Anexo 2 - Declaracion de Aplicabilidad
Anexo 2 - Declaracion de Aplicabilidad
Anexo 2 - Declaracion de Aplicabilidad
Roles y responsabilidades
Control: Se deben definir y asignar todas las responsabilidades Verificación de
A6.1.1 para la seguridad de la NO Roles y responsabilidades. Documento con roles y responsabilidades, documento denominado organización interna del SGSI.
de la seguridad de la información. responsabilidades y roles
información
El Idartes cuenta con dos (02) procedimientos que tienen como objetivo Proteger la función pública
al interior de la entidad, adelantando las actuaciones disciplinarias que permitan determinar la
posible responsabilidad sus servidores públicos, frente a la ocurrencia de conductas reprochables
en materia disciplinaria. Estos documentos se encuentran debidamente aprobados y publicados en
la Intranet y hacen parte del SIG y se identifican como Procedimiento Control Disciplinario Ordinario
- Código: 2EM-CES-PD-04 y Procedimiento Control Disciplinario Verbal Código: 2EM-CES-PD-05.
El sustento normativo para la aplicación del procedimiento disciplinario se encuentra en la Ley 734
de 2002 y la Ley 1474 de 2011, en donde se establecen los criterios para determinar cuál de los
dos procedimientos se debe aplicar (ordinario o verbal); estas normas también regulan los posibles
vacíos que puedan existir en los procedimientos internos del Idartes.
Control: Se debe contar con un proceso formal, el cual debe ser La Subdirectora Administrativa y Financiera en su calidad de Operador Disciplinario, es la persona
A7.2.3 Proceso disciplinario comunicado, para emprender acciones contra empleados que NO Políticas de la entidad que impone la sanción disciplinaria, en cumplimiento de las funciones señaladas el manual
hayan cometido una violación a la seguridad de la información. específico de funciones, requisitos y competencias laborales para los empleos de la planta global
de personal del Instituto Distrital de las Artes – IDARTES, adoptado mediante el Acuerdo 4 del 1 de
febrero de 2011 por el Consejo Directivo de la Entidad.
La sanción y el infractor se determinan siguiendo los parámetros establecidos en la Ley 734 de
2002, en la 1474 de 2011 y en los procedimientos internos arriba enunciados.
Para ser específicos, el procedimiento inicia con una queja, un informe o de oficio, en el cual se
describen los hechos que para el caso sería la violación a la seguridad de información, se apertura
el proceso, se practican las pruebas a que haya lugar, se identifica el posible autor de la falta
disciplinaria, se hace el estudio de las mismas y con base en ellas se toma la decisión de sancionar
al funcionario o archivar el proceso. Cuando el autor de la falta es un contratista, se da traslado a
Jurídica para que, junto con el supervisor, se tomen las acciones contractuales a que haya lugar.
Políticas de seguridad de la
Control: Se debe implementar un proceso formal de registro y información. Procedimiento Administración de cuentas de Usuario.
Registro y cancelación del Actualizar y socialización de
A9.2.1 de cancelación de registro de usuarios, para posibilitar la NO Compromiso del funcionario
registro de usuarios la política de seguridad
asignación de los derechos de acceso. con las políticas de Compromiso funcionario políticas seguridad de la información.
seguridad de la información.
Procedimiento Administración de cuentas de Usuario.
Políticas de seguridad de la
Control: Se debe implementar un proceso de suministro de
información.
Suministro de acceso de acceso formal de usuarios para asignar o revocar los derechos Actualizar y socialización de Compromiso funcionario políticas seguridad de la información.
A9.2.2 NO Compromiso del funcionario
usuarios de acceso para todo tipo de usuarios para todos los sistemas y la política de seguridad
con las políticas de
servicios. Se tiene establecido los roles de acceso de usuarios con base en los requisitos de la entidad
seguridad de la información.
(Administrador y perfil de usuario)
EXCLUSION CONTROL CONTROLES A
No. NOMBRE DESCRIPCIÓN / JUSTIFICACIÓN EVIDENCIA
(SI / NO) IMPLEMENTADO IMPLEMENTAR
Políticas de seguridad de la
información.
Gestión de derechos de Control: Se debe restringir y controlar la asignación y uso de Actualizar y socialización de Procedimiento administración de cuentas de usuario y políticas de seguridad de la información.
A9.2.3 NO Compromiso del funcionario
acceso privilegiado derechos de acceso privilegiado la política de seguridad Cada cuenta es asignada teniendo en cuenta los roles y privilegios de cada sistema o aplicación.
con las políticas de
seguridad de la información.
Políticas de seguridad de la
Gestión de información de información.
Control: La asignación de información de autenticación secreta Actualizar y socialización de Procedimiento administración de cuentas de usuario y políticas de seguridad de la información.
A9.2.4 autenticación secreta de NO Compromiso del funcionario
se debe controlar por medio de un proceso de gestión formal. la política de seguridad Las contraseñas de autenticación encuentran cifradas.
usuarios con las políticas de
seguridad de la información.
Políticas de seguridad de la
información.
Revisión de los derechos Control: Los propietarios de los activos deben revisar los Actualizar y socialización de Procedimiento administración de cuentas de usuario y políticas de seguridad de la información.
A9.2.5 NO Compromiso del funcionario
de acceso de usuarios derechos de acceso de los usuarios, a intervalos regulares. la política de seguridad Las cuentas son canceladas una vez el servidor termine vinculación laboral.
con las políticas de
seguridad de la información.
Políticas de seguridad de la
Control: Cuando lo requiere la política de control de acceso, el información.
Procedimiento de ingreso
A9.4.2 acceso a sistemas y aplicaciones se debe controlar mediante un NO Compromiso del funcionario Se administra mediante perfiles, falta registro de eventos de intentos fallidos y exitosos.
seguro
proceso de ingreso seguro. con las políticas de
seguridad de la información.
Políticas de seguridad de la
Se utilizan identificadores y contraseñas individuales para cada sistemas de información o
información. Implementar un sistema de
Sistema de gestión de Control: Los sistemas de gestión de contraseñas deben ser plataforma.
A9.4.3 NO Compromiso del funcionario gestión de usuarios
contraseñas interactivos y deben asegurar la calidad de las contraseñas.
con las políticas de (Controlador de Dominio)
seguridad de la información.
EXCLUSION CONTROL CONTROLES A
No. NOMBRE DESCRIPCIÓN / JUSTIFICACIÓN EVIDENCIA
(SI / NO) IMPLEMENTADO IMPLEMENTAR
Políticas de seguridad de la
información.
Compromiso del funcionario
con las políticas de
Control: Se debe restringir y controlar estrictamente el usos de
Uso de programas seguridad de la información. Documento de compromiso con la seguridad de la información y los usuarios estándar para evitar
A9.4.4 programas utilitarios que podrían tener capacidad de anular el NO
utilitarios privilegiados Se cuenta con el listado de uso e instalación de software no autorizado.
sistema y los controles de las aplicaciones.
software autorizado y solo
lo instalan los técnicos o
ingenieros autorizados del
área de sistemas.
Desarrollar e implementar
Control: Se debe desarrollar e implementar una política sobre el
una política sobre el uso,
A10.1.2 Gestión de llaves uso, protección y tiempo de vida de las llaves criptográficas, NO
protección y tiempo de vida
durante todo su ciclo de vida.
de las llaves criptográficas
Políticas de seguridad de la
Control: Se debe adoptar una política de escritorio limpio para Políticas para la seguridad de la información, capitulo 6.3 escritorio limpio.
información. Falta bloqueo de sesiones,
Política de escritorio limpio los papeles y medios de almacenamiento removibles, y una
A11.2.9 NO Compromiso del funcionario protector de pantallas y PIN
y pantalla limpia política de pantalla limpia en las instalaciones de procesamiento Se tiene implementado impresoras con función de código con PIN
con las políticas de a impresoras
de información.
seguridad de la información.
A12 SEGURIDAD DE LAS OPERACIONES
Procedimientos
Objetivo: Asegurar las operaciones correctas y seguras de
A12.1 operacionales y
las instalaciones de procesamiento de información.
responsabilidades
Documentar como copias
de seguridad,
Procedimientos de Control: Los procedimientos de operación se deben documentar Procedimiento de cuentas infraestructura y Los procedimientos y documentos relevantes de operación entre ellos, mantenimiento de equipos,
A12.1.1 NO
operación documentados y poner a disposición de todos los usuarios que los necesitan. de usuarios, soporte técnico conectividad, instrucciones copias de seguridad , manejo de medios y correo se encuentran publicados.
para manejo de errores y
recuperación del sistema
EXCLUSION CONTROL CONTROLES A
No. NOMBRE DESCRIPCIÓN / JUSTIFICACIÓN EVIDENCIA
(SI / NO) IMPLEMENTADO IMPLEMENTAR
Control: Se deben controlar los cambios en la organización, en
los procesos de negocio, en las instalaciones y en los sistemas Bitácora de registro de Registro y manejo de Se establecen los controles de cambios en procedimientos del negocio, sin embargo falta
A12.1.2 Gestión de cambios NO
de procesamiento de información que afectan la seguridad de la eventos. eventos y log documentar gestión de cambios en los sistemas de información y procesamiento.
información.
Control: Se debe hacer seguimiento al uso de recursos, hacer Documentación de gestión
Se realizan planes de acción de capacidad futura de tecnología así como la optimización de
A12.1.3 Gestión de capacidad los ajustes, y hacer proyecciones de los requisitos de capacidad NO Planes de Acción del Área. de capacidad para sistemas
recursos y seguridad de la información.
futura, para asegurar el desempeño requerido del sistema. críticos de la misión.
Para el desarrollo del sistema SiCapital se maneja entorno pruebas y producción.
Separación de los Control: Se deben separar los ambientes de desarrollo, pruebas Separación de los
Documento desarrollo de
A12.1.4 ambientes de desarrollo, y operación, para reducir los riesgos de acceso o cambios no NO ambientes de desarrollo,
software. En los desarrollos del sistema SIF (Sistema Integrado de Formación) se maneja ambientes de
pruebas y operación autorizados al ambiente de operación. pruebas y operación
pruebas, produccion y gestion de repositorios
Objetivo: Asegurarse de que la información y las
Protección contra códigos
A12.2 instalaciones de procesamiento de información estén
maliciosos
protegidas contra códigos maliciosos.
Control: Se deben implementar controles de detección, de En la entidad cuenta con controles contra códigos maliciosos mediante antivirus Kaspersky.
Controles contra códigos prevención y de recuperación, combinados con la toma de Verificación de consola
A12.2.1 NO Antivirus Kaspersky
maliciosos conciencia apropiada de los usuarios, para proteger contra antivirus. En la politica de seguridad de informacion y en el Compromiso del Funcionario con las Politicas de
códigos maliciosos. Seguridad de la Informacion se prohibe el uso de software no autorizado.
A12.3 Copias de respaldo Objetivo: Proteger contra la perdida de datos
Control: Se deben hacer copias de respaldo de la información,
software e imágenes de los sistemas, y ponerlas a prueba Realizar pruebas de Se realizan copias de seguridad
A12.3.1 Respaldo de la información NO Copias de seguridad
regularmente de acuerdo con una política de copias de respaldo restauración Se cuenta con procedimientos de copia y restauración de la información.
acordadas.
A12.4 Registro y seguimiento Objetivo: Registrar eventos y generar evidencia
Se lleva de forma parcial el registro de eventos en los sistemas de informacion, servidores y en los
Control: Se deben elaborar, conservar y revisar regularmente Implementar herramientas
Bitácora de registro de equipos de red.
A12.4.1 Registro de eventos los registros acerca de actividades del usuario, excepciones, NO tecnológicas para el manejo
eventos. Se tiene el sistema de logs y eventos del Firewall Fortinet FortiAnalizer
fallas y eventos de seguridad de la información. de eventos.
Internamente se llevan bitacoras ingreasando los eventos ocurridos.
Implementar herramientas
Protección de la Control: Las instalaciones y la información de registro se deben Bitácora de registro de Se cuenta con protección de información de registro en el sistema de informacion de formacion SIF,
A12.4.2 NO tecnológicas para el manejo
información de registro proteger contra alteración y acceso no autorizado. eventos. sin embargo no se lleva un manejo de los logs de los sistemas.
de eventos.
Control: Las actividades del administrador y del operador del Implementar herramientas
Registros del administrador
A12.4.3 sistema se deben registrar, y los registros se deben proteger y NO tecnológicas para el manejo Se mantiene registro de usuarios administradores.
y del operador
revisar con regularidad. de eventos.
Consideraciones sobre
Objetivo: Minimizar el impacto de las actividades de
A12.7 auditorias de sistemas de
auditoria sobre los sistemas operativos
información
Control: Los requisitos y actividades de auditoria que involucran
Controles de auditorías de la verificación de los sistemas operativos se deben planificar y
A12.7.1 NO Auditorias SGSI.
sistemas de información acordar cuidadosamente para minimizar las interrupciones en
los procesos del negocio.
A13 SEGURIDAD DE LAS COMUNICACIONES
Objetivo: Asegurar la protección de la información en las
Gestión de la seguridad de
A13.1 redes, y sus instalaciones de procesamiento de
las redes
información de soporte.
Segmentación de red
Revisión del Firewall
Existen las responsabilidades y procedimientos para la gestión de las redes.
Control: Las redes se deben gestionar y controlar para PFSense Continuar con los controles
A13.1.1 Controles de redes NO
proteger la información en sistemas y aplicaciones. Monitoreo firewall PFSense establecidos
Se establece Política de acceso a la red inalámbrica Idartes 3-AP-GTI-POL-02
Monitoreo canales
herramienta de ETB
Segmentación de red
Control: Se deben identificar los mecanismos de seguridad,
Revisión del Firewall
los niveles de servicio y los requisitos de gestión de todos los A traves de la plataforma de firewall Fortinet se aplican logging y seguimiento adecuados para
Seguridad de los servicios PFSense Continuar con los controles
A13.1.2 servicios de red, e incluirlos en los acuerdos de servicio de NO posibilitar el registro y detección de acciones que pueden afectar, o son pertinentes a la seguridad
de red Monitoreo firewall PFSense establecidos
red, ya sea que los servicios se presten internamente o de la información
Monitoreo canales
se contraten externamente.
herramienta de ETB
Segmentación de red
Revisión del Firewall Se realiza el aislamiento de redes mediante VPN sedes, segmentación Y VLANs por piso del
Control: Los grupos de servicios de información, usuarios y PFSense Continuar con los controles edificio y sedes.
A13.1.3 Separación en las redes NO
sistemas de información se deben separar en las redes. Monitoreo firewall PFSense establecidos
Monitoreo canales Los segmentos de red de los servidores y equipos usuarios se encuentran se separados.
herramienta de ETB
Objetivo: Mantener la seguridad de la información
Transferencia de
A13.2 transferida dentro de una organización y con cualquier
información
entidad externa.
Control: Se debe contar con políticas, procedimientos y
Políticas y procedimientos
controles de transferencia información formales para proteger Políticas de seguridad de la Implementar procedimientos Se realizaron asesoría y acompañmientos mediante campañas al personal para que tome las
A13.2.1 de transferencia NO
la transferencia de información mediante el uso de información. de SGSI. precauciones apropiadas acerca de no revelar información confidencial.
de información
todo tipo de instalaciones de comunicaciones.
Acuerdos sobre Control: Los acuerdos deben tratar la transferencia segura Establecer procedimientos
Políticas de seguridad de la politicas de seguridad de la información.
A13.2.2 transferencia de información del información negocio entre la organización NO para asegurar trazabilidad y
información. La entidad tiene establecidos el etiquetado acordado para activos sensible o crítica
de información y las partes externas. no repudio.
Control: Se debe proteger adecuadamente la información Políticas de seguridad de la La mensajería electrónica se protege contra acceso no autorizado, modificación o denegación del
A13.2.3 Mensajería Electrónica NO
incluida en la mensajería electrónica. información. servicio.
Control: Se deben identificar, revisar regularmente y
En los contratos con contratistas se establecen acuerdos de confidencialidad o de no divulgación
Acuerdos de documentar los requisitos para los acuerdos de
Políticas de seguridad de la son aplicables
A13.2.4 confidencialidad o de no confidencialidad o no divulgación que reflejen las NO
información.
divulgación necesidades de la organización para la protección de la
Documento de compromiso con la seguridad de la información
información.
EXCLUSION CONTROL CONTROLES A
No. NOMBRE DESCRIPCIÓN / JUSTIFICACIÓN EVIDENCIA
(SI / NO) IMPLEMENTADO IMPLEMENTAR
A14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Objetivo: Asegurar que la seguridad de la información
Requisitos de seguridad sea una parte integral de los sistemas de información
A14.1 de los sistemas de durante todo el ciclo de vida. Esto incluye también los
información requisitos para sistemas de información que prestan
servicios sobre redes .
Control: Los requisitos relacionados con seguridad de la
Análisis y especificación Mediante reuniones con los desarrolladores y responsables de los proyectos se establecen los
información se deben incluir en los requisitos para nuevos Control de acceso de
A.14.1.1 de requisitos de seguridad NO requisitos relacionados con seguridad de la información se deberían incluir en los requisitos para
sistemas de información o para mejoras a los sistemas de usuarios
de la información nuevos sistemas de información.
información existentes.
Control: La información involucrada en los servicios de las
Seguridad de servicios aplicaciones que pasan sobre redes públicas se debe
Control de acceso de Los servicios de aplicaciones que pasan sobre redes públicas se protegen mediante protocolos
A.14.1.2 de las aplicaciones en proteger de actividades fraudulentas, disputas NO
usuarios seguros
redes públicas contractuales y divulgación y modificación no
autorizadas.
Control: La información involucrada en las transacciones de los
Protección de
servicios de las aplicaciones se deben proteger para evitar la
transacciones de los Control de acceso de
A.14.1.3 transmisión incompleta, el enrutamiento errado, la alteración no NO Mediante Certicamara se utiliza como autoridad confiable para emitir y mantener firmas digitales
servicios de las usuarios
autorizada de mensajes, la divulgación no autorizada, y la
aplicaciones.
duplicación o reproducción de mensajes no autorizada.
Control: Se deben desalentar las modificaciones a los paquetes Manuales, buenas practicas
Restricciones en los
de software, los cuales se deben limitar a los cambios y procedimientos de
A.14.2.4 cambios o los paquetes de NO Existen restricciones de cambios de software.
necesarios, y todos los cambios se deben controlar desarrollo de software
software
estrictamente. seguro.
Control:
Manuales, buenas practicas
Se deben establecer, documentar y mantener
Principio de Construcción y procedimientos de Mediante reuniones con los desarrolladores y responsables de los proyectos se establecen
A.14.2.5 principios para la construcción de sistemas seguros, y NO
de los Sistemas Seguros. desarrollo de software mediante compromisos el uso de metodologías de desarrollo seguro.
aplicarlos a cualquier actividad de implementación de
seguro.
sistemas de información.
Control: Las organizaciones deben establecer y proteger
Manuales, buenas practicas
adecuadamente los ambientes de desarrollo seguros para
Ambiente de desarrollo y procedimientos de Para los sistemas de SICapital, ORFEO y Sistema de información de Formación SIF se maneja
A.14.2.6 las actividades de desarrollo e integración de sistemas que NO
seguro desarrollo de software entornos de pruebas y producción.
comprendan todo el ciclo de vida de desarrollo de
seguro.
sistemas.
Manuales, buenas practicas
Control: La organización debe supervisar y hacer seguimiento Para los desarrollos externos se maneja acuerdos de licenciamiento, propiedad de los códigos y
Desarrollo contratado y procedimientos de
A.14.2.7 de la actividad de desarrollo de sistemas contratados NO derechos de propiedad intelectual en los contratos de servicios.
externamente desarrollo de software
externamente.
seguro.
EXCLUSION CONTROL CONTROLES A
No. NOMBRE DESCRIPCIÓN / JUSTIFICACIÓN EVIDENCIA
(SI / NO) IMPLEMENTADO IMPLEMENTAR
Manuales, buenas practicas
Pruebas de seguridad Control: Durante el desarrollo se deben llevar a cabo pruebas y procedimientos de
A.14.2.8 NO Se realizan pruebas funcionales a los sistemas de información antes de salir a produción
de sistemas de funcionalidad de la seguridad. desarrollo de software
seguro.
Evaluación de eventos de Control: Los eventos de seguridad de la información se deben Plan y procedimientos de
A16.1.4 seguridad de la información evaluar y se debe decidir si se van clasificar como incidentes NO gestión de incidentes de Los incidentes de seguridad se encuentran categorizados.
y decisiones sobre ellos de seguridad de la información. seguridad de la información.
Aprendizaje obtenido de los Control: El conocimiento adquirido al analizar y resolver Plan y procedimientos de
A16.1.6 incidentes de seguridad de incidentes de seguridad de la información se debe usar para NO gestión de incidentes de De acuerdo a los incidentes ocurridos se crearon y ejecutaron planes de acción
la información reducir la posibilidad o impacto de incidentes futuros. seguridad de la información.
Control: El enfoque de la organización para la gestión de la Se requiere formación y/o Los planes de auditoría se enfocan en la evaluación de procesos, procedimientos, temáticas o
seguridad de la información y su implementación (es decir los personal experto en proyectos de inversión. Los resultados de los informes de auditoría contienen observaciones y
Revisión independiente de
objetivos de control, los controles, las políticas, los procesos y implementación o recomendaciones sobre seguridad de la información orientada a los documentos físicos que
A18.2.1 la seguridad de la NO
los procedimientos para seguridad de la información), se deben evaluación de sistemas de reposan en el archivo de gestión de la entidad y al uso de la herramienta de gestión documental
información
revisar independientemente a intervalos planificados o cuando información basados en ORFEO. En cuanto a observaciones sobre la seguridad de información de otros sistemas de
ocurran cambios significativos. iso26999 información de la entidad, se evidencia la debilidad en la evaluación a éstos
Se requiere formación y/o Los planes de auditoría se enfocan en la evaluación de procesos, procedimientos, temáticas o
Control: Los directores deben revisar con regularidad el
personal experto en proyectos de inversión. Los resultados de los informes de auditoría contienen observaciones y
Cumplimiento con las cumplimiento del procesamiento y procedimientos de
implementación o recomendaciones sobre seguridad de la información orientada a los documentos físicos que
A18.2.2 políticas y normas de información dentro de su área de responsabilidad, con las NO
evaluación de sistemas de reposan en el archivo de gestión de la entidad y al uso de la herramienta de gestión documental
seguridad políticas y normas de seguridad apropiadas, y cualquier otro
información basados en ORFEO. En cuanto a observaciones sobre la seguridad de información de otros sistemas de
requisito de seguridad.
iso27000 información de la entidad, se evidencia la debilidad en la evaluación a éstos
Control: Los sistemas de información se deben revisar
Revisión del cumplimiento
A18.2.3 periódicamente para determinar el cumplimiento con las NO Se realiza la revisión periódica y las necesidades se plasman en el plan de acción del área.
técnico
políticas y normas de seguridad de la información.
Fuente: NTC-ISO-IEC 27001:2013