SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
GOBIERNO DE LA PROVINCIA DE CÓRDOBA



ASSESSMENT DE SEGURIDAD DE
      LA INFORMACIÓN
PROCEDIMIENTO DE IMPLEMENTACION DEL PROYECTO



GAP ANALYSIS – INFORME TECNICO ISO 27001


            GAP ANALYSIS – INFORME EJECUTIVO ISO 27001


 METODOLOGIA DE EVALUACION DE RIESGOS


                   PLAN DE ACCION


POLITICAS DE SEGURIDAD            ARMADO DEL SGSI



                          CAPACITACION Y CONSIENTIZACION
RESULTADOS DEL GAP ANALISIS


i.     Cláusulas del sistema de gestión de seguridad de la información
       (SGSI)

ii.    Observaciones sobre objetivos de control de seguridad de la
       información

iii.   Recomendaciones

iv.    Conclusiones del Análisis

Identificar, en que estado de madurez se encuentra el Gobierno de la
Provincia de Córdoba con respecto al grado de cumplimiento de la gestión
en seguridad de la información a partir de las recomendaciones propuestas
por la Norma ISO 27001 y el esfuerzo que habrá que hacerse para la
definición e implantación de un sistema de gestión de seguridad de la
información.
Se estableció un proceso de adecuación de la seguridad de la
      provincia, para el armado del sistema de gestión de la seguridad

1.   La integración de la seguridad de la información con los objetivos del
     negocio y a los distintos sistemas de gestión adoptados por la
     organización.

2.   La metodología utilizada para mantener la integridad, disponibilidad y
     confidencialidad de los datos e información generados por el sector
     que será certificado.

3.   Los controles para proteger y mantener disponibles los sistemas y
     aplicativos.

4.   Los controles de acceso y utilización de los ambientes tecnológicos.

5.   La metodología para concientizar y capacitar al personal vinculado a
     la protección de la información.

6.   El compromiso de la Alta Gerencia respecto a la protección de la
     información.
BRECHA DE CUMPLIMIENTO

Grafico sobre el nivel de aproximación respecto a los 5 puntos de cumplimiento
que afectan a la eficacia del sistema de gestión de seguridad de la información.
Gráfico que representa el nivel de cumplimientos sobre los controles y la efectividad
del sistema de gestión de seguridad de la información
Grafico donde se destaca el grado de cumplimiento en seguridad de la información y
respecto de la norma y los plazos de tiempos aproximados que se requerirá para la
implementación de un sistema de gestión de seguridad de la información.
Gráfico desarrolla el grado de cumplimiento de parámetros generales y controles
que permiten minimizar riesgos asociados a la protección de los activos de
información y la segurización de los mismos.
EL RESULTADO




                                                   Objetivos de Control Aplicados
                                       41%
                                                   No aplicados

             13%            87%
                                                   Procesos no definidos o no
                                                   formalizarlos
                                        46%        No se aplica nada de SGSI




Gráfico, refleja el grado de cumplimiento sobre las cláusulas y objetivos de
control de la norma, el tiempo funcional de implementación de la misma y el
proceso de auditoria para la certificación y mejora continua del sistema de
gestión de seguridad de la información.
RECOMENDACIONES



Considerar a la seguridad como un sistema de gestión de seguridad de la
información.

No enfocar la seguridad solo a soluciones tecnológicas.

Definir formalmente un plan estratégico orientado a la seguridad de la información.

Enfocar el área actual de seguridad informática (netamente técnica), a un área de
seguridad de la información.

Contar con Políticas claras y Procedimientos formales que garanticen un escenario
de trabajo estandarizado con actores orientados a los objetivos y requerimientos de
la organización.

Contar con un proceso formal de atención de incidente relativo a la seguridad.
PLAN DIRECTOR




OBJETIVO
Lograr en el Gobierno provincial una cultura interna orientada a la protección de los
activos de la organización y posicionamiento frente a los ciudadanos mediante la
mejora de los servicios en forma permanente.

VALOR DE APLICABILIDAD Y ESCENARIOS
Operar de forma estandarizada, con aplicabilidad de controles efectivos a fin de
minimizar los riesgos y potenciales impactos tanto para los ciudadanos como para
la gestión interna de GOBIERNO DE LA PROVINCIA DE CÓRDOBA.

META
Adecuar el entorno de seguridad informática del GOBIERNO DE LA PROVINCIA
DE CÓRDOBA, desarrollándose e implementándose el sistema de gestión de
seguridad de la información establecido por la norma ISO 17799 / ISO 27001
ETAPA DE DISEÑO, DESARROLLO E IMPLEMENTACIÓN

Para establecer y gerenciar un Sistema de Gestión de la Seguridad de la
Información en base a ISO 27001, en primera instancia se definirá el ciclo
continuo PDCA, tradicional en los sistemas de gestión de la calidad.
Siendo esto:

Plan (planificar): establecer el SGSI.

Do (hacer): implementar y utilizar el SGSI.

Check (verificar): monitorizar y revisar el SGSI.

Act (actuar): mantener y mejorar el SGSI.




   Unificado al PDCA se definirá a los integrantes del comité de seguridad y SGSI.

   Hecho esto se establecerán las futuras actividades por cada etapa del proceso
ETAPA DE CAPACITACIÓN

Capacitación sobre la norma ISO 27001:2005
Capacitación a la dirección para determinar si las actividades desarrolladas por las
personas y dispositivos tecnológicos para garantizar la seguridad de la información se
desarrollan en relación a lo previsto;
Capacitación a los responsables operativos sobre manuales y procedimientos
adoptados e implementados para la gestión de la seguridad de la información.
Curso a auditores internos para la evaluación del cumplimiento del sistema de
gestión de seguridad de la información y su mejora continua.

                            ETAPA DE CERTIFICACIÓN

La presente etapa contempla las siguientes actividades:
ISO 27001 – Pre Auditoría (evento opcional) ISO 27001 – Auditoría de Certificación
Fase 1 ISO 27001 – Auditoría de Certificación Fase 2
ISO 27001 – Auditoría de Mantenimiento (auditorías de Mantenimiento con
periodicidad Anual, durante el periodo de tres años.)
VALORACION DE LOS RIESGOS ASOCIADOS
 PROBABILIDAD * IMPACTO + ACEPTACION
DISTRIBUCION DEL RIESGO ASOCIADO




 Porcentaje de Riesgos a reducir en Equipamiento de Servicios de Mision Critica




65%                                          20%
                                                             Servicios de Criticidad Alta
                                                             Servicios de Criticidad Media
                                                             Servicio de Criticidad Baja

                                     25%
CONCLUSIONES GENERALES DEL PROYECTO




Tener una visión mas clara del estado actual y poder planificar
efectivamente la seguridad de la información.

Detectar los recursos y servicios de misión critica

Mitigación en un 10% de los riesgos mas críticos

Creación de un COMITÉ DE SEGGURIDAD

Elaboración de las políticas generales de uso de la información del
gobierno de la provincia.
MUCHAS GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologicaKaterine Clavo Navarro
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit Soby Soby
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Business Impact Analysis - Clause 4 Of BS25999 In Practice
Business Impact Analysis - Clause 4 Of BS25999 In PracticeBusiness Impact Analysis - Clause 4 Of BS25999 In Practice
Business Impact Analysis - Clause 4 Of BS25999 In PracticeDipankar Ghosh
 
CISA Domain 1 - IS Auditing (day 1)
CISA Domain 1 - IS Auditing (day 1)CISA Domain 1 - IS Auditing (day 1)
CISA Domain 1 - IS Auditing (day 1)Cyril Soeri
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA aquilesv
 
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNRaquel Solano
 
BUSINESS IMPACT ‎ANALYSIS- DRM
BUSINESS IMPACT ‎ANALYSIS- DRMBUSINESS IMPACT ‎ANALYSIS- DRM
BUSINESS IMPACT ‎ANALYSIS- DRMLibcorpio
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocioEnrique Fiorenza
 
BCI ISO 22301 Benchmarking Report
BCI ISO 22301 Benchmarking ReportBCI ISO 22301 Benchmarking Report
BCI ISO 22301 Benchmarking ReportNQA
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500arnoldvq16
 

La actualidad más candente (20)

Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologica
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
ISO IEC 38500
ISO IEC 38500ISO IEC 38500
ISO IEC 38500
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Business Impact Analysis - Clause 4 Of BS25999 In Practice
Business Impact Analysis - Clause 4 Of BS25999 In PracticeBusiness Impact Analysis - Clause 4 Of BS25999 In Practice
Business Impact Analysis - Clause 4 Of BS25999 In Practice
 
CISA Domain 1 - IS Auditing (day 1)
CISA Domain 1 - IS Auditing (day 1)CISA Domain 1 - IS Auditing (day 1)
CISA Domain 1 - IS Auditing (day 1)
 
El libro del bpm
El libro del bpmEl libro del bpm
El libro del bpm
 
ISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de RiesgosISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de Riesgos
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓNÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓN
 
BUSINESS IMPACT ‎ANALYSIS- DRM
BUSINESS IMPACT ‎ANALYSIS- DRMBUSINESS IMPACT ‎ANALYSIS- DRM
BUSINESS IMPACT ‎ANALYSIS- DRM
 
Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocio
 
BCI ISO 22301 Benchmarking Report
BCI ISO 22301 Benchmarking ReportBCI ISO 22301 Benchmarking Report
BCI ISO 22301 Benchmarking Report
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 

Destacado

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGHacking Bolivia
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentBest Practices
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA RMDM Latam
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Tensor
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATSolo Negocios
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Managementhotturi
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosTICAnoia
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosSandy Romero
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...Accenture Technology
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentationMidhun Nirmal
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Accenture Technology
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosMariaFontalvo
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Accenture Technology
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnicosoportecmg123
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessmentJosephe Mau J
 

Destacado (20)

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User Presentation
 
Using the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modelingUsing the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modeling
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SAT
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Management
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos Tecnológicos
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicos
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
 
Gestion De Proyectos Tecnologicos
Gestion De Proyectos TecnologicosGestion De Proyectos Tecnologicos
Gestion De Proyectos Tecnologicos
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos Tecnológicos
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessment
 

Similar a ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller

Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemasDorispq1989
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgruis_1811
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...COIICV
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12Coatzozon20
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 

Similar a ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller (20)

Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
 
Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
PMG-Seguridad de la información
PMG-Seguridad de la información PMG-Seguridad de la información
PMG-Seguridad de la información
 
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Sgsi
SgsiSgsi
Sgsi
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 

Más de Foro Global Crossing

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorForo Global Crossing
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...Foro Global Crossing
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendenciasForo Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadasForo Global Crossing
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraForo Global Crossing
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceForo Global Crossing
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webForo Global Crossing
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsForo Global Crossing
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeForo Global Crossing
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Foro Global Crossing
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Foro Global Crossing
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Foro Global Crossing
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Foro Global Crossing
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamenteForo Global Crossing
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Foro Global Crossing
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo Foro Global Crossing
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 

Más de Foro Global Crossing (20)

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - Ecuador
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a Service
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% web
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network Solutions
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nube
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamente
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller

  • 1. GOBIERNO DE LA PROVINCIA DE CÓRDOBA ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN
  • 2. PROCEDIMIENTO DE IMPLEMENTACION DEL PROYECTO GAP ANALYSIS – INFORME TECNICO ISO 27001 GAP ANALYSIS – INFORME EJECUTIVO ISO 27001 METODOLOGIA DE EVALUACION DE RIESGOS PLAN DE ACCION POLITICAS DE SEGURIDAD ARMADO DEL SGSI CAPACITACION Y CONSIENTIZACION
  • 3. RESULTADOS DEL GAP ANALISIS i. Cláusulas del sistema de gestión de seguridad de la información (SGSI) ii. Observaciones sobre objetivos de control de seguridad de la información iii. Recomendaciones iv. Conclusiones del Análisis Identificar, en que estado de madurez se encuentra el Gobierno de la Provincia de Córdoba con respecto al grado de cumplimiento de la gestión en seguridad de la información a partir de las recomendaciones propuestas por la Norma ISO 27001 y el esfuerzo que habrá que hacerse para la definición e implantación de un sistema de gestión de seguridad de la información.
  • 4. Se estableció un proceso de adecuación de la seguridad de la provincia, para el armado del sistema de gestión de la seguridad 1. La integración de la seguridad de la información con los objetivos del negocio y a los distintos sistemas de gestión adoptados por la organización. 2. La metodología utilizada para mantener la integridad, disponibilidad y confidencialidad de los datos e información generados por el sector que será certificado. 3. Los controles para proteger y mantener disponibles los sistemas y aplicativos. 4. Los controles de acceso y utilización de los ambientes tecnológicos. 5. La metodología para concientizar y capacitar al personal vinculado a la protección de la información. 6. El compromiso de la Alta Gerencia respecto a la protección de la información.
  • 5. BRECHA DE CUMPLIMIENTO Grafico sobre el nivel de aproximación respecto a los 5 puntos de cumplimiento que afectan a la eficacia del sistema de gestión de seguridad de la información.
  • 6. Gráfico que representa el nivel de cumplimientos sobre los controles y la efectividad del sistema de gestión de seguridad de la información
  • 7. Grafico donde se destaca el grado de cumplimiento en seguridad de la información y respecto de la norma y los plazos de tiempos aproximados que se requerirá para la implementación de un sistema de gestión de seguridad de la información.
  • 8. Gráfico desarrolla el grado de cumplimiento de parámetros generales y controles que permiten minimizar riesgos asociados a la protección de los activos de información y la segurización de los mismos.
  • 9. EL RESULTADO Objetivos de Control Aplicados 41% No aplicados 13% 87% Procesos no definidos o no formalizarlos 46% No se aplica nada de SGSI Gráfico, refleja el grado de cumplimiento sobre las cláusulas y objetivos de control de la norma, el tiempo funcional de implementación de la misma y el proceso de auditoria para la certificación y mejora continua del sistema de gestión de seguridad de la información.
  • 10. RECOMENDACIONES Considerar a la seguridad como un sistema de gestión de seguridad de la información. No enfocar la seguridad solo a soluciones tecnológicas. Definir formalmente un plan estratégico orientado a la seguridad de la información. Enfocar el área actual de seguridad informática (netamente técnica), a un área de seguridad de la información. Contar con Políticas claras y Procedimientos formales que garanticen un escenario de trabajo estandarizado con actores orientados a los objetivos y requerimientos de la organización. Contar con un proceso formal de atención de incidente relativo a la seguridad.
  • 11. PLAN DIRECTOR OBJETIVO Lograr en el Gobierno provincial una cultura interna orientada a la protección de los activos de la organización y posicionamiento frente a los ciudadanos mediante la mejora de los servicios en forma permanente. VALOR DE APLICABILIDAD Y ESCENARIOS Operar de forma estandarizada, con aplicabilidad de controles efectivos a fin de minimizar los riesgos y potenciales impactos tanto para los ciudadanos como para la gestión interna de GOBIERNO DE LA PROVINCIA DE CÓRDOBA. META Adecuar el entorno de seguridad informática del GOBIERNO DE LA PROVINCIA DE CÓRDOBA, desarrollándose e implementándose el sistema de gestión de seguridad de la información establecido por la norma ISO 17799 / ISO 27001
  • 12. ETAPA DE DISEÑO, DESARROLLO E IMPLEMENTACIÓN Para establecer y gerenciar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, en primera instancia se definirá el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad. Siendo esto: Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check (verificar): monitorizar y revisar el SGSI. Act (actuar): mantener y mejorar el SGSI. Unificado al PDCA se definirá a los integrantes del comité de seguridad y SGSI. Hecho esto se establecerán las futuras actividades por cada etapa del proceso
  • 13. ETAPA DE CAPACITACIÓN Capacitación sobre la norma ISO 27001:2005 Capacitación a la dirección para determinar si las actividades desarrolladas por las personas y dispositivos tecnológicos para garantizar la seguridad de la información se desarrollan en relación a lo previsto; Capacitación a los responsables operativos sobre manuales y procedimientos adoptados e implementados para la gestión de la seguridad de la información. Curso a auditores internos para la evaluación del cumplimiento del sistema de gestión de seguridad de la información y su mejora continua. ETAPA DE CERTIFICACIÓN La presente etapa contempla las siguientes actividades: ISO 27001 – Pre Auditoría (evento opcional) ISO 27001 – Auditoría de Certificación Fase 1 ISO 27001 – Auditoría de Certificación Fase 2 ISO 27001 – Auditoría de Mantenimiento (auditorías de Mantenimiento con periodicidad Anual, durante el periodo de tres años.)
  • 14. VALORACION DE LOS RIESGOS ASOCIADOS PROBABILIDAD * IMPACTO + ACEPTACION
  • 15. DISTRIBUCION DEL RIESGO ASOCIADO Porcentaje de Riesgos a reducir en Equipamiento de Servicios de Mision Critica 65% 20% Servicios de Criticidad Alta Servicios de Criticidad Media Servicio de Criticidad Baja 25%
  • 16. CONCLUSIONES GENERALES DEL PROYECTO Tener una visión mas clara del estado actual y poder planificar efectivamente la seguridad de la información. Detectar los recursos y servicios de misión critica Mitigación en un 10% de los riesgos mas críticos Creación de un COMITÉ DE SEGGURIDAD Elaboración de las políticas generales de uso de la información del gobierno de la provincia.