro

s q

ue

da

ñe

n l

a

ima

ge

n d

e l

a e

ntid

ad

Ma

nip

ula

ció

n d

e l

a

co

nfig

ura

ció

n d

el

Sis

te

ma

Op

era

tiv

o.

Fa

lta

de

se

rv

icio

po

r

ca

ida

de

l se

rv

ido

r

Acce

so

no

au

to

riz

ad

o

Erro

re

s d

e

ad

min

istra

ció

n

Pro

pa

ga

ció

n d

e

so

ftw

are

ma

licio

so

util

iza

cio

n d

el

se

rv

ido

r

de

re

sp

ald

o p

ara

la

co

nfig

ura

cio

n i

nm

ed

iata

de

lo

s s

erv

icio

s.

Ap

lica

ció

n d

e p

un

to

s d

e

re

sta

ura

cio

n p

ara

el

Sis

te

ma

Op

era

tiv

o

A1

1.2

Eq

uip

os

Pre

ve

nir

la

pe

rd

ida

,

da

ño

, r

ob

o o

co

mp

ro

mis

o d

e a

ctiv

os,

y l

a i

nte

rru

pció

n d

e l

as

op

era

cio

ne

s d

e l

a

org

an

iza

ció

n.

PR

OC

ES

O:

GE

ST

IO

N D

E L

A I

NF

OR

MA

CIÓ

NB

rin

da

r s

erv

icio

s d

e t

ecn

olo

gía

de

la

in

fo

rm

ació

n a

tra

s d

el a

po

yo

de

la

s T

IC

po

r m

ed

io

de

la

pla

ne

ació

n, i

mp

le

me

nta

ció

n, e

je

cu

ció

n y

mo

nito

re

o d

e l

os r

ecu

rso

s i

nfo

rm

ático

s d

e l

a I

nstitu

ció

n p

ara

da

r c

um

plim

ie

nto

a l

as n

orm

as t

écn

ica

s v

ig

en

te

s d

ocu

me

nta

da

s e

n p

ro

ce

dim

ie

nto

s y

ma

nu

ale

s p

ara

pro

ve

er i

nfo

rm

ació

n

op

ortu

na

y p

re

cisa

, c

on

trib

uy

en

do

a l

a a

de

cu

ad

a t

om

a d

e d

ecisio

ne

s.

OB

JE

TIV

O

Pre

ve

nir

el

ap

ro

ve

ch

am

ien

to

de

la

s

vu

lne

ra

bil

ida

de

s

cn

ica

s

Co

ntro

l: S

e d

eb

e o

bte

ne

r o

po

rtu

na

me

nte

info

rm

ació

n a

ce

rca

de

la

s v

uln

era

bil

ida

de

s

cn

ica

s d

e l

os s

iste

ma

s d

e i

nfo

rm

ació

n q

ue

se

use

n; e

va

lua

r l

a e

xp

osic

ión

de

la

org

an

iza

ció

n a

esta

s v

uln

era

bil

ida

de

s, y

to

ma

r l

as m

ed

ida

s

ap

ro

pia

da

s p

ara

tra

ta

r e

l rie

sg

o a

so

cia

do

.

Co

ntro

l: S

e d

eb

en

esta

ble

ce

r e

im

ple

me

nta

r l

as

re

gla

s p

ara

la

in

sta

lació

n d

e s

oftw

are

po

r p

arte

de

lo

s u

su

ario

s.

AC

CIO

NE

SR

ES

PO

NS

AB

LE

PLA

N D

E

CO

NT

IN

GE

NC

IA

CO

NT

RO

LE

S A

DM

IN

IS

TR

AT

IV

OS

A8

.2

Cla

sif

ica

ció

n d

e

la i

nfo

rm

ació

n

Ase

gu

ra

r q

ue

la

info

rm

ació

n r

ecib

e u

n

niv

el

ap

ro

pia

do

de

pro

te

cció

n, d

e a

cu

erd

o

co

n s

u i

mp

orta

ncia

pa

ra

la o

rg

an

iza

ció

n.

Co

ntro

l: L

a i

nfo

rm

ació

n s

e d

eb

e c

lasif

ica

r e

n

fu

nció

n d

e l

os r

eq

uis

ito

s l

eg

ale

s, v

alo

r,

crit

icid

ad

y s

usce

ptib

ilid

ad

a d

ivu

lga

ció

n o

a

mo

dif

ica

ció

n n

o a

uto

riz

ad

a.

Co

ntro

l: S

e d

eb

e d

esa

rro

lla

r e

im

ple

me

nta

r u

n

co

nju

nto

ad

ecu

ad

o d

e p

ro

ce

dim

ien

to

s p

ara

el

etiq

ue

ta

do

de

la

in

fo

rm

ació

n, d

e a

cu

erd

o c

on

el

esq

ue

ma

de

cla

sif

ica

ció

n d

e i

nfo

rm

ació

n

ad

op

ta

do

po

r l

a o

rg

an

iza

ció

n.

Co

ntro

l: S

e d

eb

en

de

sa

rro

lla

r e

im

ple

me

nta

r

pro

ce

dim

ien

to

s p

ara

el

ma

ne

jo

de

activ

os, d

e

acu

erd

o c

on

el

esq

ue

ma

de

cla

sif

ica

ció

n d

e

info

rm

ació

n a

do

pta

do

po

r l

a o

rg

an

iza

ció

n

Ro

ta

bil

ida

d d

el

pe

rso

na

l.

Co

no

cim

ein

to

s b

asic

os e

n l

a g

estio

n d

e b

ase

s d

e

da

to

s

Co

ntro

l: L

os e

qu

ipo

s s

e d

eb

en

pro

te

ge

r c

on

tra

fa

lla

s d

e e

ne

rg

ía y

otra

s i

nte

rru

pcio

ne

s

ca

usa

da

s p

or f

all

as e

n l

os s

erv

icio

s d

e

su

min

istro

.C

ON

TR

OLE

S A

DM

IN

IS

TR

AT

IV

OS

A7

. S

EG

UR

ID

AD

DE

LO

S R

EC

UR

SO

S

HU

MA

NO

S

Atra

so

en

la

s

activ

ida

de

s y

re

sp

on

sa

bil

ida

de

s.

In

dis

po

nib

ilid

ad

de

l

pe

rso

na

l

De

sco

no

cim

ien

to

de

su

s

fu

ncio

ne

s

Ap

lica

ció

n d

e l

os

ma

nu

ale

s d

e U

til

iza

cio

n

de

l S

oftw

are

Ase

gu

ra

r q

ue

lo

s

em

ple

ad

os y

co

ntra

tis

ta

s

co

mp

re

nd

en

su

s

re

sp

on

sa

bil

ida

de

s y

so

n

idó

ne

os e

n l

os r

ole

s

pa

ra

lo

s q

ue

se

co

nsid

era

n.

Co

ntro

l: L

as v

erif

ica

cio

ne

s d

e l

os a

nte

ce

de

nte

s

de

to

do

s l

os c

an

did

ato

s a

un

em

ple

o s

e d

eb

en

lle

va

r a

ca

bo

de

acu

erd

o c

on

la

s l

ey

es,

re

gla

me

nta

cio

ne

s y

étic

a p

ertin

en

te

s y

de

be

n

se

r p

ro

po

rcio

na

les a

lo

s r

eq

uis

ito

s d

e n

eg

ocio

,

a l

a c

lasif

ica

ció

n d

e l

a i

nfo

rm

ació

n a

qu

e s

e v

a a

te

ne

r a

cce

so

y a

lo

s r

iesg

os p

ercib

ido

s.

Co

ntro

l: L

os a

cu

erd

os c

on

tra

ctu

ale

s c

on

em

ple

ad

os y

co

ntra

tis

ta

s d

eb

en

esta

ble

ce

r s

us

re

sp

on

sa

bil

ida

de

s y

la

s d

e l

a o

rg

an

iza

ció

n e

n

cu

an

to

a l

a s

eg

urid

ad

de

la

in

fo

rm

ació

n.

A1

2. S

EG

UR

ID

AD

DE

LA

S O

PE

RA

CIO

NE

S

Co

ntro

l: L

os p

ro

ce

dim

ien

to

s d

e o

pe

ra

ció

n s

e

de

be

n d

ocu

me

nta

r y

po

ne

r a

dis

po

sic

ión

de

to

do

s l

os u

su

ario

s q

ue

lo

s n

ece

sit

an

.

Ase

gu

ra

r l

as

op

era

cio

ne

s c

orre

cta

s y

se

gu

ra

s d

e l

as

insta

lacio

ne

s d

e

pro

ce

sa

mie

nto

de

info

rm

ació

n.

A1

2.6

Ge

stió

n d

e l

a

vu

lne

ra

bil

ida

d t

écn

ica

Ge

ne

ra

cio

n d

e l

a C

op

ia d

e l

a b

ase

s d

e

da

to

s q

ue

so

po

rta

el

co

nte

nid

o d

e l

a

pa

gin

a w

eb

.

Co

ntro

l d

ocu

me

nta

do

en

la

pu

bli

ca

cio

n

de

in

fo

rm

acio

n e

n l

as p

ag

ina

s w

eb

instit

ucio

na

les.

Me

jo

ra

mie

nto

en

el

acce

so

de

lo

s

ad

min

istra

do

re

s d

e l

as p

ag

ina

s w

eb

,

ev

ita

nd

o c

on

tra

se

ña

s i

nse

gu

ra

s o

el

acce

so

a l

ug

are

s s

in s

eg

urid

ad

y

pro

te

ccio

n d

e l

os d

ato

s.

util

iza

cio

n d

el

se

rv

ido

r d

e r

esp

ald

o p

ara

la c

on

fig

ura

cio

n i

nm

ed

iata

de

lo

s

se

rv

icio

s.

Ap

lica

ció

n d

e p

un

to

s d

e r

esta

ura

cio

n

pa

ra

el

Sis

te

ma

Op

era

tiv

o

Actu

ali

za

cio

n y

pa

ra

me

triz

acio

n d

e l

os

Sis

te

ma

s o

pe

ra

tiv

os

Ma

nte

nim

ien

to

Re

ali

za

r c

on

vo

ca

to

ria

s p

or m

ed

ios

ma

siv

os d

e c

om

un

ica

ció

n e

n l

so

pro

ce

so

s d

e c

on

tra

ta

cio

n y

pe

dir

en

lo

s

re

qu

isit

os n

ive

les d

e e

xp

erie

ncia

y

ma

ne

jo

de

sis

te

ma

s d

e i

nfo

rm

acio

n

Sis

te

ma

s d

e I

nfo

rm

acio

n

96

23. AVISO LEGAL

Este proyecto de grado es realizado conforme al Sistema de Gestión de

Seguridad Informática, suministrados por Ministerio de Tecnologías de la

Información y las Comunicaciones, junto a las Guías de Seguridad de la

información para la Empresas del Estado adaptadas al HOSPITAL REGIONAL

DEL LIBANO TOLIMA ESE como entidad prestadora de servicios de Salud.