SlideShare una empresa de Scribd logo
1 de 41
Panel Tendencias Tecnológicas 2:
Seguridad de la Información
Libertad y Orden
jueves, 6 de junio de 13
Las	
  amenazas...
jueves, 6 de junio de 13
Amenazas...
Ingeniería)Social) Phishing)
Escaneo)de)
Puertos)
Código)
Malicioso)
Ataques)de)
Contraseña)
Control)Remoto)
de)Equipos)
Desbordamient
o)de)MAC)
VLAN)hopping)
STP)
manipulaDon)
ManEinEtheE
middle)
Defacement) IP)Spoofing)
MAC)Address)
Spoofing)
Backdoors)
Denegación)de)
Servicio)
Ransomware)
Fraude)
InformáDco)
SoNware)ilegal)
Acceso)a)
Información)
Confidencial)
Impresa)
Daños)Físicos)al)
Equipamiento)
jueves, 6 de junio de 13
¿Y	
  cual	
  es	
  la	
  estrategia	
  de	
  Colombia?
jueves, 6 de junio de 13
¿Y	
  cual	
  es	
  la	
  estrategia	
  de	
  Colombia?
jueves, 6 de junio de 13
Nuestra Estrategia Nacional
Estrategia)Nacional)de)Ciberseguridad)y)
Ciberdefensa)
jueves, 6 de junio de 13
Objetivos especíificos de la Estrategia
Prevenir, coordinar, atender, controlar, regular los
incidentes cibernéticos.
Brindar capacitación especializada en
seguridad de la información y ampliar las líneas
de investigación en ciberdefensa y
ciberseguridad.
Fortalecer la legislación en materia de
ciberseguridad, Ciberdefensa y la cooperación
internacional.
Plan de acción de 22 actividades a realizar
por los diferentes Ministerios
jueves, 6 de junio de 13
¿Que	
  estamos	
  haciendo	
  en	
  Seguridad	
  de	
  la	
  
Información	
  en	
  MinTIC?
jueves, 6 de junio de 13
¿Que	
  estamos	
  haciendo	
  en	
  Seguridad	
  de	
  la	
  
Información	
  en	
  MinTIC?
jueves, 6 de junio de 13
¿Qué frentes contemplamos?
Seguridad)
Infraestructura
Crítica – Top 10
Modelo de
Seguridad de la
Intranet
Gubernamental
Modelo de
Seguridad de la
Información para
entidades
Acompañamiento
y Capacitación
Servidores
públicos
Sensibilización
ciudadana
I+D+i
Cooperación
Nacional e
Internacional
Monitoreo y
evaluación
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto a la
infraestructura crítica?
Seguridad)Seguridad)
Infraestructura
Crítica – Top 10
jueves, 6 de junio de 13
Trabajando en equipo
Identificación de
infraestructura critica
en conjunto con el
colCERT
Se han organizado
mesas de trabajo con
expertos - FEM.
Sensibilización de
altos directivos.
jueves, 6 de junio de 13
Estrategia TOP 10
Seleccionar*los*10*sistemas*de*información*mas*crí4cos*en*impacto*ciberné4co*
para*el*país*
• Definir*metodología*de*selección.*
• ¿Qué*han*hecho*otros*gobiernos?*
• Inves4gación*sobre*sectores*crí4cos*
• Impacto*económico*
• Impacto*medioambiental*
• Impacto*público*social*
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto a la
Intranet Gubernamental?
Seguridad)
Seguridad)
Modelo de
Seguridad de la
Intranet
Gubernamental
jueves, 6 de junio de 13
Intranet Gubernamental
La	
  Intranet	
  
Gubernamental	
  –	
  
La	
  nube	
  privada	
  
para	
  las	
  en4dades	
  
del	
  Estado
jueves, 6 de junio de 13
Qué es la Intranet Gubernamental
Está compuesta por una plataformade Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro
de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones).
Intranet
Gubernamental!
Compartir
recursos!
Intercambiar
información
Realizar procesos
y actividades
conjuntas
Desarrollar
trámites y
servicios en línea
Facilitar el
acceso de todos
los ciudadanos
a su
información y
servicios
jueves, 6 de junio de 13
Qué es la Intranet Gubernamental
Está compuesta por una plataformade Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro
de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones).
Intranet
Gubernamental!
Compartir
recursos!
Intercambiar
información
Realizar procesos
y actividades
conjuntas
Desarrollar
trámites y
servicios en línea
Facilitar el
acceso de todos
los ciudadanos
a su
información y
servicios
jueves, 6 de junio de 13
Alcance del Modelo de Seguridad – Intranet Gubernamental
Políticas y principios
de seguridad
Modelo de seguridad
alineación a la norma
ISO 27001
Organización de la
seguridad – Comité
de seguridad
Gestión de Riesgos
alineado a la Norma
ISO 27005
Análisis de Impacto al
Servicio (BIA)
Segmentación en
Zonas de Seguridad
Seguridad en
profundidad - Anillos
de Seguridad
Análisis permanente
de Vulnerabilidades
Actualizaciones
permanentes de
Seguridad
Auditorías internas y
auditorías Externas
de Seguridad
Mejora continua
(Revisiones periódicas
al modelo)
Infraestructura de
Seguridad
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto al modelo
de gestión de seguridad para las entidades?
Seguridad)
Seguridad)
Modelo de
Seguridad de la
Información para
entidades
jueves, 6 de junio de 13
Evolución del Modelo de Seguridad de la Información
2013%2011%2010%2008%
Sistema%
Administra2vo%
Nacional%de%
Seguridad%de%la%
Información%–%%
GEL!
Modelo%de%
Seguridad%de%la%
Información%–%%
GEL%Auditoria!
Nuevo%Modelo%
de%Seguridad%
de%la%
Información%–%%
Subdirección%de%
Seguridad%y%
Privacidad%
(en%
construcción)%
Modelo%de%
Seguridad%de%la%
Información%2.0%
–%%
GEL%ISO%27001!
jueves, 6 de junio de 13
Actualizando el Modelo
La ISO 27001 va a cambiar, nos estamos
preparando para el cambio
Mantenerlo alineado con nuevas disposiciones
normativas y mejores prácticas
Se está cambiando el enfoque para que tenga un
mayor impacto como política nacional
jueves, 6 de junio de 13
Incorporación de lineamientos para la preservación de la información pública ante
situaciones de desastre
Generar conciencia para mantener disponible la
información crítica del Estado, para cuando sea
requerida.
Preparar a las entidades en caso de eventos,
incidentes e interrupciones que puedan afectar las
funciones críticas de TI.
Basado en estándares como ISO 27031, ITIL, COBIT
y normativas locales.
jueves, 6 de junio de 13
Formulando lineamientos para dispositivos móviles y BYOD
Tener políticas claras.
Generar conciencia en cuanto al uso de estos
dispositivos.
Basado en la NIST SP800-124.rev1,
asegurando dispositivos móviles COBIT 5 –
Ofrecer un marco de referencia que las
entidades puedan adoptar.
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto a
Capacitación de servidores públicos?
Seguridad)
Seguridad)
Acompañamiento
y Capacitación
Servidores
públicos
jueves, 6 de junio de 13
Capacitación y sensibilización
Par$cipación*de*
en#dades'de'los'
24'sectores*
232'en#dades'
par$ciparon*en*
las*capitaciones*
Decenas'de'
jornadas'de*
sensibilización*
6238'funcionarios'
capacitados*a*
través*de*
plataformas**
virtuales*y*
seminarios.*
Desde el año 2008 se han capacitado funcionarios del Estado en seguridad de la información con los
siguientes resultados:
jueves, 6 de junio de 13
Capacitaciones a Servidores Públicos en Seguridad de la Información
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto a
Sensibilización ciudadana?
Seguridad)
Seguridad)
Sensibilización
ciudadana
jueves, 6 de junio de 13
Es la Política Nacional de Uso Responsable de las TIC del MinTIC.
Tenemos un compromiso como usuarios:
Hacer y promover usos responsables, productivos, creativos, respetuosos y seguros de las TIC.
Mejorar nuestra calidad de vida y la de todos los colombianos
jueves, 6 de junio de 13
Apps
jueves, 6 de junio de 13
¿Qué se está haciendo en cuanto a I+D+i?
Seguridad)
Seguridad)
I+D+i
jueves, 6 de junio de 13
Iniciativa I + D + i – Nodo de Innovación de Ciberseguridad
Es un espacio que facilita la interacción entre entidades de gobierno, instituciones
académicas y empresas del sector privado.
Se elaboró conjuntamente una agenda estratégica del nodo de innovación
El Estado destinó recursos para financiar proyectos presentados por la academia y el sector
privado para buscar soluciones innovadoras a problemas reales.
Se busca crear una cultura de innovación y relaciones de confianza entre los actores.
jueves, 6 de junio de 13
¿Qué estamos haciendo en Cooperación
nacional e internacional y alianzas?
Seguridad)
Seguridad)
Cooperación
Nacional e
Internacional
jueves, 6 de junio de 13
Alianzas
jueves, 6 de junio de 13
Alianzas
Contribuir en la definición de estándares y buenas prácticas.
Convenio Budapest
• El 18 de enero de 2013, el Ministerio de Relaciones
Exteriores de Colombia, solicitó su adhesión a la convención
de Europa sobre cibercriminalidad (CETS No. 185).
Partnering for Cyber Resilience
• El 12 de septiembre de 2012 se firmó el convenio.
• El 14 de marzo del presente año, el Ministerio realizó la primera
mesa de trabajo con mas de 40 líderes de diferentes sectores.
jueves, 6 de junio de 13
Alianzas
jueves, 6 de junio de 13
Alianzas
Organización de los Estados Americanos - OEA
Sección Económica Departamento de Estado - Embajada
Americana
Korea Internet & Security Agency - KISA
jueves, 6 de junio de 13
colCERT – Grupo de Respuesta a Emergencias Cibernéticas de Colombia
Concientizar sobre la importancia de la
gestión de incidentes cibernéticos
Capacitar y asesorar a las entidades, en la
implementación de un CSIRT
jueves, 6 de junio de 13
CCP – Centro Cibernético Policial
Concientizar, capacitar y asesorar a las entidades, en la
gestión e implementación de procedimientos para el
manejo de evidencia digital forense
jueves, 6 de junio de 13
Asobancaria
Alianza público privada que
permita fortalecer las acciones
encaminadas al uso
responsable de las tecnologías
de la información
particularmente en la
utilización de los portales
transaccionales de los bancos.
1.##
Educación)
Financiera)
))
2.##
Uso))
responsable)de)
las)TIC)
3.#
Comercio)
Electrónico))
)
jueves, 6 de junio de 13
Alianzas con empresas privadas
Alianzas para la capacitación y formación de Gestores de la Seguridad de la
Información
Riesgos'desde'la'
perspec.va'
humana!!
Ges.ón'de'
Incidentes!
Computo'forense!
Sistema!de!Ges+ón!
de!la!Seguridad!de!
la!Información!
Estándares!y!
buenas!prác+cas!
jueves, 6 de junio de 13
jueves, 6 de junio de 13

Más contenido relacionado

Destacado

Conferencia mundial de radiocomunicaciones UIT
Conferencia mundial de radiocomunicaciones UITConferencia mundial de radiocomunicaciones UIT
Conferencia mundial de radiocomunicaciones UITMinisterio TIC Colombia
 
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de información
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de informaciónWeb 2.0, 3.0 y Web Semántica: impacto en los sistemas de información
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de informaciónMiguel Castillejo
 
El telescopio israel vilavert umpierrez 4ºb
El telescopio israel vilavert umpierrez 4ºbEl telescopio israel vilavert umpierrez 4ºb
El telescopio israel vilavert umpierrez 4ºbtrollminimon
 
Como actuar ante un conflicto
Como actuar ante un conflictoComo actuar ante un conflicto
Como actuar ante un conflictomonchoyepes
 
A message from edcamp santiago 2013
A message from edcamp santiago 2013A message from edcamp santiago 2013
A message from edcamp santiago 2013Edcamp Santiago
 
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.Entrenando emociones
 
Progreso de la armonizacion del dividendo digital
Progreso de la armonizacion del dividendo digitalProgreso de la armonizacion del dividendo digital
Progreso de la armonizacion del dividendo digitalMinisterio TIC Colombia
 
España en el siglo xix
España en el siglo xixEspaña en el siglo xix
España en el siglo xixBulgaroctonos
 
Polo A Tierra Sena
Polo A Tierra SenaPolo A Tierra Sena
Polo A Tierra Senatefadianis
 

Destacado (20)

Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015
 
Conferencia mundial de radiocomunicaciones UIT
Conferencia mundial de radiocomunicaciones UITConferencia mundial de radiocomunicaciones UIT
Conferencia mundial de radiocomunicaciones UIT
 
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de información
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de informaciónWeb 2.0, 3.0 y Web Semántica: impacto en los sistemas de información
Web 2.0, 3.0 y Web Semántica: impacto en los sistemas de información
 
El telescopio israel vilavert umpierrez 4ºb
El telescopio israel vilavert umpierrez 4ºbEl telescopio israel vilavert umpierrez 4ºb
El telescopio israel vilavert umpierrez 4ºb
 
Como actuar ante un conflicto
Como actuar ante un conflictoComo actuar ante un conflicto
Como actuar ante un conflicto
 
Inocuidad
InocuidadInocuidad
Inocuidad
 
Anemia
AnemiaAnemia
Anemia
 
03 dllo janinewarner
03 dllo janinewarner03 dllo janinewarner
03 dllo janinewarner
 
A message from edcamp santiago 2013
A message from edcamp santiago 2013A message from edcamp santiago 2013
A message from edcamp santiago 2013
 
Pkf mexico
Pkf mexicoPkf mexico
Pkf mexico
 
O libro da_amizade
O libro da_amizadeO libro da_amizade
O libro da_amizade
 
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
 
Nombre
NombreNombre
Nombre
 
Elizabet coria
Elizabet coriaElizabet coria
Elizabet coria
 
Progreso de la armonizacion del dividendo digital
Progreso de la armonizacion del dividendo digitalProgreso de la armonizacion del dividendo digital
Progreso de la armonizacion del dividendo digital
 
Practica 00 Ing Quimica
Practica 00 Ing QuimicaPractica 00 Ing Quimica
Practica 00 Ing Quimica
 
02 vdj egdc_luis villegas
02 vdj egdc_luis villegas 02 vdj egdc_luis villegas
02 vdj egdc_luis villegas
 
03 dllo alvaro concha
03 dllo alvaro concha03 dllo alvaro concha
03 dllo alvaro concha
 
España en el siglo xix
España en el siglo xixEspaña en el siglo xix
España en el siglo xix
 
Polo A Tierra Sena
Polo A Tierra SenaPolo A Tierra Sena
Polo A Tierra Sena
 

Similar a Seguridad de la Información

INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoFacultad Ingeniería Udec
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Alba Santa
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 

Similar a Seguridad de la Información (20)

INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 

Más de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 

Más de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 

Seguridad de la Información

  • 1. Panel Tendencias Tecnológicas 2: Seguridad de la Información Libertad y Orden jueves, 6 de junio de 13
  • 4. ¿Y  cual  es  la  estrategia  de  Colombia? jueves, 6 de junio de 13
  • 5. ¿Y  cual  es  la  estrategia  de  Colombia? jueves, 6 de junio de 13
  • 7. Objetivos especíificos de la Estrategia Prevenir, coordinar, atender, controlar, regular los incidentes cibernéticos. Brindar capacitación especializada en seguridad de la información y ampliar las líneas de investigación en ciberdefensa y ciberseguridad. Fortalecer la legislación en materia de ciberseguridad, Ciberdefensa y la cooperación internacional. Plan de acción de 22 actividades a realizar por los diferentes Ministerios jueves, 6 de junio de 13
  • 8. ¿Que  estamos  haciendo  en  Seguridad  de  la   Información  en  MinTIC? jueves, 6 de junio de 13
  • 9. ¿Que  estamos  haciendo  en  Seguridad  de  la   Información  en  MinTIC? jueves, 6 de junio de 13
  • 10. ¿Qué frentes contemplamos? Seguridad) Infraestructura Crítica – Top 10 Modelo de Seguridad de la Intranet Gubernamental Modelo de Seguridad de la Información para entidades Acompañamiento y Capacitación Servidores públicos Sensibilización ciudadana I+D+i Cooperación Nacional e Internacional Monitoreo y evaluación jueves, 6 de junio de 13
  • 11. ¿Qué se está haciendo en cuanto a la infraestructura crítica? Seguridad)Seguridad) Infraestructura Crítica – Top 10 jueves, 6 de junio de 13
  • 12. Trabajando en equipo Identificación de infraestructura critica en conjunto con el colCERT Se han organizado mesas de trabajo con expertos - FEM. Sensibilización de altos directivos. jueves, 6 de junio de 13
  • 14. ¿Qué se está haciendo en cuanto a la Intranet Gubernamental? Seguridad) Seguridad) Modelo de Seguridad de la Intranet Gubernamental jueves, 6 de junio de 13
  • 15. Intranet Gubernamental La  Intranet   Gubernamental  –   La  nube  privada   para  las  en4dades   del  Estado jueves, 6 de junio de 13
  • 16. Qué es la Intranet Gubernamental Está compuesta por una plataformade Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones). Intranet Gubernamental! Compartir recursos! Intercambiar información Realizar procesos y actividades conjuntas Desarrollar trámites y servicios en línea Facilitar el acceso de todos los ciudadanos a su información y servicios jueves, 6 de junio de 13
  • 17. Qué es la Intranet Gubernamental Está compuesta por una plataformade Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones). Intranet Gubernamental! Compartir recursos! Intercambiar información Realizar procesos y actividades conjuntas Desarrollar trámites y servicios en línea Facilitar el acceso de todos los ciudadanos a su información y servicios jueves, 6 de junio de 13
  • 18. Alcance del Modelo de Seguridad – Intranet Gubernamental Políticas y principios de seguridad Modelo de seguridad alineación a la norma ISO 27001 Organización de la seguridad – Comité de seguridad Gestión de Riesgos alineado a la Norma ISO 27005 Análisis de Impacto al Servicio (BIA) Segmentación en Zonas de Seguridad Seguridad en profundidad - Anillos de Seguridad Análisis permanente de Vulnerabilidades Actualizaciones permanentes de Seguridad Auditorías internas y auditorías Externas de Seguridad Mejora continua (Revisiones periódicas al modelo) Infraestructura de Seguridad jueves, 6 de junio de 13
  • 19. ¿Qué se está haciendo en cuanto al modelo de gestión de seguridad para las entidades? Seguridad) Seguridad) Modelo de Seguridad de la Información para entidades jueves, 6 de junio de 13
  • 20. Evolución del Modelo de Seguridad de la Información 2013%2011%2010%2008% Sistema% Administra2vo% Nacional%de% Seguridad%de%la% Información%–%% GEL! Modelo%de% Seguridad%de%la% Información%–%% GEL%Auditoria! Nuevo%Modelo% de%Seguridad% de%la% Información%–%% Subdirección%de% Seguridad%y% Privacidad% (en% construcción)% Modelo%de% Seguridad%de%la% Información%2.0% –%% GEL%ISO%27001! jueves, 6 de junio de 13
  • 21. Actualizando el Modelo La ISO 27001 va a cambiar, nos estamos preparando para el cambio Mantenerlo alineado con nuevas disposiciones normativas y mejores prácticas Se está cambiando el enfoque para que tenga un mayor impacto como política nacional jueves, 6 de junio de 13
  • 22. Incorporación de lineamientos para la preservación de la información pública ante situaciones de desastre Generar conciencia para mantener disponible la información crítica del Estado, para cuando sea requerida. Preparar a las entidades en caso de eventos, incidentes e interrupciones que puedan afectar las funciones críticas de TI. Basado en estándares como ISO 27031, ITIL, COBIT y normativas locales. jueves, 6 de junio de 13
  • 23. Formulando lineamientos para dispositivos móviles y BYOD Tener políticas claras. Generar conciencia en cuanto al uso de estos dispositivos. Basado en la NIST SP800-124.rev1, asegurando dispositivos móviles COBIT 5 – Ofrecer un marco de referencia que las entidades puedan adoptar. jueves, 6 de junio de 13
  • 24. ¿Qué se está haciendo en cuanto a Capacitación de servidores públicos? Seguridad) Seguridad) Acompañamiento y Capacitación Servidores públicos jueves, 6 de junio de 13
  • 26. Capacitaciones a Servidores Públicos en Seguridad de la Información jueves, 6 de junio de 13
  • 27. ¿Qué se está haciendo en cuanto a Sensibilización ciudadana? Seguridad) Seguridad) Sensibilización ciudadana jueves, 6 de junio de 13
  • 28. Es la Política Nacional de Uso Responsable de las TIC del MinTIC. Tenemos un compromiso como usuarios: Hacer y promover usos responsables, productivos, creativos, respetuosos y seguros de las TIC. Mejorar nuestra calidad de vida y la de todos los colombianos jueves, 6 de junio de 13
  • 29. Apps jueves, 6 de junio de 13
  • 30. ¿Qué se está haciendo en cuanto a I+D+i? Seguridad) Seguridad) I+D+i jueves, 6 de junio de 13
  • 31. Iniciativa I + D + i – Nodo de Innovación de Ciberseguridad Es un espacio que facilita la interacción entre entidades de gobierno, instituciones académicas y empresas del sector privado. Se elaboró conjuntamente una agenda estratégica del nodo de innovación El Estado destinó recursos para financiar proyectos presentados por la academia y el sector privado para buscar soluciones innovadoras a problemas reales. Se busca crear una cultura de innovación y relaciones de confianza entre los actores. jueves, 6 de junio de 13
  • 32. ¿Qué estamos haciendo en Cooperación nacional e internacional y alianzas? Seguridad) Seguridad) Cooperación Nacional e Internacional jueves, 6 de junio de 13
  • 33. Alianzas jueves, 6 de junio de 13
  • 34. Alianzas Contribuir en la definición de estándares y buenas prácticas. Convenio Budapest • El 18 de enero de 2013, el Ministerio de Relaciones Exteriores de Colombia, solicitó su adhesión a la convención de Europa sobre cibercriminalidad (CETS No. 185). Partnering for Cyber Resilience • El 12 de septiembre de 2012 se firmó el convenio. • El 14 de marzo del presente año, el Ministerio realizó la primera mesa de trabajo con mas de 40 líderes de diferentes sectores. jueves, 6 de junio de 13
  • 35. Alianzas jueves, 6 de junio de 13
  • 36. Alianzas Organización de los Estados Americanos - OEA Sección Económica Departamento de Estado - Embajada Americana Korea Internet & Security Agency - KISA jueves, 6 de junio de 13
  • 37. colCERT – Grupo de Respuesta a Emergencias Cibernéticas de Colombia Concientizar sobre la importancia de la gestión de incidentes cibernéticos Capacitar y asesorar a las entidades, en la implementación de un CSIRT jueves, 6 de junio de 13
  • 38. CCP – Centro Cibernético Policial Concientizar, capacitar y asesorar a las entidades, en la gestión e implementación de procedimientos para el manejo de evidencia digital forense jueves, 6 de junio de 13
  • 39. Asobancaria Alianza público privada que permita fortalecer las acciones encaminadas al uso responsable de las tecnologías de la información particularmente en la utilización de los portales transaccionales de los bancos. 1.## Educación) Financiera) )) 2.## Uso)) responsable)de) las)TIC) 3.# Comercio) Electrónico)) ) jueves, 6 de junio de 13
  • 40. Alianzas con empresas privadas Alianzas para la capacitación y formación de Gestores de la Seguridad de la Información Riesgos'desde'la' perspec.va' humana!! Ges.ón'de' Incidentes! Computo'forense! Sistema!de!Ges+ón! de!la!Seguridad!de! la!Información! Estándares!y! buenas!prác+cas! jueves, 6 de junio de 13
  • 41. jueves, 6 de junio de 13