Objetivo del SSI
El objetivo del Sistema de Seguridad de la Información (SSI) es “lograr niveles adecuados de integridad, confidencialidad y disponibilidad para toda la información institucional relevante, con el objeto de asegurar continuidad operacional de los procesos y servicios, a través de un sistema de gestión de seguridad de la información”.
Ventajas de contar con un SSI
El SSI es una herramienta de apoyo a la gestión de nuestra Institución. Dado que la información es uno de los componentes más importantes de toda organización moderna, requiere ser protegida convenientemente (junto a los procesos y sistemas que la manejan) frente a amenazas que puedan poner en peligro la continuidad de los niveles de servicio, rentabilidad social y conformidad legal, necesarios para alcanzar los objetivos institucionales.
Por otra parte, el SSI permite ir conformando un marco de gobierno para la seguridad de la información institucional, al establecer políticas, procedimientos y controles en relación a los objetivos estratégicos de la institución, con objeto de mantener siempre el riesgo por debajo del nivel aceptable por la propia organización. Para ello se contempla la designación del Encargado de Seguridad de la Información, la conformación de un Comité de Seguridad y la aprobación de una Política General de Seguridad Institucional, que exprese adecuadamente el compromiso del alto directivo público.
Roles y responsabilidades en el SSI Institucional
Para el desarrollo del SSI, será necesario aunar el trabajo de los profesionales y técnicos de todas las áreas, con el fin de implementar adecuadamente los proyectos de interés institucional. Este equipo multidisciplinario permitirá establecer las responsabilidades, logrando la especialización en cada uno de los dominios de la NCh-ISO 27001, obteniendo resultados de calidad satisfactoria.
Documentos Institucionales desarrollados:
Resolución Encargado de Seguridad 2015
Resolución Comité de Seguridad
Resolución Anexo Comité de Seguridad 2016
Política General de Seguridad de la Información 2016
Normas de seguridad informatica
Norma de uso navegación por internet
Norma de uso correo electrónico
Norma de uso instalación legal de software
norma de uso identificación y autenticación
Norma de Eliminación, Reutilización y Devolución de Activos de Información
Procedimiento de Actualización de Seguridad y Validación de Data
Procedimiento de pruebas funcionales
Norma de Uso para los Equipos Tecnológicos Portátiles
Instructivo de Autorización y Control para Instalaciones
Politica y Proceso de Selección de Personal
Formulario de Clasificación de Activos
Protocolo Control y Tratamiento de la Seguridad de la Información
Política de Clasificación y Manejo de Activos de Información
Instructivo Correctivo Preventivo
Politica de Gestión de Incidentes de Seguridad
Resolución Juridico acerca de Documentos reservados y secretos
Politica de Gestión de la Capacidad
Politica de Dispositivos Móviles
Procedimiento de Gestión de Claves
Política para la privacidad y protección de la información e identificación personal
Politica sobre el uso de controles criptograficos
Procedimiento de control de vulnerabilidades tecnicas
Norma de Seguridad de la información para la gestión de proyectos
Resolución Comite de Seguridad
Resolución Encargado Seguridad
Plan de Emergencias Institucional
Política Clasificación de Activos
Política de Correo Electronico
Política de Desarrollo de Sistemas
Política de Dispositivos Moviles
Política de Gestión de Claves
Política de Gestión de Incidentes de Seguridad
Política de Gestión de la Capacidad
Política de la Seguridad Informática
Politica de Respaldo de Información
Politica Escritorios y Pantallas Limpias
Política sobre el uso de controles Criptográficos
Política y proceso de Selección de Personal
Norma de Eliminación de Activos
Norma de Reutilización y Devolución de Activos
Norma de Seguridad de la Información para la Gestión de Proyectos
Norma de Uso Identificación y Autentificación de Sistemas Informáticos
Norma de Uso Instalación Legal de Software
Norma de Uso Navegación por Internet
Norma de Uso para los equipos tecnológicos Portátiles
Manual de Gestión de Archivos
Procedimiento de Control de las Vulnerabilidades Técnicas
Protocolo de Control y Tratamiento de Seguridad de la Información
Instructivo Correctivo y Preventivo contra fallas de Energía y otra fallas de servicios
Resolución Comité de Seguridad de la Información
Resolución Encargado de Seguridad de la Información
Política de la Seguridad Informática
Política Clasificación de Activos
Política de Correo Electrónico e Internet
Política de Desarrollo de Sistemas
Política sobre el uso de Controles Criptográficos
Política de Escritorios y Pantallas Limpias
Política de Gestión de la Capacidad
Política de Derechos de Propiedad Intelectual
Política de Dispositivos Móviles
Política de Gestión de incidentes de Seguridad
Norma de Eliminación de Activos
Norma de Seguridad de la Información para la Gestión de Proyectos
Norma de Reutilización y Devolución de Activos
Norma de Uso Identificación y autentificación de Sistemas Informáticos
Norma de Uso Instalación Legal de Software
Procedimiento de Controles de Auditorías de Sistemas de la Información
Procedimiento de Control de las Vulnerabilidades Técnicas
Protocolo de Control de Tratamiento de Seguridad de la Información
Plan de Emergencias Institucional
Instructivo Correctivo y Preventivo contra Fallas de Energía y Otras Fallas de Servicios
Política Clasificación de Activos
Política de Correo Electrónico e Internet
Política de Derecho de Propiedad Intelectual
Política de Desarrollo de Sistemas
Política de Dispositivos Móviles
Política de escritorios y Pantallas limpias
Política de Gestión de Incidentes de Seguridad
Política de Gestión de la Capacidad
Política de Gestión y Desarrollo de Personas
Política de la Seguridad Informática
Política de Respaldo de la Información
Política sobre el uso de Controles Criptográficos
Resolución Política General de la Seguridad de la Información
Norma de Eliminación de Activos
Norma de Reutilización y Devolución de Activos
Norma de Seguridad de la Información para la Gestión de Proyectos
Norma de Uso Identificación y Autentificación de Sistemas Informáticos
Norma de Uso Instalación Legal de Software
Plan de Emergencia InstitucionalL
Procedimiento de Control de la Vulnerabilidades Técnicas
Procedimiento de Controles de Auditoría de Sistemas de Información
Protocolo de Seguridad y Tratamiento de Seguridad de la Información
Res. 4143 Comité Seguridad de la Información
Politica-General-de-seguridad-de-la-informacion-ver-17
(R.e.1975) Encargado de Seguridad
(R.e.1977) Politica General de Seguridad
Norma de trabajo remoto Ver 2 – Anexo 1
Norma-de-uso-identificacion-y-autentificacion-Ver-8
Norma-de-Uso-de-Instalacion-legal-de-Software-Ver-8
Norma-reutilizacion-y-devolucion-de-activos-Ver-8
Plan-de-Emergencia-Intitucional-Ver-9
Politica-clasificacion-de-activos-Ver-7
Politica-de-Acceso-Fisico-Ver-9
Politica-de-correo-electronico-e-Internet-ver-7
Politica-de-Derechos-de-Propiedad-Intelectual-ver-7
Politica-de-Desarrollo-de-Sistemas-Ver-9
Politica-de-dispositivos-moviles-ver-10
Politica-de-Escritorios-y-Pantallas-limpias-Ver-8
Politica-de-Gestion-de-incidentes-de-Seguridad-Ver-8
Politica-de-gestion-de-la-capacidad-Ver-7
Politica-de-la-Seguridad-Informatica-Ver-8
Politica-de-respaldo-de-la-informacion-Ver-6
Politica-Gestion-de-Claves-Ver-8
Politica-Manejo-de-activos-Ver-7
Politica-sobre-el-uso-de-controles-criptograficos-Ver-10
Procedimiento-de-control-de-las-vulnerabilidades-tecnicas-Ver-7
Procedimiento-de-Controles-de-Auditoria-de-Sistemas-de-Informacion-Ver-6
Programa-de-concientizacion-sobre-seguridad-de-la-informacion-Ver-3
Protocolo-y-Control-de-tratamiendo-de-SSI-Ver-8
Instructivo-correctivo-preventivo-Ver-9
Manual-de-Gestion-de-archivos-Ver-9
Norma-de-Acceso-a-la-Red-Ver-5
Norma-de-Eliminacion-de-Activos-Ver-7
Norma-de-Seguridad-de-la-Informacion-para-la-Gestion-de-Proyectos-Ver-7