SlideShare una empresa de Scribd logo
1 de 18
Seguridad y Privacidad de la
Información
¡Estamos construyendo el Gobierno más eficiente y transparente con
el uso de las TIC!
Estructura Viceministerio TI
Despacho Viceministerio de
Tecnologías y Sistemas de la
Información
Dirección de
Estándares y
Arquitectura de TI
Subdirección de
Seguridad y Privacidad
de TI
Dirección de Políticas y
Desarrollo de
Tecnologías de la
Información
Dirección de Gobierno
en Línea
Decreto
2618
de 2012
SSPTI
5. Identificar los activos dependientes del
ciberespacio así como su regulación y
definir el marco funcional y de
responsabilidades en la materia,
centrándose en la defensa de las
infraestructuras críticas, el tejido
empresarial y las libertades y derechos
individuales, conforme a la ley vigente.
Estrategia - 2017
MinTIC
Nacional 24 Sectores
Cabezas de
Sector
Entidades
Adscritas y
Vinculadas
Territorial
32
Gobernaciones
1135
Municipios
Acciones en las Entidades
Gestionar
Seguridad y
Privacidad en
todos los procesos
de la entidad
Asegurar
Procesos
Misionales
Garantizar los
servicios al
ciudadano
Cumplimiento – 2573 - 1078
• Protección de la
Información y
los Sistemas de
Información
Seguridad y
Privacidad de la
Información
Cumplimiento – MSPI - GEL
DECRETO 1078 DE 2015 –
TÍTULO 9 – CAPÍTULO 1 –
SECCIÓN 1 – ART. 2.2.9.1.1.2
“Serán sujetos obligados de
las disposiciones contenidas
en el presente capítulo las
entidades que conforman la
Administración Pública en los
términos del artículo 39 de la
Ley 489 de 1998 y los
particulares que cumplen
funciones administrativas”.
Parágrafo. La implementación
de la estrategia de Gobierno
en Línea en las Ramas
Legislativa y Judicial, en los
órganos de control, en los
autónomos e independientes
y demás organismos del
Estado, se realizará bajo un
esquema de coordinación y
colaboración armónica en
aplicación de los principios
señalados en el artículo 209
de la Constitución Política.
Art. 39. Ley 489/1998 “La
Administración Pública se
integra por los organismos
que conforman la Rama
Ejecutiva del Poder Público y
por todos los demás
organismos y entidades de
naturaleza pública que de
manera permanente tienen a
su cargo el ejercicio de las
actividades y funciones
administrativas o la prestación
de servicios públicos del
Estado Colombiano”.
Linea de Tiempo / Seguridad
•SASIGEL
– GEL.
2008
•CONPES
3701.
2011
• MS 2.0.
– GEL.
2011
• Ley
1581.
2012
•Decreto
2618.
2012
• MSPI
2013
• Ley
1712.
2014
•CONPES
3854.
2016
Modelo de Seguridad y Privacidad de
Información
•Sistema Administrativo
Nacional de Seguridad de
la Información – GEL
2008
•Modelo de Seguridad de
la Información – GEL
Auditoria
2010 •Modelo de Seguridad de
la Información 2.0 – GEL
ISO 27001
2011
•Modelo de Seguridad y
Privacidad –
Subdirección de
Seguridad y Privacidad
2013 •Modelo de Seguridad y
Privacidad de la
Información – Ajustes
conforme a ISO
27001:2013 – Mejores
practicas.
2016
Marco del Modelo de Seguridad y
Privacidad de Información
Etapas previas
DIAGNOSTICO
Planificación
Implementación
Evaluación de
Desempeño
Mejoramiento Continuo
MSPI - Guías
http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html
MSPI
21 GUIAS
INSTRUMENTO
Ciberseguridad
I C
Ciberseguridad
Seguridad de la
Información
Seguridad Informática
Retos 2017
Definición del Marco de
Seguridad y Privacidad de
la Información y de los
sistemas de información.
•Diagnóstico de Seguridad
y Privacidad
•Plan de Seguridad y
Privacidad de la
Información
Implementación
del plan de
seguridad y
privacidad de la
información y
de los sistemas
de información.
•Gestión de riesgos de
seguridad y privacidad de
la información
Monitoreo y
mejoramiento
Continuo.
•Evaluación del
desempeño
Retos 2017 – I Semestre
Diligenciamiento del Instrumento
Lograr el 60 % de implementación
Identificar el nivel de madurez
Acciones 2017
Acompañamiento
Especializado
Talleres De
Seguridad y
Privacidad
Infraestructura
Critica
CSIRT de
Gobierno
CSIRT de Gobierno
SOC
Correlación
Monitoreo 7/24
144 Entidades de nivel Nacional
Gestión de Incidentes
Capacitación
Protocolo de gestión de Incidentes
Cumplimiento
FIRST
OECD
OEA
Seguridad por Oscuridad
Gracias
¡Estamos construyendo el
Gobierno más eficiente y
transparente con el uso de las TIC!

Más contenido relacionado

Similar a Seguridad-Privacidad-Julio 2017.pptx

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 
ESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxEngineerMBA1
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Caracterización de usuarios
Caracterización de usuariosCaracterización de usuarios
Caracterización de usuariosHelem Alejandra
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSIA Group
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdf
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdfMAN.SGSI.01-PRONABEC_Manual del SGSI.pdf
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdfCarlosRamos605522
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 

Similar a Seguridad-Privacidad-Julio 2017.pptx (20)

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 
ESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptx
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Caracterización de usuarios
Caracterización de usuariosCaracterización de usuarios
Caracterización de usuarios
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdf
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdfMAN.SGSI.01-PRONABEC_Manual del SGSI.pdf
MAN.SGSI.01-PRONABEC_Manual del SGSI.pdf
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Estrategia de Gobierno en línea
Estrategia de Gobierno en líneaEstrategia de Gobierno en línea
Estrategia de Gobierno en línea
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad-Privacidad-Julio 2017.pptx

  • 1. Seguridad y Privacidad de la Información ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!
  • 2. Estructura Viceministerio TI Despacho Viceministerio de Tecnologías y Sistemas de la Información Dirección de Estándares y Arquitectura de TI Subdirección de Seguridad y Privacidad de TI Dirección de Políticas y Desarrollo de Tecnologías de la Información Dirección de Gobierno en Línea Decreto 2618 de 2012
  • 3. SSPTI 5. Identificar los activos dependientes del ciberespacio así como su regulación y definir el marco funcional y de responsabilidades en la materia, centrándose en la defensa de las infraestructuras críticas, el tejido empresarial y las libertades y derechos individuales, conforme a la ley vigente.
  • 4. Estrategia - 2017 MinTIC Nacional 24 Sectores Cabezas de Sector Entidades Adscritas y Vinculadas Territorial 32 Gobernaciones 1135 Municipios
  • 5. Acciones en las Entidades Gestionar Seguridad y Privacidad en todos los procesos de la entidad Asegurar Procesos Misionales Garantizar los servicios al ciudadano
  • 6. Cumplimiento – 2573 - 1078 • Protección de la Información y los Sistemas de Información Seguridad y Privacidad de la Información
  • 7. Cumplimiento – MSPI - GEL DECRETO 1078 DE 2015 – TÍTULO 9 – CAPÍTULO 1 – SECCIÓN 1 – ART. 2.2.9.1.1.2 “Serán sujetos obligados de las disposiciones contenidas en el presente capítulo las entidades que conforman la Administración Pública en los términos del artículo 39 de la Ley 489 de 1998 y los particulares que cumplen funciones administrativas”. Parágrafo. La implementación de la estrategia de Gobierno en Línea en las Ramas Legislativa y Judicial, en los órganos de control, en los autónomos e independientes y demás organismos del Estado, se realizará bajo un esquema de coordinación y colaboración armónica en aplicación de los principios señalados en el artículo 209 de la Constitución Política. Art. 39. Ley 489/1998 “La Administración Pública se integra por los organismos que conforman la Rama Ejecutiva del Poder Público y por todos los demás organismos y entidades de naturaleza pública que de manera permanente tienen a su cargo el ejercicio de las actividades y funciones administrativas o la prestación de servicios públicos del Estado Colombiano”.
  • 8. Linea de Tiempo / Seguridad •SASIGEL – GEL. 2008 •CONPES 3701. 2011 • MS 2.0. – GEL. 2011 • Ley 1581. 2012 •Decreto 2618. 2012 • MSPI 2013 • Ley 1712. 2014 •CONPES 3854. 2016
  • 9. Modelo de Seguridad y Privacidad de Información •Sistema Administrativo Nacional de Seguridad de la Información – GEL 2008 •Modelo de Seguridad de la Información – GEL Auditoria 2010 •Modelo de Seguridad de la Información 2.0 – GEL ISO 27001 2011 •Modelo de Seguridad y Privacidad – Subdirección de Seguridad y Privacidad 2013 •Modelo de Seguridad y Privacidad de la Información – Ajustes conforme a ISO 27001:2013 – Mejores practicas. 2016
  • 10. Marco del Modelo de Seguridad y Privacidad de Información Etapas previas DIAGNOSTICO Planificación Implementación Evaluación de Desempeño Mejoramiento Continuo
  • 12. Ciberseguridad I C Ciberseguridad Seguridad de la Información Seguridad Informática
  • 13. Retos 2017 Definición del Marco de Seguridad y Privacidad de la Información y de los sistemas de información. •Diagnóstico de Seguridad y Privacidad •Plan de Seguridad y Privacidad de la Información Implementación del plan de seguridad y privacidad de la información y de los sistemas de información. •Gestión de riesgos de seguridad y privacidad de la información Monitoreo y mejoramiento Continuo. •Evaluación del desempeño
  • 14. Retos 2017 – I Semestre Diligenciamiento del Instrumento Lograr el 60 % de implementación Identificar el nivel de madurez
  • 15. Acciones 2017 Acompañamiento Especializado Talleres De Seguridad y Privacidad Infraestructura Critica CSIRT de Gobierno
  • 16. CSIRT de Gobierno SOC Correlación Monitoreo 7/24 144 Entidades de nivel Nacional Gestión de Incidentes Capacitación Protocolo de gestión de Incidentes Cumplimiento FIRST OECD OEA
  • 18. Gracias ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!

Notas del editor

  1. Introduccion