SlideShare una empresa de Scribd logo
1 de 17
Modelo de Gestión Documental
Seguridad de la Información
12/11/2015 Dirección General de Tecnologías de la Información / INAI 1
Hiriam Eduardo Pérez Vidal
12/11/2015 Dirección General de Tecnologías de la Información / INAI 2
Contexto
8. Servicios
de Archivo
3. Administración
Electrónica
6. Control
de
Acceso
7. Control
Físico y
Conservación
1. Política
de
Gestión
2. Gobierno
Abierto y
Transparencia
5. Valoración
5. Control
intelectual y
de
representació
n
Modelo de
Gestión
Documental
4. Control
Intelectual y
Representación
G03/D01/G. INTEROPERABILIDAD
G03/D02/G. SEGURIDAD DE LA INFORMACIÓN
G03/D03/G. ADMINISTRACIÓN DE LOS
DOCUMENTOS ELECTRÓNICOS
La administración electrónica consiste en la utilización de las TIC en
las organizaciones para mejorar la información y los servicios
ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la
gestión publica e incrementar sustantivamente la transparencia
del sector público y la participación de los ciudadanos.
Recomendaciones de seguridad de la información en el ámbito de la
administración electrónica
12/11/2015 Dirección General de Tecnologías de la Información / INAI 3
1. Política de seguridad
Confidencialidad
Integridad
Disponibilidad Autenticidad
Conservación
Trazabilidad
Carácteristicas fundamentales
Política
Seguridad Alta dirección
• Definición, objetivos y alcance
• Compromiso directivo
• Marco de referencia, objetivos de control
y evaluación de riegos
• Principios, estándares y requerimientos
de seguridad
• Responsabilidades
Aprobación
12/11/2015 Dirección General de Tecnologías de la Información / INAI 4
2. Organización
Compromiso del
equipo directivo
Recursos Planes de concientización
Coordinación Asignación de roles
Auditorías externas periódicas
Identificación
Tratamiento
de riesgos
12/11/2015 Dirección General de Tecnologías de la Información / INAI 5
3. Responsabilidades de la seguridad
Roles y responsabilidades
TI es el custodio tecnológico no el responsable del contenido de la información durante su ciclo de vida
Áreas sustantivas -> dueñas del proceso y los datos
Personal activo Personal saliente
Cancelar cuentas y permisos
Devolver activos - > documentos de archivo
Capacitación procedimientos de seguridad
12/11/2015 Dirección General de Tecnologías de la Información / INAI 6
4. Seguridad física y ambiental
Seguridad perimetral Ingreso físico Control de acceso seguro
Amenazas internas y externas Áreas de acceso
12/11/2015 Dirección General de Tecnologías de la Información / INAI 7
5. Marco normativo
Requisitos legales
Propiedad intelectual
Datos Personales
Cumplimientos de estándares de seguridad
Auditoría de sistemas
Logs -> Quién, que, cuando
12/11/2015 Dirección General de Tecnologías de la Información / INAI 8
6. Activos
Inventario de activos
Responsable
Uso - > niveles de acceso
12/11/2015 Dirección General de Tecnologías de la Información / INAI 9
7. Seguridad de la Infraestructura
Outsourcing
Procedimientos y responsabilidades (site, administración, configuración)
Sistemas y servidores Mecanismos respaldos Monitoreo
Correo (spam, troyanos, phishing)
12/11/2015 Dirección General de Tecnologías de la Información / INAI 10
8. Control de acceso a los sistemas
Seguridad de la información
Los datos almacenados en los sistemas, tanto en su naturaleza como en
contenido serán tratados de forma confidencial por el proveedor por lo que
no podrán ser utilizados para fines distintos del contrato aplicable. Los
datos no podrán ser transferidos a terceros para su tratamiento.
En cuanto al uso de claves de acceso (usuarios, contraseñas, certificado
FIEL en su caso):
• Será responsabilidad de sus propietarios el buen uso y resguardo de
las mismas, respetando las disposiciones normativas de reserva y
confidencialidad de la información.
• Las claves de acceso son personales e intransferibles.
• El único certificado electrónico válido, es el que pertenece al usuario a
registrar en el sistema y que sea emitido por el SAT, archivo con
terminación .cer.
• La DGTI desconoce las contraseñas de los usuarios del sistema, ya
que estas se almacenan de forma cifrada en la base de datos.
VPN – acceso seguro y cifrado
Certificados
12/11/2015 Dirección General de Tecnologías de la Información / INAI 11
9. Seguridad de sistemas de información
• Requisitos de seguridad que afectan a los sistemas
• Correcto tratamiento de las aplicaciones -> datos
• Controles criptográficos -> https
• Seguridad en los sistemas de archivos (FileSystem)
• Seguridad procesos de desarrollo y soporte a los aplicativos
• Identificar vulnerabilidades
• Indexado de buscadores (ggogle, bing, otros)
https://www.owasp.org
12/11/2015 Dirección General de Tecnologías de la Información / INAI 12
10. Registro de incidencias
• Eventos de seguridad. Que ocurrió
• Gestión de incidentes. Como se atendió
Conocimiento
12/11/2015 Dirección General de Tecnologías de la Información / INAI 13
11. Continuidad del negocio
• Continuidad del negocio y evaluación del riesgo. Que pasa si se interrumpe el servicio
• Planes de continuidad. Que hacemos inmediatamente
• Marco referencial de los planes. Ejecutamos subplanes y en qué orden
• Pruebas, mantenimiento y reevaluación de los planes
Menor interrupción
Implica
Mas inversion
12/11/2015 Dirección General de Tecnologías de la Información / INAI 14
Niveles de madurez
Inicial
• Política de seguridad de la
información
• Equipo organizacional de
seguridad
• Seguridad física y ambiental de
los activos
• Marco normativo
Intermedio
• Gestionar activos
• Seguridad de la infraestructura
• Control de acceso a sistemas
• Integridad
Avanzado
• Registro de incidencias
• Plan de la continuidad
12/11/2015 Dirección General de Tecnologías de la Información / INAI 15
Ejemplos
Desarrollo
Análisis
Diseño
Construcción
Pruebas unitarias
Calidad
Funcional
Integración
Regresión
Liberación y
Entrega
Transición y
habilitación de la operación
PQA
Calidad Código
SW Productivo
Administración de Proyectos
Administración de la Configuración
Servicios de
soporte
Administración de Cambios
Análisis
de vulnerabilidades
Seguridad
Ciclo de vida del SW
12/11/2015 Dirección General de Tecnologías de la Información / INAI 16
Ejemplos
Análisis de
vulnerabilidades
12/11/2015 Dirección General de Tecnologías de la Información / INAI 17
Retroalimentación
¡Intercambiemos!

Más contenido relacionado

La actualidad más candente

Sistemas de gestion documental
Sistemas de gestion documentalSistemas de gestion documental
Sistemas de gestion documentalshirlyt
 
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAAdministracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAHiriam Eduardo Perez Vidal
 
Series y tipos documentales. modelos de análisis
Series y tipos documentales. modelos de análisisSeries y tipos documentales. modelos de análisis
Series y tipos documentales. modelos de análisisSergio Gomez Florez
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental ERIKA STELLA RODRIGUEZ DUQUE
 
Sistemas de gestion documental
Sistemas de gestion documentalSistemas de gestion documental
Sistemas de gestion documentalgonzalo0217
 
Fondos acumulado o archivos inactivos
Fondos acumulado o archivos inactivosFondos acumulado o archivos inactivos
Fondos acumulado o archivos inactivosrodriguez1020
 
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”carolinasanchezb
 
Ciclo de Vida del Documento digital
Ciclo de Vida del Documento digitalCiclo de Vida del Documento digital
Ciclo de Vida del Documento digitalAna Maria Franco
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos1fernand
 
Flujograma transferencia documental
Flujograma transferencia documentalFlujograma transferencia documental
Flujograma transferencia documentalKTG90
 
SISTEMA DE GESTION DOCUMENTAL III
SISTEMA DE GESTION DOCUMENTAL IIISISTEMA DE GESTION DOCUMENTAL III
SISTEMA DE GESTION DOCUMENTAL IIImayecas3
 
Actividad no 02 Organización documental SENA
Actividad no 02 Organización documental SENAActividad no 02 Organización documental SENA
Actividad no 02 Organización documental SENAMaría Fernanda Rodriguez
 
Ciclo vital de los documentos
Ciclo vital de los documentosCiclo vital de los documentos
Ciclo vital de los documentosWilsonDMartinezV
 
Ordenacion Documental
Ordenacion DocumentalOrdenacion Documental
Ordenacion DocumentalDora Duque
 
Presentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalPresentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalUniversidad del Quindio
 

La actualidad más candente (20)

Sistemas de gestión documental
Sistemas de gestión documentalSistemas de gestión documental
Sistemas de gestión documental
 
Sistemas de gestion documental
Sistemas de gestion documentalSistemas de gestion documental
Sistemas de gestion documental
 
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAAdministracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
 
Series y tipos documentales. modelos de análisis
Series y tipos documentales. modelos de análisisSeries y tipos documentales. modelos de análisis
Series y tipos documentales. modelos de análisis
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
Cuadro de clasificacion
Cuadro de clasificacionCuadro de clasificacion
Cuadro de clasificacion
 
Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental Aspectos Generales para un programa de Gestión Documental
Aspectos Generales para un programa de Gestión Documental
 
Sistemas de gestion documental
Sistemas de gestion documentalSistemas de gestion documental
Sistemas de gestion documental
 
Fondos acumulado o archivos inactivos
Fondos acumulado o archivos inactivosFondos acumulado o archivos inactivos
Fondos acumulado o archivos inactivos
 
Los archivos históricos
Los archivos históricosLos archivos históricos
Los archivos históricos
 
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”
TAREA 3 “FORMACIÓN DE LOS ARCHIVOS SEGÚN EL CICLO VITAL DE LOS DOCUMENTOS”
 
Ciclo de Vida del Documento digital
Ciclo de Vida del Documento digitalCiclo de Vida del Documento digital
Ciclo de Vida del Documento digital
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos
 
Flujograma transferencia documental
Flujograma transferencia documentalFlujograma transferencia documental
Flujograma transferencia documental
 
SISTEMA DE GESTION DOCUMENTAL III
SISTEMA DE GESTION DOCUMENTAL IIISISTEMA DE GESTION DOCUMENTAL III
SISTEMA DE GESTION DOCUMENTAL III
 
Actividad no 02 Organización documental SENA
Actividad no 02 Organización documental SENAActividad no 02 Organización documental SENA
Actividad no 02 Organización documental SENA
 
Ciclo vital de los documentos
Ciclo vital de los documentosCiclo vital de los documentos
Ciclo vital de los documentos
 
Documento archivístico
Documento archivísticoDocumento archivístico
Documento archivístico
 
Ordenacion Documental
Ordenacion DocumentalOrdenacion Documental
Ordenacion Documental
 
Presentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión DocumentalPresentación Sistemas de Gestión Documental
Presentación Sistemas de Gestión Documental
 

Destacado

MAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSMAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSmabuiar46
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documentalemauriciomorenom
 
Etica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo ArchivistaEtica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo ArchivistaExagono Bibliotecario
 
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julioCurso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julioICADEP Icadep
 
Tema 3 rsc presentacion
Tema 3 rsc presentacionTema 3 rsc presentacion
Tema 3 rsc presentacionkcg_123
 
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...Sociedad Colombiana de Archivistas
 
Confidencialidad y secreto profesional bioetica
Confidencialidad y secreto profesional  bioeticaConfidencialidad y secreto profesional  bioetica
Confidencialidad y secreto profesional bioeticaCECY50
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoABSIS - Berger-Levrault
 
2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivosiejcg
 
La organización de las empresas
La organización de las empresasLa organización de las empresas
La organización de las empresasmrtgarcia
 
Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidadclausaue
 
El acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalEl acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalCatalina Guzmán-Pérez
 
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...guestf0e3d861
 
Tecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresasTecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresasICE
 

Destacado (20)

MAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSMAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOS
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documental
 
Etica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo ArchivistaEtica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo Archivista
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
 
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julioCurso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
 
Secure Enterprise Search
Secure Enterprise SearchSecure Enterprise Search
Secure Enterprise Search
 
Tema 3 rsc presentacion
Tema 3 rsc presentacionTema 3 rsc presentacion
Tema 3 rsc presentacion
 
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
 
Confidencialidad y secreto profesional bioetica
Confidencialidad y secreto profesional  bioeticaConfidencialidad y secreto profesional  bioetica
Confidencialidad y secreto profesional bioetica
 
La valoración documental - Martha Jiménez
La valoración documental - Martha JiménezLa valoración documental - Martha Jiménez
La valoración documental - Martha Jiménez
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronico
 
Sentido de pertenencia.
Sentido de pertenencia.Sentido de pertenencia.
Sentido de pertenencia.
 
2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos
 
La organización de las empresas
La organización de las empresasLa organización de las empresas
La organización de las empresas
 
Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidad
 
El acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalEl acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digital
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
 
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
 
Tecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresasTecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresas
 

Similar a Modelo Gestión Doc Seg Inf

Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosYerko Bravo
 
Interoperabilidad - Modelo de Gestion Documental de la RTA
Interoperabilidad - Modelo de Gestion Documental de la RTAInteroperabilidad - Modelo de Gestion Documental de la RTA
Interoperabilidad - Modelo de Gestion Documental de la RTAHiriam Eduardo Perez Vidal
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...Jack Daniel Cáceres Meza
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec InformZenaida
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Carla manchola grupo04_28082017
Carla manchola grupo04_28082017Carla manchola grupo04_28082017
Carla manchola grupo04_28082017CARLA VARGAS
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezlocoales
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 

Similar a Modelo Gestión Doc Seg Inf (20)

Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Interoperabilidad - Modelo de Gestion Documental de la RTA
Interoperabilidad - Modelo de Gestion Documental de la RTAInteroperabilidad - Modelo de Gestion Documental de la RTA
Interoperabilidad - Modelo de Gestion Documental de la RTA
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Infosecu
InfosecuInfosecu
Infosecu
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Estrategia de Gobierno en línea
Estrategia de Gobierno en líneaEstrategia de Gobierno en línea
Estrategia de Gobierno en línea
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Carla manchola grupo04_28082017
Carla manchola grupo04_28082017Carla manchola grupo04_28082017
Carla manchola grupo04_28082017
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 

Más de Hiriam Eduardo Perez Vidal

Portafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner OficialPortafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner OficialHiriam Eduardo Perez Vidal
 
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaDatos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaHiriam Eduardo Perez Vidal
 
Modelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes DominoModelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes DominoHiriam Eduardo Perez Vidal
 
Control of legal processes using collaborative tools
Control of legal processes using collaborative toolsControl of legal processes using collaborative tools
Control of legal processes using collaborative toolsHiriam Eduardo Perez Vidal
 
Modelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - TesisModelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - TesisHiriam Eduardo Perez Vidal
 
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITILCp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITILHiriam Eduardo Perez Vidal
 

Más de Hiriam Eduardo Perez Vidal (7)

Portafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner OficialPortafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner Oficial
 
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaDatos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
 
Modelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes DominoModelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes Domino
 
Control of legal processes using collaborative tools
Control of legal processes using collaborative toolsControl of legal processes using collaborative tools
Control of legal processes using collaborative tools
 
Modelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - TesisModelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - Tesis
 
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITILCp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
 
Que es la usabilidad
Que es la usabilidadQue es la usabilidad
Que es la usabilidad
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Modelo Gestión Doc Seg Inf

  • 1. Modelo de Gestión Documental Seguridad de la Información 12/11/2015 Dirección General de Tecnologías de la Información / INAI 1 Hiriam Eduardo Pérez Vidal
  • 2. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 2 Contexto 8. Servicios de Archivo 3. Administración Electrónica 6. Control de Acceso 7. Control Físico y Conservación 1. Política de Gestión 2. Gobierno Abierto y Transparencia 5. Valoración 5. Control intelectual y de representació n Modelo de Gestión Documental 4. Control Intelectual y Representación G03/D01/G. INTEROPERABILIDAD G03/D02/G. SEGURIDAD DE LA INFORMACIÓN G03/D03/G. ADMINISTRACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos. Recomendaciones de seguridad de la información en el ámbito de la administración electrónica
  • 3. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 3 1. Política de seguridad Confidencialidad Integridad Disponibilidad Autenticidad Conservación Trazabilidad Carácteristicas fundamentales Política Seguridad Alta dirección • Definición, objetivos y alcance • Compromiso directivo • Marco de referencia, objetivos de control y evaluación de riegos • Principios, estándares y requerimientos de seguridad • Responsabilidades Aprobación
  • 4. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 4 2. Organización Compromiso del equipo directivo Recursos Planes de concientización Coordinación Asignación de roles Auditorías externas periódicas Identificación Tratamiento de riesgos
  • 5. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 5 3. Responsabilidades de la seguridad Roles y responsabilidades TI es el custodio tecnológico no el responsable del contenido de la información durante su ciclo de vida Áreas sustantivas -> dueñas del proceso y los datos Personal activo Personal saliente Cancelar cuentas y permisos Devolver activos - > documentos de archivo Capacitación procedimientos de seguridad
  • 6. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 6 4. Seguridad física y ambiental Seguridad perimetral Ingreso físico Control de acceso seguro Amenazas internas y externas Áreas de acceso
  • 7. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 7 5. Marco normativo Requisitos legales Propiedad intelectual Datos Personales Cumplimientos de estándares de seguridad Auditoría de sistemas Logs -> Quién, que, cuando
  • 8. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 8 6. Activos Inventario de activos Responsable Uso - > niveles de acceso
  • 9. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 9 7. Seguridad de la Infraestructura Outsourcing Procedimientos y responsabilidades (site, administración, configuración) Sistemas y servidores Mecanismos respaldos Monitoreo Correo (spam, troyanos, phishing)
  • 10. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 10 8. Control de acceso a los sistemas Seguridad de la información Los datos almacenados en los sistemas, tanto en su naturaleza como en contenido serán tratados de forma confidencial por el proveedor por lo que no podrán ser utilizados para fines distintos del contrato aplicable. Los datos no podrán ser transferidos a terceros para su tratamiento. En cuanto al uso de claves de acceso (usuarios, contraseñas, certificado FIEL en su caso): • Será responsabilidad de sus propietarios el buen uso y resguardo de las mismas, respetando las disposiciones normativas de reserva y confidencialidad de la información. • Las claves de acceso son personales e intransferibles. • El único certificado electrónico válido, es el que pertenece al usuario a registrar en el sistema y que sea emitido por el SAT, archivo con terminación .cer. • La DGTI desconoce las contraseñas de los usuarios del sistema, ya que estas se almacenan de forma cifrada en la base de datos. VPN – acceso seguro y cifrado Certificados
  • 11. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 11 9. Seguridad de sistemas de información • Requisitos de seguridad que afectan a los sistemas • Correcto tratamiento de las aplicaciones -> datos • Controles criptográficos -> https • Seguridad en los sistemas de archivos (FileSystem) • Seguridad procesos de desarrollo y soporte a los aplicativos • Identificar vulnerabilidades • Indexado de buscadores (ggogle, bing, otros) https://www.owasp.org
  • 12. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 12 10. Registro de incidencias • Eventos de seguridad. Que ocurrió • Gestión de incidentes. Como se atendió Conocimiento
  • 13. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 13 11. Continuidad del negocio • Continuidad del negocio y evaluación del riesgo. Que pasa si se interrumpe el servicio • Planes de continuidad. Que hacemos inmediatamente • Marco referencial de los planes. Ejecutamos subplanes y en qué orden • Pruebas, mantenimiento y reevaluación de los planes Menor interrupción Implica Mas inversion
  • 14. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 14 Niveles de madurez Inicial • Política de seguridad de la información • Equipo organizacional de seguridad • Seguridad física y ambiental de los activos • Marco normativo Intermedio • Gestionar activos • Seguridad de la infraestructura • Control de acceso a sistemas • Integridad Avanzado • Registro de incidencias • Plan de la continuidad
  • 15. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 15 Ejemplos Desarrollo Análisis Diseño Construcción Pruebas unitarias Calidad Funcional Integración Regresión Liberación y Entrega Transición y habilitación de la operación PQA Calidad Código SW Productivo Administración de Proyectos Administración de la Configuración Servicios de soporte Administración de Cambios Análisis de vulnerabilidades Seguridad Ciclo de vida del SW
  • 16. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 16 Ejemplos Análisis de vulnerabilidades
  • 17. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 17 Retroalimentación ¡Intercambiemos!

Notas del editor

  1. La política de seguridad debe garantizar las siguientes características fundamentales de la información: Confidencialidad. Seguridad de prevención frente a la disposición, la comunicación y la divulgación de información a terceros no autorizados 7 Integridad. Seguridad de prevención ante la transformación o la modificación no autorizada durante su tratamiento o el almacenamiento de la información, con la exigencia de una rápida observación de alteraciones Disponibilidad. Seguridad de facilitar el acceso a la información por parte de quien esté autorizado y seguridad de prevención contra denegaciones a accesos autorizados Autenticidad. Seguridad frente a la identidad del productor o emisor de la información Conservación. Seguridad frente al deterioro de la información, mediante medidas preventivas y de preservación durante todo el ciclo de vida de los documentos Trazabilidad. Seguridad frente al conocimiento de operaciones, consultas o modificaciones de la información. Los contenidos del documento de política de seguridad pueden ser: Definición, objetivos y alcance Compromiso directivo Marco referencial, con objetivos de control y evaluación del riesgo Principios, estándares y requerimientos de la seguridad Definición de responsabilidades
  2. Criterios: Equivalencia de los documentos electrónicos con los documentos en papel. Validez de los documentos electrónicos, en igual medida que el papel. Conservación y gestión de los datos, con garantía de su integridad, su autenticidad, su mantenimiento y su conservación sin alteraciones indebidas. Con la posibilidad de cambiar su formato y su soporte. Características: Autenticidad. Un documento será auténtico si se puede comprobar que es lo que afirma ser, que ha sido creado por la persona que se afirma y que ha sido creado cuando se afirma. Fiabilidad. Un documento será fiable cuando su contenido se considera una representación completa de las actividades y las operaciones de los que da testimonio y se pueda recurrir a él con posterioridad. Integridad. Un documento será íntegro cuando sea completo e inalterado. Disponibilidad. Un documento será disponible cuando sea factible su localización, su recuperación, su presentación y su interpretación.