Date post: | 23-Oct-2015 |
Category: |
Documents |
Upload: | edilberto-gutierrez-palacios |
View: | 23 times |
Download: | 0 times |
CARACTERIZACIÓN DEL PROCESO
1. Objetivo
2. Alcance
3. Actividades
4. Puntos de control
5. Procesos, procedimientos y guías
1. Objetivo
Obtener de las fuentes de información el insumo necesario que aporte a la producción de inteligencia.
Orientar al recolector de información, en el desarrollo específico de las actividades que permita lograr de manera efectiva, eficiente y eficaz la recolección de información y una oportuna toma de decisiones.
Fuentes de Información
Las fuentes son el origen de la información. Pueden ser: Instituciones, personas, hechos, lugares, documentos, objetos, bases de datos y medios de comunicación.
Según el nivel de reserva
Fuentes Abiertas
Son de carácter público y/o de libre acceso, constituyéndose en referente importante para el análisis de la información.
Fuentes CerradasImplica el desarrollo de operaciones de inteligencia, para poder tener acceso a la información que se desea obtener. La información obtenida es clasificada. (D, BD, SÑ)
Información
Es un grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un fenómeno1.
Permite
• Resolver problemas y tomar decisiones
• Otorgar significado o sentido a la realidad
• Dar origen a los modelos de pensamiento humano
1.Tomado de: Concepto de información - Definición, Significado y Qué es http://definicion.de/informacion/#ixzz2LCk4WU5t
2. Alcance
Inicia:
Con la búsqueda y recolección de información basada en los planes de inteligencia.
Finaliza:
Con la entrega del resumen, trascripción o informes de inteligencia al proceso Tratar la Información, aplicado por los recolectores de información.
3. Actividades
Planear
DESCRIPCIÓN SALIDAS
1. Planificación de la recolección - Ordenes de Servicios. - Requerimientos de recursos.
2. Identificar y administrar los riesgos asociados al proceso
- Mapa de riesgos del proceso de recolectar información.
Proceso Recolectar InformaciónMapa de Riesgos
Fuga de información
Desconocimiento y falta de aplicación de las guías en el desarrollo de operaciones básicas y especializadas
Inadecuada utilización de fachadas
Acciones contra la integridad física de los funcionarios
Vulnerabilidad de los funcionarios del organismo para incurrir en actos que afecten la transparencia
Daño y pérdida de elementos asignados para el servicio
Ejecución de acciones terroristas a instalaciones
Vulnerabilidad en los sistemas de seguridad de datos
Inapropiado manejo de fuente humana en el pago de información
Mapa de riesgos
3. Actividades
Planear
DESCRIPCIÓN RESPONSABLE
3. Planificar los recursos requeridos - Plan de necesidades
3. Actividades
Hacer
DESCRIPCIÓN SALIDAS
4. Buscar información
- Misión u orden de trabajo - Registro del producto en el sistema integrado de información e Inteligencia - SI3.- Planes de Búsqueda de Información - PBI.
5. Desarrollar Operaciones Básicas y/o Especializadas de
Inteligencia
- Operaciones desarrolladas- Sistema integrado de información e Inteligencia - SI3.
3. Actividades
Hacer
DESCRIPCIÓN SALIDAS
6. Elaborar y registrar productos de inteligencia.
- Producto de Inteligencia - Registro en el SI3- Formato de revisión y seguimiento de la calidad para los productos
7. Suministrar los productos de inteligencia
- Productos entregados con los mecanismos de seguridad y registro en el SI3.
3. Actividades
Hacer
DESCRIPCIÓN SALIDAS
8. Ejecutar los controles establecidos para los activos de
información del Sistema de Gestión de Seguridad de la
Información.
- Registros del cumplimiento de la aplicación de controles Informes
3. Actividades
Verificar
DESCRIPCIÓN SALIDAS
9. Realizar la autoevaluación del control y de la gestión.
- Informe de autoevaluación del control y de la gestión
- Lista de Chequeo para la autoevaluación del control de procesos, procedimiento, guías o protocolos
3. Actividades
Actuar
DESCRIPCIÓN SALIDAS
10. Implementar acciones correctivas, preventivas o de
mejora.
- Plan de mejoramiento.Acciones correctivas, preventivas y correcciones.
- Proyectos de mejora.
4. Puntos de control
Control No. 1 :
Actividad No. 4.
Qué: verificación misiones de trabajo SI3.
Quién: jefe Área de Operaciones de Inteligencia, Jefe Área de Contrainteligencia, Jefe Área de Producción de Inteligencia y Jefe de Grupo.
Cómo: verificando autorización del responsable, tiempo, descripción, alineación con el plan de inteligencia policial.
Cuándo: mensual
Evidencia: acta de verificación donde se evidencia que se efectuó seguimiento y revisión al registro de las misiones de trabajo en el SI3.
4. Puntos de control
Control No. 2:
Actividad No. 6.
Qué: cumplimiento de los criterios de calidad.
Quién: jefe Área de Operaciones de Inteligencia, jefe Área de Contrainteligencia y jefe Área de Producción de Inteligencia.
Cómo: Efectuando lectura del producto de inteligencia, verificando que éste cumpla con los criterios establecidos en el documento “Matriz servicios, características, estándares de inteligencia.
Cuándo: mensual
Evidencia: formato de revisión y seguimiento de la calidad para los productos
4. Puntos de control
Control No.3:
Actividad No.6
Qué: verificar el cumplimiento de los preceptos constitucionales, legales, reglamentarios y doctrinarios en la elaboración y registro de productos de inteligencia en la base datos.
Quién: jefe Área de Operaciones de Inteligencia, jefe Área de Contrainteligencia, jefe Área de Producción de Inteligencia y jefe de Grupo.
Cómo: efectuando lectura del producto de inteligencia, verificando que éste cumpla con los preceptos constitucionales, legales, reglamentarios y doctrinarios.
Cuándo: cada que se elabore y antes de registrarse un producto de inteligencia.Evidencia: verificación aleatoria en la base de datos y/o Informe ejecutivo mensual.
4. Puntos de control
Control No.4:
Actividad No.8.
Qué: verificar el cumplimiento de los controles de la seguridad de la información en el proceso
Quién: jefe Centro Protección de Datos de Inteligencia y a nivel desconcentrado por el responsable del CPDI.
Cómo: a nivel central por el CPDI mediante monitoreo con pruebas de vulnerabilidad o revistas físicas o virtuales y a nivel desconcentrado por el responsable del CPDI, mediante pruebas de vulnerabilidad y/o revistas físicas
Cuándo: trimestral
Evidencia: Informe ejecutivo
2RI-GU-0001 Recolectar la Información.2RI-GU-0002 Guía de Administración de Fuentes Humanas.2RI-GU-0003 Guía de Infiltración.2RI-GU-0004 Guía de Penetración.2RI-GU-0005 Guía de Seguimiento. 2RI-GU-0006 Guía de Verificación y Reconocimiento.2RI-GU-0007 Guía de Vigilancia.2RI-GU-0008 Guía de Fuentes Abiertas.2RI-GU-0009 Guía de Señales e Imágenes.2RI-GU-0010 Guía Prueba de vulnerabilidad a personas, instalaciones, documentos y sistemas de información2RI-GU-0011 Guía Realizar Estudios de Confiabilidad2RI-GU-0012 Guía Realizar Estudios de seguridad a instalaciones.
5. Procesos, procedimientos y guías