Professional Documents
Culture Documents
SI /
CUENTA CON DESCRIPCIÓN DEL PROCEDIMIENTO
NO
1-Sistema de Gestión de
Seguridad Informática
2-Certificación de
estudios del Líder de
Gerencia de la
Información
2-Inventario de activos
informáticos
3-Matriz de riesgos de
Seguridad Informática
4-Planes de
mejoramiento de
Seguridad Informática
5-Plan de contingencia
Seguridad de la
Información
6-Procedimiento de
asignación de
credenciales a los
usuarios
7-Procedimiento de
asignación de
contraseñas a la red
WIFI
8-Procedimiento de
ingreso del personal a la
Institución
9-Procedimiento de
egreso del personal a la
Institución
10-Procedimiento de
generación de
contraseñas
11-Procedimiento de
1.
ejecución de Backups
12-Procedimiento de
Manejo de discos
extraíbles
13-Procedimiento de
control de acceso a
internet
14-Cronograma de
mantenimiento de activos
informáticos
15-Reportes de
mantenimiento de activos
informáticos
16-Hojas de vida de
activos informáticos
17-Compromiso de
confidencialidad firmado
por funcionarios
18-Actas de capacitación
a los usuarios internos
en Seguridad Informática
19-Fotografías de
capacitación a los
usuarios internos en
Seguridad Informática
20-Política de escritorio
limpio
21-Manual de uso del
Software de Gestión
22-Manual de funciones
del personal de la Unidad
funcional de Gerencia de
la Información (Si no lo
hay describa las
actividades de cada uno)
23-Programa de
capacitaciones del área
de sistemas al personal
de la Institución
24-Procedimiento de
asignación de
credenciales a los
usuarios que hacen uso
del software de gestión.
25-Procedimiento de
bloqueo de páginas de
uso no institucional
(Facebook, twitter,
YouTube, emisoras
online, etc)
26-Procedimiento de
acceso al servidor e
infraestructura de red del
área de Gerencia de la
Información
27-Procedimientos de
mantenimiento de
Software
28-Procedimientos de
adquisición de nueva
tecnología
29-Procedimientos de
actualización de la
página web de la entidad
30-Procedimiento de
acceso a la página web
de la entidad
31-Procedimiento de
conexión de dispositivos
móviles al wifi de la
Institución (Si se permite)
32-Procedimiento de
conexión de unidades de
memoria (USB)
extraíbles a los equipos
de cómputo
33-Procedimiento de uso
aceptable de los activos
informáticos
34-Procedimiento de
documentación de
pérdidas de información
por parte de los usuarios
35-Procedimiento de
instalación de software
en equipos y
restricciones de
instalación de software
no institucional
36-Procedimiento de
encriptación de mensajes
de correo electrónico con
información confidencial
36-Procedimiento de
desarrollo de software
seguro
37-Procedimiento de
establecimiento de
proceso disciplinario
contra empleados que de
alguna u otra manera
rompan la disponibilidad,
confidencialidad e
integridad de la
información
38-Procedimiento de
asignación de turnos
para la atención de la
unidad funcional de
Gerencia de la
Información