politica_seguridad_informacion_icetex

Páginas: 20 (4789 palabras) Publicado: 25 de septiembre de 2015
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN
Política Corporativa de Seguridad de la Información
En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma
de decisiones eficientes, razón por la cual existe un compromiso expreso de protección de sus
propiedades más significativas como parte de una estrategia orientada a la continuidad del
negocio, laadministración de riesgos y la consolidación de una cultura de seguridad.
Consciente de sus necesidades actuales, ICETEX implementa un modelo de gestión de seguridad
de la información como la herramienta que permite identificar y minimizar los riesgos a los cuales
se expone la información, ayuda a la reducción de costos operativos y financieros, establece una
cultura de seguridad y garantiza elcumplimiento de los requerimientos legales, contractuales,
regulatorios y de negocio vigentes.
El proceso de análisis de riesgos de los activos de información es el soporte para el desarrollo de
las Políticas de Seguridad de la Información y de los controles y objetivos de control seleccionados
para obtener los niveles de protección esperados en ICETEX; este proceso será liderado de
manera permanente porel Oficial de Seguridad de la Información.
Esta política será revisada con regularidad como parte del proceso de revisión gerencial, o cuando
se identifiquen cambios en el negocio, su estructura, sus objetivos o alguna condición que afecten
la política, para asegurar que sigue siendo adecuada y ajustada a los requerimientos identificados.

Políticas generales de seguridad de la información
ICETEXha establecido las siguientes Políticas Generales de Seguridad de la Información, las
cuales representan la visión de la Institución en cuanto a la protección de sus activos de
Información:
1. Existirá un Comité de Seguridad de la Información, que será el responsable del mantenimiento,
revisión y mejora del Sistema de Gestión de Seguridad de la Información de ICETEX.
2. Los activos de informaciónde ICETEX, serán identificados y clasificados para establecer los
mecanismos de protección necesarios.
3. ICETEX definirá e implantará controles para proteger la información contra violaciones de
autenticidad, accesos no autorizados, la perdida de integridad y que garanticen la
disponibilidad requerida por los clientes y usuarios de los servicios ofrecidos por la Entidad.
4. Todos los funcionariosy/o contratistas serán responsables de proteger la información a la cual
accedan y procesen, para evitar su pérdida, alteración, destrucción o uso indebido.
5. Se realizarán auditorías y controles periódicos sobre el modelo de gestión de Seguridad de la
Información de ICETEX.
6. Únicamente se permitirá el uso de software autorizado que haya sido adquirido legalmente por
la Institución.
7. Esresponsabilidad de todos los funcionarios y contratistas de ICETEX reportar los Incidentes
de Seguridad, eventos sospechosos y el mal uso de los recursos que identifique.
Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el Exterior

Línea de atención al usuario en Bogotá: 4173535 y Nacional: 01900 331 3777
www.icetex.gov.co
Carrera 3ª No. 18 – 32. Bogotá, D. C., Colombia
PBX: 382 1670

1

8. Las violaciones a las Políticas y Controles de Seguridad de la Información serán reportadas,
registradas y monitoreadas.
9. ICETEX contará con un Plan de Continuidad del Negocio que asegure la continuidad de las
operaciones, ante la ocurrencia de eventos no previstos o desastres naturales.
Adicionalmente ICETEX cuenta con políticas específicas y un conjunto de estándares y
procedimientosque soportan la política corporativa.

Acuerdos de confidencialidad
[ISO/IEC 27001:2005 A.6.1.5]
Todos los funcionarios de ICETEX y/o terceros deben aceptar los acuerdos de confidencialidad
definidos por la Institución, los cuales reflejan los compromisos de protección y buen uso de la
información de acuerdo con los criterios establecidos en ella.
Para el caso de contratistas, los respectivos...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS