Caracterización recoleccion

20
Caracterización del proceso de recolección Tegucigalpa, 2013

Transcript of Caracterización recoleccion

Caracterización del proceso de recolección

Tegucigalpa, 2013

CARACTERIZACIÓN DEL PROCESO

1. Objetivo

2. Alcance

3. Actividades

4. Puntos de control

5. Procesos, procedimientos y guías

1. Objetivo

Obtener de las fuentes de información el insumo necesario que aporte a la producción de inteligencia.

Orientar al recolector de información, en el desarrollo específico de las actividades que permita lograr de manera efectiva, eficiente y eficaz la recolección de información y una oportuna toma de decisiones.

Fuentes de Información

Las fuentes son el origen de la información. Pueden ser: Instituciones, personas, hechos, lugares, documentos, objetos, bases de datos y medios de comunicación.

Según el nivel de reserva

Fuentes Abiertas

Son de carácter público y/o de libre acceso, constituyéndose en referente importante para el análisis de la información.

Fuentes CerradasImplica el desarrollo de operaciones de inteligencia, para poder tener acceso a la información que se desea obtener. La información obtenida es clasificada. (D, BD, SÑ)

Información

Es un grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un fenómeno1.

Permite

• Resolver problemas y tomar decisiones

• Otorgar significado o sentido a la realidad

• Dar origen a los modelos de pensamiento humano

1.Tomado de: Concepto de información - Definición, Significado y Qué es http://definicion.de/informacion/#ixzz2LCk4WU5t

2. Alcance

Inicia:

Con la búsqueda y recolección de información basada en los planes de inteligencia.

Finaliza:

Con la entrega del resumen, trascripción o informes de inteligencia al proceso Tratar la Información, aplicado por los recolectores de información.

3. Actividades

Planear

DESCRIPCIÓN SALIDAS

1. Planificación de la recolección - Ordenes de Servicios. - Requerimientos de recursos.

2. Identificar y administrar los riesgos asociados al proceso

- Mapa de riesgos del proceso de recolectar información.

Proceso Recolectar InformaciónMapa de Riesgos

Fuga de información

Desconocimiento y falta de aplicación de las guías en el desarrollo de operaciones básicas y especializadas

Inadecuada utilización de fachadas

Acciones contra la integridad física de los funcionarios

Vulnerabilidad de los funcionarios del organismo para incurrir en actos que afecten la transparencia

Daño y pérdida de elementos asignados para el servicio

Ejecución de acciones terroristas a instalaciones

Vulnerabilidad en los sistemas de seguridad de datos

Inapropiado manejo de fuente humana en el pago de información

Mapa de riesgos

3. Actividades

Planear

DESCRIPCIÓN RESPONSABLE

3. Planificar los recursos requeridos - Plan de necesidades

3. Actividades

Hacer

DESCRIPCIÓN SALIDAS

4. Buscar información

- Misión u orden de trabajo - Registro del producto en el sistema integrado de información e Inteligencia - SI3.- Planes de Búsqueda de Información - PBI.

5. Desarrollar Operaciones Básicas y/o Especializadas de

Inteligencia

- Operaciones desarrolladas- Sistema integrado de información e Inteligencia - SI3.

3. Actividades

Hacer

DESCRIPCIÓN SALIDAS

6. Elaborar y registrar productos de inteligencia.

- Producto de Inteligencia - Registro en el SI3- Formato de revisión y seguimiento de la calidad para los productos

7. Suministrar los productos de inteligencia

- Productos entregados con los mecanismos de seguridad y registro en el SI3.

3. Actividades

Hacer

DESCRIPCIÓN SALIDAS

8. Ejecutar los controles establecidos para los activos de

información del Sistema de Gestión de Seguridad de la

Información.

- Registros del cumplimiento de la aplicación de controles Informes

3. Actividades

Verificar

DESCRIPCIÓN SALIDAS

9. Realizar la autoevaluación del control y de la gestión.

- Informe de autoevaluación del control y de la gestión

- Lista de Chequeo para la autoevaluación del control de procesos, procedimiento, guías o protocolos

3. Actividades

Actuar

DESCRIPCIÓN SALIDAS

10. Implementar acciones correctivas, preventivas o de

mejora.

- Plan de mejoramiento.Acciones correctivas, preventivas y correcciones.

- Proyectos de mejora.

4. Puntos de control

Control No. 1 :

Actividad No. 4.

Qué: verificación misiones de trabajo SI3.

Quién: jefe Área de Operaciones de Inteligencia, Jefe Área de Contrainteligencia, Jefe Área de Producción de Inteligencia y Jefe de Grupo.

Cómo: verificando autorización del responsable, tiempo, descripción, alineación con el plan de inteligencia policial.

Cuándo: mensual

Evidencia: acta de verificación donde se evidencia que se efectuó seguimiento y revisión al registro de las misiones de trabajo en el SI3.

4. Puntos de control

Control No. 2:

Actividad No. 6.

Qué: cumplimiento de los criterios de calidad.

Quién: jefe Área de Operaciones de Inteligencia, jefe Área de Contrainteligencia y jefe Área de Producción de Inteligencia.

Cómo: Efectuando lectura del producto de inteligencia, verificando que éste cumpla con los criterios establecidos en el documento “Matriz servicios, características, estándares de inteligencia.

Cuándo: mensual

Evidencia: formato de revisión y seguimiento de la calidad para los productos

4. Puntos de control

Control No.3:

Actividad No.6

Qué: verificar el cumplimiento de los preceptos constitucionales, legales, reglamentarios y doctrinarios en la elaboración y registro de productos de inteligencia en la base datos.

Quién: jefe Área de Operaciones de Inteligencia, jefe Área de Contrainteligencia, jefe Área de Producción de Inteligencia y jefe de Grupo.

Cómo: efectuando lectura del producto de inteligencia, verificando que éste cumpla con los preceptos constitucionales, legales, reglamentarios y doctrinarios.

Cuándo: cada que se elabore y antes de registrarse un producto de inteligencia.Evidencia: verificación aleatoria en la base de datos y/o Informe ejecutivo mensual.

4. Puntos de control

Control No.4:

Actividad No.8.

Qué: verificar el cumplimiento de los controles de la seguridad de la información en el proceso

Quién: jefe Centro Protección de Datos de Inteligencia y a nivel desconcentrado por el responsable del CPDI.

Cómo: a nivel central por el CPDI mediante monitoreo con pruebas de vulnerabilidad o revistas físicas o virtuales y a nivel desconcentrado por el responsable del CPDI, mediante pruebas de vulnerabilidad y/o revistas físicas

Cuándo: trimestral

Evidencia: Informe ejecutivo

2RI-GU-0001 Recolectar la Información.2RI-GU-0002 Guía de Administración de Fuentes Humanas.2RI-GU-0003 Guía de Infiltración.2RI-GU-0004 Guía de Penetración.2RI-GU-0005 Guía de Seguimiento. 2RI-GU-0006 Guía de Verificación y Reconocimiento.2RI-GU-0007 Guía de Vigilancia.2RI-GU-0008 Guía de Fuentes Abiertas.2RI-GU-0009 Guía de Señales e Imágenes.2RI-GU-0010 Guía Prueba de vulnerabilidad a personas, instalaciones, documentos y sistemas de información2RI-GU-0011 Guía Realizar Estudios de Confiabilidad2RI-GU-0012 Guía Realizar Estudios de seguridad a instalaciones.

5. Procesos, procedimientos y guías

GRACIAS