SlideShare una empresa de Scribd logo
1 de 18
De hacer más fácil la relación de los colombianos con el
Estado a un Estado construido por y para las personas.
Seguridad de la Información


Proyecto piloto del modelo de implementación del
         manual Gobierno en Línea 3.0
Agenda


1. Contexto General.
2. Sensibilización y Capacitación    sobre
   Participación Ciudadana.
3. Capacitación   ?    Seguridad    de   la
   Información.
Alcance del Proyecto



                  Validar que el Modelo del Manual 3.0, se adapta
                   a las particularidades de las entidades
                   territoriales.

                  Identificar si las actividades, herramientas e
                   instrumentos propuestos, son las necesarias
                   para implementar con éxito en estas entidades.

                  Proponer ajustes y mejoras al Modelo para su
                   implementación en el resto del país.
Seguridad de la Información


Cumplimiento de características de confidencialidad, integridad y
disponibilidad de la información administrada por las entidades. Manual GEL 3.0




Preservación de la confidencialidad, integridad y
disponibilidad de la información; además, otras propiedades
como autenticidad, responsabilidad, no repudio y fiabilidad
pueden ser también consideradas.
                                ISO 27001:2005
PRE-REQUISITOS
            PRE-REQUISITOS

 Estructura organizacional.              Soporte.

 Capacitación SASIGEL.                   Política .

      Comunicación   Vs   continuidad    Requerimientos Vs necesidades
    “SGSI”.
                                          Análisis de riesgo.
 Si existe un sistema complementar y
  apalancar con otros que ????.           Aprobación,     definición   de
                                           responsabilidades
REQUISITOS
                     REQUISITOS


    Plan de
 seguridad de                                   Control
  nivel inicial
                                             Documentación
  Definir política                            Capacitación
    Nivel de                 Plan de          Verificación
  Conocimiento              seguridad           Reporte        Divulgación
Establecer política        nivel básico
                                                 Plan de       Ejecución
     Comité                                    seguridad
                           Ejecución                            Revisión
     Activos                                 nivel avanzado
                         Capacitación                          Evaluación
     Riesgos
                      Inicia documentación                      Plan de
 Plan de acción                                                seguridad
                            Activos
                                                              mejoramiento
                                                              permanente
IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES
 IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES




        Seguimiento y control

                                        Gestión SGSI sostenible
Estrategia Básicas de Prevención de Riesgos
Estrategia Básicas de Prevención de Riesgos



Análisis de
  riesgo




                           Selección de        Políticas
                            controles y
                          prevención de           8
                              riesgo


                                                      Documentar
                                                       controles e
                                                      implementar
                                                        políticas
Análisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
- Alto
- Mayor
- Moderado
- Menor
- Bajo




             – Alta –Mayor –Posible – no esperado – Remota
Políticas
                Políticas


 Control de acceso.

 De no Repudiación.

 Privacidad y Confiabilidad.

 Integridad.

 Disponibilidad del Servicio.

 Disponibilidad de la información.

 Protección del servicio.

 Registro y auditoria.
Planes De Acción Para El Manejo De Incidentes
 Planes De Acción Para El Manejo De Incidentes

 Tratamientos del
riesgo: monitoreo
   y control de
      acceso



                                                  Tratamientos del
                                                 riesgo: manejo de
                                                       ataques
                                                    informáticos

                   Selección de
                     control y
                  prevención del
                riesgo: manejo de
                requerimientos de
                    seguridad
Desarrollo Del Plan de Continuidad
Desarrollo Del Plan de Continuidad




 Alineación




                                      Documentar
                                      Controles e
                                     implementar
                                       políticas




              Continuidad
BENEFICIOS
              BENEFICIOS


 Identificar los riesgos y establecer planes de acción.

 Asegurar la información para que terceros no la
  comprometan.

 Prepararse ante posibles ataques informáticos.

 Contar con un plan de contingencia que permita a la
  entidad operar ante eventualidades.

 Garantizar confidencialidad     de la información.

 Cumplimiento     de normatividad
Gobierno en línea:
De hacer más fácil la relación de los colombianos con el Estado a un
Estado construido por y para las personas

Más contenido relacionado

La actualidad más candente

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 

La actualidad más candente (20)

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 

Destacado

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 

Destacado (6)

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
 

Similar a Seguridad de la información

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerForo Global Crossing
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacionNikoroso
 
6. política seguridad
6. política seguridad6. política seguridad
6. política seguridadCarlos OL
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralRicardo Cañizares Sales
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralRicardo Cañizares Sales
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun SánchezNextel S.A.
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfFedericoRodrguez27
 

Similar a Seguridad de la información (20)

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
6. política seguridad
6. política seguridad6. política seguridad
6. política seguridad
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Infosecu
InfosecuInfosecu
Infosecu
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdf
 
SGSI ISO 27001
SGSI ISO 27001SGSI ISO 27001
SGSI ISO 27001
 

Más de Ricardo Antequera

Gel co formato informe ejer de rend de ctas_murindo
Gel co formato informe ejer de rend de ctas_murindoGel co formato informe ejer de rend de ctas_murindo
Gel co formato informe ejer de rend de ctas_murindoRicardo Antequera
 
formato informe ejer de rend de ctas_murindo
formato informe ejer de rend de ctas_murindoformato informe ejer de rend de ctas_murindo
formato informe ejer de rend de ctas_murindoRicardo Antequera
 
Laboratorio de rendición de cuentas sectorial
Laboratorio de rendición de cuentas sectorialLaboratorio de rendición de cuentas sectorial
Laboratorio de rendición de cuentas sectorialRicardo Antequera
 
Plan de Generación de Capacidades
Plan de Generación de Capacidades Plan de Generación de Capacidades
Plan de Generación de Capacidades Ricardo Antequera
 
Plan de Acción fase Transacción
Plan de Acción fase TransacciónPlan de Acción fase Transacción
Plan de Acción fase TransacciónRicardo Antequera
 
Identificación de otros Canales de Servicio al Ciudadano
Identificación de otros Canales de Servicio al CiudadanoIdentificación de otros Canales de Servicio al Ciudadano
Identificación de otros Canales de Servicio al CiudadanoRicardo Antequera
 
Uso de la Herramienta Transaccional Metalogo
Uso de la Herramienta Transaccional MetalogoUso de la Herramienta Transaccional Metalogo
Uso de la Herramienta Transaccional MetalogoRicardo Antequera
 
Socialización de la estrategia a la comunidad
Socialización de la estrategia a la comunidadSocialización de la estrategia a la comunidad
Socialización de la estrategia a la comunidadRicardo Antequera
 
Servicios de interación con el ciudadano
Servicios de interación con el ciudadanoServicios de interación con el ciudadano
Servicios de interación con el ciudadanoRicardo Antequera
 
Gestión de tecnologías de información
Gestión de tecnologías de informaciónGestión de tecnologías de información
Gestión de tecnologías de informaciónRicardo Antequera
 

Más de Ricardo Antequera (20)

Gel co formato informe ejer de rend de ctas_murindo
Gel co formato informe ejer de rend de ctas_murindoGel co formato informe ejer de rend de ctas_murindo
Gel co formato informe ejer de rend de ctas_murindo
 
formato informe ejer de rend de ctas_murindo
formato informe ejer de rend de ctas_murindoformato informe ejer de rend de ctas_murindo
formato informe ejer de rend de ctas_murindo
 
Laboratorio de rendición de cuentas sectorial
Laboratorio de rendición de cuentas sectorialLaboratorio de rendición de cuentas sectorial
Laboratorio de rendición de cuentas sectorial
 
Plan de Generación de Capacidades
Plan de Generación de Capacidades Plan de Generación de Capacidades
Plan de Generación de Capacidades
 
Plan de Acción fase Transacción
Plan de Acción fase TransacciónPlan de Acción fase Transacción
Plan de Acción fase Transacción
 
Identificación de otros Canales de Servicio al Ciudadano
Identificación de otros Canales de Servicio al CiudadanoIdentificación de otros Canales de Servicio al Ciudadano
Identificación de otros Canales de Servicio al Ciudadano
 
Cadena de Trámites
Cadena de TrámitesCadena de Trámites
Cadena de Trámites
 
Accesibilidad web
Accesibilidad webAccesibilidad web
Accesibilidad web
 
Uso de la Herramienta Transaccional Metalogo
Uso de la Herramienta Transaccional MetalogoUso de la Herramienta Transaccional Metalogo
Uso de la Herramienta Transaccional Metalogo
 
Suit
SuitSuit
Suit
 
Socialización de la estrategia a la comunidad
Socialización de la estrategia a la comunidadSocialización de la estrategia a la comunidad
Socialización de la estrategia a la comunidad
 
Gestor de contenidos
Gestor de contenidosGestor de contenidos
Gestor de contenidos
 
Gestión del cambio
Gestión del cambioGestión del cambio
Gestión del cambio
 
Trámites y servicios
Trámites y serviciosTrámites y servicios
Trámites y servicios
 
Servicios de interación con el ciudadano
Servicios de interación con el ciudadanoServicios de interación con el ciudadano
Servicios de interación con el ciudadano
 
Secop
SecopSecop
Secop
 
Multiples canales
Multiples canalesMultiples canales
Multiples canales
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Gestión de tecnologías de información
Gestión de tecnologías de informaciónGestión de tecnologías de información
Gestión de tecnologías de información
 
Cero papel
Cero papelCero papel
Cero papel
 

Seguridad de la información

  • 1. De hacer más fácil la relación de los colombianos con el Estado a un Estado construido por y para las personas.
  • 2. Seguridad de la Información Proyecto piloto del modelo de implementación del manual Gobierno en Línea 3.0
  • 3. Agenda 1. Contexto General. 2. Sensibilización y Capacitación sobre Participación Ciudadana. 3. Capacitación ? Seguridad de la Información.
  • 4. Alcance del Proyecto  Validar que el Modelo del Manual 3.0, se adapta a las particularidades de las entidades territoriales.  Identificar si las actividades, herramientas e instrumentos propuestos, son las necesarias para implementar con éxito en estas entidades.  Proponer ajustes y mejoras al Modelo para su implementación en el resto del país.
  • 5. Seguridad de la Información Cumplimiento de características de confidencialidad, integridad y disponibilidad de la información administrada por las entidades. Manual GEL 3.0 Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas. ISO 27001:2005
  • 6. PRE-REQUISITOS PRE-REQUISITOS  Estructura organizacional.  Soporte.  Capacitación SASIGEL.  Política .  Comunicación Vs continuidad  Requerimientos Vs necesidades “SGSI”.  Análisis de riesgo.  Si existe un sistema complementar y apalancar con otros que ????.  Aprobación, definición de responsabilidades
  • 7. REQUISITOS REQUISITOS Plan de seguridad de Control nivel inicial Documentación Definir política Capacitación Nivel de Plan de Verificación Conocimiento seguridad Reporte Divulgación Establecer política nivel básico Plan de Ejecución Comité seguridad Ejecución Revisión Activos nivel avanzado Capacitación Evaluación Riesgos Inicia documentación Plan de Plan de acción seguridad Activos mejoramiento permanente
  • 8. IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES Seguimiento y control Gestión SGSI sostenible
  • 9. Estrategia Básicas de Prevención de Riesgos Estrategia Básicas de Prevención de Riesgos Análisis de riesgo Selección de  Políticas controles y prevención de 8 riesgo Documentar controles e implementar políticas
  • 10. Análisis y Evaluación de Riesgos Análisis y Evaluación de Riesgos
  • 11.
  • 12.
  • 13. - Alto - Mayor - Moderado - Menor - Bajo – Alta –Mayor –Posible – no esperado – Remota
  • 14. Políticas Políticas  Control de acceso.  De no Repudiación.  Privacidad y Confiabilidad.  Integridad.  Disponibilidad del Servicio.  Disponibilidad de la información.  Protección del servicio.  Registro y auditoria.
  • 15. Planes De Acción Para El Manejo De Incidentes Planes De Acción Para El Manejo De Incidentes Tratamientos del riesgo: monitoreo y control de acceso Tratamientos del riesgo: manejo de ataques informáticos Selección de control y prevención del riesgo: manejo de requerimientos de seguridad
  • 16. Desarrollo Del Plan de Continuidad Desarrollo Del Plan de Continuidad Alineación Documentar Controles e implementar políticas Continuidad
  • 17. BENEFICIOS BENEFICIOS  Identificar los riesgos y establecer planes de acción.  Asegurar la información para que terceros no la comprometan.  Prepararse ante posibles ataques informáticos.  Contar con un plan de contingencia que permita a la entidad operar ante eventualidades.  Garantizar confidencialidad de la información.  Cumplimiento de normatividad
  • 18. Gobierno en línea: De hacer más fácil la relación de los colombianos con el Estado a un Estado construido por y para las personas

Notas del editor

  1. Temática de interacción con el ciudadano
  2. Base de Datos de quienes toman decisiones e intervienen en los temas de participación ciudadana (se gestiona pero no se ubica como punto de la agenda como acordamos.
  3. Tratar de resumir en mapa conceptual o gráfico como en participación ciudadana.
  4. SASIGEL: sistema de Administración de seguridad de la información de Gobierno en Línea
  5. Solo corregir título de acuerdo a los cambios que te realice en las primeras diapositivas
  6. Disminuye los gráficos intentando abolir y no usar nunca imágenes prediseñadas.
  7. Resumir un poco los textos de los recuadros y aplicar sugerencia de fondos y tipografía en negro que te hice antes
  8. Igual que la anterior: resumir un poco textos y aplicar fondos no tan oscuros con letra en negro
  9. igual
  10. Disminuir gráficos no prediseñadas y aplicar sugerencia de fondos y textos
  11. igual
  12. Tratar de reducir texto un poco
  13. Revisa el protocolo y busca una frase que refuerce el contenido de toda la charla y en términos generales ya