SlideShare una empresa de Scribd logo
1 de 27
Taller de Seguridad y
Privacidad de la
Información
¡Estamos construyendo el Gobierno más eficiente y transparente con el
uso de las TIC!
Seguridad y Privacidad
de la Información
Datos de los ciudadanos
guardados como un tesoro
gracias a la seguridad de la
información
MinTIC
 Estrategia
 Estructura
 Cooperación Institucional
Objetivo
Elevar los niveles de seguridad y
privacidad en el uso y aprovechamiento
de las T.I. en el Estado, mediante la
formulación de lineamientos y políticas
que contribuyan a la calidad y
confianza de los servicios ofrecidos al
ciudadano.
Subdirección de Seguridad y Privacidad de TI
Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo
Subdirección de Seguridad y
Privacidad de TI
Percepciones
Nuestra Entidad no es blanco de ataques.
No existe nada en la Entidad que valga la pena que se roben.
Las amenazas son solo externas.
Tenemos instalado un Firewall… entonces estamos protegidos
Estamos gastando más que suficiente en seguridad.
Si pasa algo, podemos asumir la pérdida
Después de una falla siempre podemos restaurar el sistema
Los problemas ocasionados por los virus siempre son menores.
Todos los problemas se solucionan comprando equipos.
La invencibilidad es una cuestión de defensa, la
vulnerabilidad, una cuestión de ataque.
—Sun Tzu
El modelo de Defensa en niveles de profundidad y el plano de una
ciudad amurallada.
Fuente: ISACA.
Seguridad de la Información
• Identifica• Mantiene
• Disminuye• Involucra
Gobierno Riesgos
ActivosGestión
Gestion del Riesgo
Riesgo:
Es la posibilidad de que suceda algún evento que tendrá un impacto sobre los objetivos institucionales
o del proceso. Se expresa en términos de probabilidad y consecuencias (Guía de Administración del
Riesgo-DAFP).
Según la Norma Técnica NTCGP 1000:2009, el riesgo es “Toda posibilidad de ocurrencia de aquella
situación que pueda afectar el desarrollo normal de las funciones de la entidad y el logro de sus
objetivos”.
Seguridad Informática
SI
Políticas
Especificas
Procesos y
Procedimientos
Controles
Físicos y
Lógicos
Proteger mi Ecosistema
Cibercrimen Ciberterrorismo
Código Malicioso
- Malware
Ciberhacktivismo
Fraude
electrónico
Economía
underground
Software Ilegal Ingeniería Social
Computación
móvil
Cloud Computing Redes Sociales
Acceso no
autorizado a los
sistemas
Conflicto de
intereses
Funcionarios o
Ex-funcionarios
molestos
Incumplimiento
de las leyes y
regulaciones
MDI
Errores Comunes de los Usuarios
Compartir el usuario o la contraseña
Abrir archivos adjuntos de correo de origen desconocido
Utilizar el correo de la organización para enviar “SPAM”
Instalar software no autorizado
Subir a la nube, información de trabajo
Conectarse a una red vía telefónica o Wireless mientras se está conectado a la LAN.
Navegar en sitios “peligrosos”
Ciberpapaya
http://www.youtube.com/watch?v=yQGTo4lpgnY
http://www.youtube.com/watch?v=-OMnm0x_yAM
http://www.youtube.com/watch?v=Rn4Rupla11M
Ciberataques
http://www.youtube.com/watch?v=_1ni_tjjVDQ
https://www.youtube.com/watch?v=LRWeu7yt2qc
https://www.youtube.com/watch?v=EGANoRjJOmM
Intranet Gubernamental – 2014
Fuente:
.CO – Febrero
IG – Año 2014
9103
3500
1289
547
402
369
350
338
261242
221
179
132 102 100 93 93 91 73 6766604442363531312727262624232322212019191818171616141313121211111010986666555444444444443333332222222222111111111
Colombia Estados Unidos Francia Alemania
Belgica Rusia Reino Unido United States
China Paises Bajos Holanda Ucrania
Anonymous Proxy Taiwan Germany Canada
Japon Thailandia España Suiza
Venezuela Italia Hong Kong United Kingdom
Mexico Indonesia Australia Brasil
Chile Arabia Saudita Peru Polonia
Dinamarca Portugal Rumania Proxy anonimo
Argentina Interna Suecia New Zelandia
Noruega Ecuador Icelandia Grecia
Republic of Korea Austria Korea India
Letonia Turkia Singapur Bielorrusia
Israel Luxemburgo Filipinas Malasia
Nepal Panama Iran Asia
Guatemala Uruguay Macedonia Puerto Rico
Incidentes:
18512
Fuente:
IG
+ 2000 sitios web
Colombia – 7.237 - .gov.co
Seguridad por Oscuridad
Historia - Modelo de Seguridad y
Privacidad de Información
• Sistema
Administrativo
Nacional de
Seguridad de la
Información – GEL
2008
• Modelo de Seguridad
de la Información –
GEL Auditoria
2010 • Modelo de Seguridad
de la Información 2.0
– GEL ISO 27001
2011
• Modelo de Seguridad
y Privacidad TI –
Subdirección de
Seguridad y
Privacidad
2013 -2016
Marco del Modelo de Seguridad y
Privacidad de Información
Etapas previas a la
implementación
Implementación
Gestión
Mejoramiento
Continuo
Planificación
Fases del Modelo de Seguridad y
Privacidad de Información
Contexto
de la
EntidadEstado actual de la entidad
Identificar el nivel de
madurez
Levantamiento de
información
Etapas previas
a la
implementación
Planificación Implementación Gestión
Mejoramiento
Continuo
• Entender la Entidad
• Necesidades y
expectativas de las
partes interesadas
• Determinar alcance del
MSPI
Liderazgo
• Liderazgo y compromiso
de la alta dirección
• Política de seguridad
• Roles de la Entidad,
responsabilidades y
autoridad
Planeació
n
• Acciones para abordar
los riesgos y
oportunidades
• Objetivos y planes para
lograrlos
Liderazgo
• Recursos
• Competencias
• Sensibilización
• Comunicación
• Documentación
Contexto de
la Entidad
Liderazgo
Planeación
Soporte
Control y planeación
operacional
Evaluación de riesgos de
seguridad y privacidad de la
información
Tratamiento de riesgos de
seguridad y privacidad de la
información
Monitoreo, medición,
análisis y evaluación
Auditoria interna
Revisión por la alta
dirección
Acciones correctivas y no
conformidades
Mejora continua
25
Encuesta de
seguridad
Estratificación
Autoevaluación del
Modelo de Seguridad
y Privacidad de la
Información
Metodológica de
pruebas de
efectividad
Política general de
seguridad y privacidad
de la información
Procedimientos de
Seguridad y
Privacidad de la
Información.
Roles y
responsabilidades de
seguridad y privacidad
de la información
Identificación,
clasificación y
valoración de activos
de información
Gestión documental
del Archivo General
de la Nación
Gestión del riesgo
Controles de
seguridad y Privacidad
de la Información
Indicadores de
gestión
Preparación de las TIC
para la continuidad
del negocio
Análisis de Impacto de
Negocios (BIA)
Seguridad en la nube Evidencia digital
Plan de comunicación,
sensibilización y
capacitación
Para definir el plan de
implementación y
plan de tratamiento
de riesgos
Evaluación
desempeño
Para efectuar
auditoria del MSPI
Mejora continúa
Lineamientos:
Terminales de áreas
financieras entidades
públicas
Aseguramiento del
protocolo IPv6
Transición de IPV4 a
IPv6 para Colombia
Gestión de incidentes
Guías del Modelo de Seguridad y
Privacidad de Información
Niveles de Madurez
Cumplimiento - GEL
• Protección de la
Información y
los Sistemas de
Información
Seguridad y
Privacidad de la
Información
Cumplimiento- Normatividad
Código Único
Disciplinario
• Articulo 34 (4-5)
• Articulo 35
Código penal
colombiano
• Ley 1273 de 2009
Protección de datos
• Ley 1266 de 2008
• Ley 1581 de 2012
• Decreto 1377 de
2013
• Ley 1712 de 2014
Políticas publicas
• Ley 1341 de 2009
• Decreto 1078 del
2015
• Decreto 32 del 2013
• Circular 052
• Circular 042
• NTD – SIG 001:2011
• Resolución 305
CDS
Propiedad Industrial
• Ley 170 de 1994 -
Organización
Mundial de
Comercio
• Ley 463 de 1998 –
Tratado de
cooperación de
patentes
Comercio Electrónico y
Firmas Digitales
• Ley 527 de 1999
• Decreto 1747 de
2000
• Resolución 26930
de 2000
• Decreto 2364 de
2012
• Circular externa
042 del 2012 (SFC)
Derechos de autor
• Decisión 351 de la
C.A.N.
• Ley 23 de 1982
• Decreto 1360 de
1989
• Ley 44 de 1993
• Decreto 460 de
1995
• Decreto 162 de
1996
• Ley 545 de 1999
• Ley 565 de 2000
• Ley 603 de 2000
• Ley 719 de 2001
Ciberseguridad
I C
Ciberseguridad
Seguridad de la
Información
Seguridad Informática
Estrategias Nivel País
“Si piensas que la
Tecnología puede
solucionar tus Problemas
de Seguridad, está claro
que ni entiendes los
Problemas ni entiendes
la Tecnología.”
Bruce Schneier
Gracias¡Estamos construyendo el
Gobierno más eficiente y
transparente con el uso de las TIC!

Más contenido relacionado

La actualidad más candente

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...PECB
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicocri5tian
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 

La actualidad más candente (20)

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 

Similar a Articles 9337 recurso-1

Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoFacultad Ingeniería Udec
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxABDONMARCELINOTUTAYA
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 

Similar a Articles 9337 recurso-1 (20)

Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Conferencia
ConferenciaConferencia
Conferencia
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 

Último

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Articles 9337 recurso-1

  • 1. Taller de Seguridad y Privacidad de la Información ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!
  • 2. Seguridad y Privacidad de la Información Datos de los ciudadanos guardados como un tesoro gracias a la seguridad de la información
  • 3. MinTIC  Estrategia  Estructura  Cooperación Institucional
  • 4. Objetivo Elevar los niveles de seguridad y privacidad en el uso y aprovechamiento de las T.I. en el Estado, mediante la formulación de lineamientos y políticas que contribuyan a la calidad y confianza de los servicios ofrecidos al ciudadano. Subdirección de Seguridad y Privacidad de TI Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo
  • 5. Subdirección de Seguridad y Privacidad de TI
  • 6. Percepciones Nuestra Entidad no es blanco de ataques. No existe nada en la Entidad que valga la pena que se roben. Las amenazas son solo externas. Tenemos instalado un Firewall… entonces estamos protegidos Estamos gastando más que suficiente en seguridad. Si pasa algo, podemos asumir la pérdida Después de una falla siempre podemos restaurar el sistema Los problemas ocasionados por los virus siempre son menores. Todos los problemas se solucionan comprando equipos.
  • 7. La invencibilidad es una cuestión de defensa, la vulnerabilidad, una cuestión de ataque. —Sun Tzu El modelo de Defensa en niveles de profundidad y el plano de una ciudad amurallada. Fuente: ISACA.
  • 8. Seguridad de la Información • Identifica• Mantiene • Disminuye• Involucra Gobierno Riesgos ActivosGestión
  • 9. Gestion del Riesgo Riesgo: Es la posibilidad de que suceda algún evento que tendrá un impacto sobre los objetivos institucionales o del proceso. Se expresa en términos de probabilidad y consecuencias (Guía de Administración del Riesgo-DAFP). Según la Norma Técnica NTCGP 1000:2009, el riesgo es “Toda posibilidad de ocurrencia de aquella situación que pueda afectar el desarrollo normal de las funciones de la entidad y el logro de sus objetivos”.
  • 11. Proteger mi Ecosistema Cibercrimen Ciberterrorismo Código Malicioso - Malware Ciberhacktivismo Fraude electrónico Economía underground Software Ilegal Ingeniería Social Computación móvil Cloud Computing Redes Sociales Acceso no autorizado a los sistemas Conflicto de intereses Funcionarios o Ex-funcionarios molestos Incumplimiento de las leyes y regulaciones MDI
  • 12. Errores Comunes de los Usuarios Compartir el usuario o la contraseña Abrir archivos adjuntos de correo de origen desconocido Utilizar el correo de la organización para enviar “SPAM” Instalar software no autorizado Subir a la nube, información de trabajo Conectarse a una red vía telefónica o Wireless mientras se está conectado a la LAN. Navegar en sitios “peligrosos”
  • 15. Intranet Gubernamental – 2014 Fuente: .CO – Febrero IG – Año 2014 9103 3500 1289 547 402 369 350 338 261242 221 179 132 102 100 93 93 91 73 6766604442363531312727262624232322212019191818171616141313121211111010986666555444444444443333332222222222111111111 Colombia Estados Unidos Francia Alemania Belgica Rusia Reino Unido United States China Paises Bajos Holanda Ucrania Anonymous Proxy Taiwan Germany Canada Japon Thailandia España Suiza Venezuela Italia Hong Kong United Kingdom Mexico Indonesia Australia Brasil Chile Arabia Saudita Peru Polonia Dinamarca Portugal Rumania Proxy anonimo Argentina Interna Suecia New Zelandia Noruega Ecuador Icelandia Grecia Republic of Korea Austria Korea India Letonia Turkia Singapur Bielorrusia Israel Luxemburgo Filipinas Malasia Nepal Panama Iran Asia Guatemala Uruguay Macedonia Puerto Rico Incidentes: 18512 Fuente: IG + 2000 sitios web Colombia – 7.237 - .gov.co
  • 17. Historia - Modelo de Seguridad y Privacidad de Información • Sistema Administrativo Nacional de Seguridad de la Información – GEL 2008 • Modelo de Seguridad de la Información – GEL Auditoria 2010 • Modelo de Seguridad de la Información 2.0 – GEL ISO 27001 2011 • Modelo de Seguridad y Privacidad TI – Subdirección de Seguridad y Privacidad 2013 -2016
  • 18. Marco del Modelo de Seguridad y Privacidad de Información Etapas previas a la implementación Implementación Gestión Mejoramiento Continuo Planificación
  • 19. Fases del Modelo de Seguridad y Privacidad de Información Contexto de la EntidadEstado actual de la entidad Identificar el nivel de madurez Levantamiento de información Etapas previas a la implementación Planificación Implementación Gestión Mejoramiento Continuo • Entender la Entidad • Necesidades y expectativas de las partes interesadas • Determinar alcance del MSPI Liderazgo • Liderazgo y compromiso de la alta dirección • Política de seguridad • Roles de la Entidad, responsabilidades y autoridad Planeació n • Acciones para abordar los riesgos y oportunidades • Objetivos y planes para lograrlos Liderazgo • Recursos • Competencias • Sensibilización • Comunicación • Documentación Contexto de la Entidad Liderazgo Planeación Soporte Control y planeación operacional Evaluación de riesgos de seguridad y privacidad de la información Tratamiento de riesgos de seguridad y privacidad de la información Monitoreo, medición, análisis y evaluación Auditoria interna Revisión por la alta dirección Acciones correctivas y no conformidades Mejora continua
  • 20. 25 Encuesta de seguridad Estratificación Autoevaluación del Modelo de Seguridad y Privacidad de la Información Metodológica de pruebas de efectividad Política general de seguridad y privacidad de la información Procedimientos de Seguridad y Privacidad de la Información. Roles y responsabilidades de seguridad y privacidad de la información Identificación, clasificación y valoración de activos de información Gestión documental del Archivo General de la Nación Gestión del riesgo Controles de seguridad y Privacidad de la Información Indicadores de gestión Preparación de las TIC para la continuidad del negocio Análisis de Impacto de Negocios (BIA) Seguridad en la nube Evidencia digital Plan de comunicación, sensibilización y capacitación Para definir el plan de implementación y plan de tratamiento de riesgos Evaluación desempeño Para efectuar auditoria del MSPI Mejora continúa Lineamientos: Terminales de áreas financieras entidades públicas Aseguramiento del protocolo IPv6 Transición de IPV4 a IPv6 para Colombia Gestión de incidentes Guías del Modelo de Seguridad y Privacidad de Información
  • 22. Cumplimiento - GEL • Protección de la Información y los Sistemas de Información Seguridad y Privacidad de la Información
  • 23. Cumplimiento- Normatividad Código Único Disciplinario • Articulo 34 (4-5) • Articulo 35 Código penal colombiano • Ley 1273 de 2009 Protección de datos • Ley 1266 de 2008 • Ley 1581 de 2012 • Decreto 1377 de 2013 • Ley 1712 de 2014 Políticas publicas • Ley 1341 de 2009 • Decreto 1078 del 2015 • Decreto 32 del 2013 • Circular 052 • Circular 042 • NTD – SIG 001:2011 • Resolución 305 CDS Propiedad Industrial • Ley 170 de 1994 - Organización Mundial de Comercio • Ley 463 de 1998 – Tratado de cooperación de patentes Comercio Electrónico y Firmas Digitales • Ley 527 de 1999 • Decreto 1747 de 2000 • Resolución 26930 de 2000 • Decreto 2364 de 2012 • Circular externa 042 del 2012 (SFC) Derechos de autor • Decisión 351 de la C.A.N. • Ley 23 de 1982 • Decreto 1360 de 1989 • Ley 44 de 1993 • Decreto 460 de 1995 • Decreto 162 de 1996 • Ley 545 de 1999 • Ley 565 de 2000 • Ley 603 de 2000 • Ley 719 de 2001
  • 24. Ciberseguridad I C Ciberseguridad Seguridad de la Información Seguridad Informática
  • 26. “Si piensas que la Tecnología puede solucionar tus Problemas de Seguridad, está claro que ni entiendes los Problemas ni entiendes la Tecnología.” Bruce Schneier
  • 27. Gracias¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!