SlideShare una empresa de Scribd logo

Gestión seguridad de la información y marco normativo

Modernizacion y Gobierno Digital - Gobierno de Chile
Modernizacion y Gobierno Digital - Gobierno de Chile
Modernizacion y Gobierno Digital - Gobierno de ChileModernizacion y Gobierno Digital - Gobierno de Chile

Presentación de Seminario Seguridad de la Información, organizado por la Unidad de Modernización y Gobierno Electrónico.

Gestión seguridad de la información y marco normativo

1 de 38
Descargar para leer sin conexión
Gestión Seguridad de la Información
Marco Normativo

Unidad de Modernización y Gobierno Electrónico
Ministerio Secretaría General de la Presidencia
Amenazas Tecnológicas



                             Social Media                   Pharming
                               Malware
         Botnet



                                                                               PHP File Include

Virus                                       Spyware
                  Trojan
                                                                           Worm




                            Whaling
                                                 Phishing
                                                                                    XSS
  DDoS


                  P2P                                          SQL Injection



                        ¿Podemos garantizar su control?
Otras Amenazas



• Colusión interna para efectuar delitos
• Errores y omisiones involuntarios del personal
• RIESGO en el trabajo con terceros
Seguridad de la Información



• No es sólo Firewalls o Antivirus...
Seguridad de la Información



• No es sólo tecnología...
Seguridad de la Información



• Las personas son el eslabón más débil y mayoritario
  en la cadena de la seguridad

Recomendados

ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureUppala Anand
 
Overview of ISO 27001 ISMS
Overview of ISO 27001 ISMSOverview of ISO 27001 ISMS
Overview of ISO 27001 ISMSAkhil Garg
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de UreñaMaricarmen García de Ureña
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 

Más contenido relacionado

La actualidad más candente

Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
ISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRCISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRCPECB
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesPECB
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
Reporting about Overview Summery  of ISO-27000 Se.(ISMS)Reporting about Overview Summery  of ISO-27000 Se.(ISMS)
Reporting about Overview Summery of ISO-27000 Se.(ISMS)AHM Pervej Kabir
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyBest Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyPECB
 

La actualidad más candente (20)

Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
ISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRCISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRC
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Infosec Audit Lecture_4
Infosec Audit Lecture_4Infosec Audit Lecture_4
Infosec Audit Lecture_4
 
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
Reporting about Overview Summery  of ISO-27000 Se.(ISMS)Reporting about Overview Summery  of ISO-27000 Se.(ISMS)
Reporting about Overview Summery of ISO-27000 Se.(ISMS)
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyBest Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
 

Destacado

Marco de referencia ISO 9000
Marco de referencia ISO 9000Marco de referencia ISO 9000
Marco de referencia ISO 9000jjjeeefff
 
Curso Procesos Avanzados de Seguridad Informática (Contenidos)
Curso Procesos Avanzados de Seguridad Informática (Contenidos)Curso Procesos Avanzados de Seguridad Informática (Contenidos)
Curso Procesos Avanzados de Seguridad Informática (Contenidos)José Andrés Gallardo Basualdo
 
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...Marco
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Ciro Bonilla
 
Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informacióncexsxar
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Informaciónmikaasalot
 
Catálogo Normas Chilenas
Catálogo Normas ChilenasCatálogo Normas Chilenas
Catálogo Normas ChilenasLobo Noble
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez Foro Global Crossing
 
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...Jack Daniel Cáceres Meza
 
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...GeneXus
 
Arquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesArquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesJoaquin Rincon
 
Estrategia digital
Estrategia digitalEstrategia digital
Estrategia digitalSafi
 

Destacado (20)

Marco de referencia ISO 9000
Marco de referencia ISO 9000Marco de referencia ISO 9000
Marco de referencia ISO 9000
 
Curso Procesos Avanzados de Seguridad Informática (Contenidos)
Curso Procesos Avanzados de Seguridad Informática (Contenidos)Curso Procesos Avanzados de Seguridad Informática (Contenidos)
Curso Procesos Avanzados de Seguridad Informática (Contenidos)
 
Curso Procesos de Seguridad Informática (Contenidos)
Curso Procesos de Seguridad Informática (Contenidos)Curso Procesos de Seguridad Informática (Contenidos)
Curso Procesos de Seguridad Informática (Contenidos)
 
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...
Plan Estrategico para mejorar la gestión en la Municipalidad Distrital de San...
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005
 
Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de información
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
 
Catálogo Normas Chilenas
Catálogo Normas ChilenasCatálogo Normas Chilenas
Catálogo Normas Chilenas
 
ISO 20000
ISO 20000ISO 20000
ISO 20000
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Iso 20000
Iso 20000Iso 20000
Iso 20000
 
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
Testing as a Service: Desarrollo del mercado en Paraguay - Alfonso Mariano Fe...
 
Arquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios DigitalesArquitectura Empresarial - Negocios Digitales
Arquitectura Empresarial - Negocios Digitales
 
Estrategia digital
Estrategia digitalEstrategia digital
Estrategia digital
 
Road Map01
Road Map01Road Map01
Road Map01
 

Similar a Gestión seguridad de la información y marco normativo

Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 

Similar a Gestión seguridad de la información y marco normativo (20)

Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Iso27001
Iso27001Iso27001
Iso27001
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Brochure Curso SGSI
Brochure Curso SGSIBrochure Curso SGSI
Brochure Curso SGSI
 

Más de Modernizacion y Gobierno Digital - Gobierno de Chile

Más de Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 

Último

Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Practica Web de la tarea numero 5 (presentacion)
Practica Web de la tarea numero 5 (presentacion)Practica Web de la tarea numero 5 (presentacion)
Practica Web de la tarea numero 5 (presentacion)LUISMANUELVALDEZYANE
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"DannyErazo5
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfFernandoCalapaqui
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Domotica daVinci
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Detalles Constructivos anclaje acero.pptx
Detalles Constructivos anclaje acero.pptxDetalles Constructivos anclaje acero.pptx
Detalles Constructivos anclaje acero.pptxLuisChili1
 
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.FernandoCalapaqui
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"ferpatfut1109
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Domotica daVinci
 
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfFernandoCalapaqui
 
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...EDWINBUSTOSGAVIRIA1
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"FernandoCalapaqui
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasFernandoCalapaqui
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".FernandoCalapaqui
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 

Último (20)

Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Practica Web de la tarea numero 5 (presentacion)
Practica Web de la tarea numero 5 (presentacion)Practica Web de la tarea numero 5 (presentacion)
Practica Web de la tarea numero 5 (presentacion)
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdf
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Detalles Constructivos anclaje acero.pptx
Detalles Constructivos anclaje acero.pptxDetalles Constructivos anclaje acero.pptx
Detalles Constructivos anclaje acero.pptx
 
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.
Tarea 1. Desarrollo de un mapa conceptual con herramientas colaborativas.
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068
 
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
 
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...
Reflexión De Como la Integridad, Honestidad y Calidad DeL Software Afectan En...
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicas
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 

Gestión seguridad de la información y marco normativo

  • 1. Gestión Seguridad de la Información Marco Normativo Unidad de Modernización y Gobierno Electrónico Ministerio Secretaría General de la Presidencia
  • 2. Amenazas Tecnológicas Social Media Pharming Malware Botnet PHP File Include Virus Spyware Trojan Worm Whaling Phishing XSS DDoS P2P SQL Injection ¿Podemos garantizar su control?
  • 3. Otras Amenazas • Colusión interna para efectuar delitos • Errores y omisiones involuntarios del personal • RIESGO en el trabajo con terceros
  • 4. Seguridad de la Información • No es sólo Firewalls o Antivirus...
  • 5. Seguridad de la Información • No es sólo tecnología...
  • 6. Seguridad de la Información • Las personas son el eslabón más débil y mayoritario en la cadena de la seguridad
  • 7. Seguridad de la Información • No se refiere sólo a Disponibilidad...
  • 8. Seguridad de la Información • No hay que reinventar la rueda … – … ya existen • Mejores prácticas • Modelos de Gestión • ISO y su homologación Chilena NCh ISO
  • 9. Seguridad de la Información • ENTONCES… – ¡Qué es?
  • 10. Activos de Información • Tres niveles básicos de Activos de Información – La Información propiamente tal, en sus múltiples formatos (papel, digital, texto, imagen, audio, video, etc.) – Los Equipos/Sistemas/infraestructura que soportan esta información – Las Personas que utilizan la información y que tienen el conocimiento de los procesos institucionales
  • 11. ¿Qué proteger? ACTIVO DE INFORMACIÓN Basado en estándar internacional ISO/IEC 27002:2005
  • 12. Toda institución requiere hacer Gestión de cómo proteger eficaz y eficientemente la información. Principio de la Gestión de la Seguridad
  • 13. Objetivo de esta sección • Homogenizar conceptos y metodologías por medio de la cual se realiza la definición, implantación, medición de efectividad y mejora de la Seguridad de la Información al interior de las Instituciones. • Establecer una base y estructura común para la definición de un Marco Normativo de Seguridad de la Información
  • 14. Temario • Marcos de Referencia – Nch ISO 27002 • Sistema de Gestión de Seguridad (ISMS) – Marco Normativo • Estructura y composición – Indicadores y Medición de la efectividad del ISMS – Administración y revisión. • RoadMap: – Evaluación, Implementación y Certificación
  • 15. Nch ISO 27002 Marcos de Referencia
  • 16. Estándares y Regulaciones • Nacionales – NCh ISO 27001 / NCh ISO 27002 • PMG-SSI • Internacionales – ISO/IEC 27001:2005 / ISO/IEC 27002:2005 – CSIRT – PCI / SOX / BASILEA – BS 25999/DRII/BCI/ – CobIT / ITil
  • 17. Marcos de Referencia • Norma Chilena Oficial NCH-ISO 27002.Of2009: – Listado de Mejores Prácticas – Internacionalmente homologada de ISO/IEC 27002:2005 – Antes Norma Chilena Oficial NCh 2777.Of.2003 • Norma Chilena Oficial NCH-ISO 27001.Of2009: – Sistemas de gestión de la seguridad de la información / SGSI – ISMS – Internacionalmente homologada de ISO/IEC 27001:2005
  • 18. Áreas de Control (Nch ISO 27002) 5 Políticas de Seguridad 6 Organización para la Seguridad de la Información 7 Gestión de activos 8 Seguridad del Recurso Humano 9 Seguridad Física y Ambiental 10 Administración de comunicaciones y operaciones 11 Control de Acceso 12 Adquisición, desarrollo y mantención de sistemas de información 13 Gestión de Incidentes de Seguridad de la información 14 Administración de la Continuidad del Negocio 15 Cumplimiento
  • 21. Estructura Organizacional • Nivel Estratégico – Comité de Seguridad / Comité de Gerentes – Gerencia de Riesgo – CISO / CSO • Nivel Táctico – Oficial de Seguridad – Auditoría Interna • Nivel Operacional – Administradores de Seguridad – Monitores/Líderes de Seguridad de la Información – Usuarios Finales
  • 22. Cuerpo Normativo • Nivel Estratégico – Política General de Seguridad de la Información • Nivel Táctico – Políticas de Seguridad de Temas Específicos • Uso de recursos tecnológicos • Control de Acceso • Escritorios limpios • … • Nivel Operacional – Procedimientos – Estándares internos – Instructivos – Guías prácticas de seguridad – Tips de seguridad
  • 23. Base Normativa en Seguridad de la Información Política General de Seguridad de la Información
  • 24. ISMS / SGSI Sistemas de Gestión de Seguridad de la Información
  • 25. ISMS • Parte de los sistemas de gestión, que basado en los procesos de la institución y en un enfoque de riesgo de seguridad, permite establecer, implementar, operar, monitorear y revisar, así como mantener y mejorar la Seguridad de la Información
  • 26. ISMS SGSI Information Sistemas de Security Gestión de Management Seguridad de la Systems Información PMG-SSI
  • 27. Gestión de Mejora Continua • Modelo DEMING • PDCA
  • 28. Metodología Pdca • PLAN – Definición de un ISMS – Se identifica las necesidades, recursos, estructura y responsabilidades – En esta etapa se define las políticas de seguridad, los procesos y procedimientos relevantes para la administración del riesgo y mejoras para la seguridad de la información, de acuerdo a las políticas y objetivos de toda la organización
  • 29. 2 Requisitos ISO 27001:2005 9 Mandatorio: 4 Sistema de Gestión de Seguridad de la Información -4.1 – Requisitos Generales -4.2 – Establecer y Administrar el SGSI -- 4.2.1 Creación del SGSI -- 4.2.2 Implementación y operación del SGSI -- 4.2.3 Supervisión y revisión del SGSI -- 4.2.4 Mantenimiento y mejora del SGSI -4.3 – Documentación y Registros 5 Responsabilidad de la Dirección Sentencia de Aplicabilidad -5.1 – Compromiso de la Gerencia (SoA) 4.2.1.j -5.2 – Gestión de los Recursos 6 – Auditorias Internas del SGSI 7 – Revisión por la Gerencia 8 – Mejora del SGSI -8.1 – Mejora Continua -8.2 – Acción Correctiva -8.3 – Acción Preventiva Selección como resultado de la Evaluación de Riesgo: Anexo A – Controles
  • 30. Metodología pDca • DO – Implementación y Operación de un ISMS – Se refiere a la etapa de puesta en marcha del sistema de gestión, donde se implanta y habilitan las condiciones tecnológicas y organizacionales para operar un ISMS – Considera, entre otros, la implantación de políticas de seguridad, controles, procesos y procedimientos
  • 31. Metodología pdCa • CHECK – Monitoreo y revisión de un ISMS – Donde se realiza la medición y análisis de la efectividad de los controles implantados, de acuerdo a revisiones de gerencia y auditoría – Considera los procesos ejecutados con relación a la política del ISMS, evaluar objetivos, experiencias e informar los resultados a la administración para su revisión
  • 32. Metodología pdcA • ACT – Mantención y mejora de un ISMS. – Referido específicamente al tratamiento de acciones correctivas y preventivas, basados en las auditorías internas y revisiones del ISMS o cualquier otra información relevante, para permitir la mejora continua del ISMS
  • 34. RoadMap: Paso 1 - Evaluación GAP • El principal objetivo de la consultoría que permita medir el estado actual de implementación de controles de Seguridad de la Información, existentes , respecto de la definición de controles que posee la norma internacional ISO/IEC 27002:2005, identificando las principales fortalezas y debilidades respecto de los controles definidos en dicha norma. • Identificar la brecha existente entre el modelo de referencia y la situación actual. • Genera Plan de Mitigación o Plan de Seguridad
  • 35. RoadMap: Paso 2 - Implementación • Habilitación de un ISMS, implementando un Plan de Seguridad acordado • Definición y descripción de los ámbitos de cobertura y alcance del proyecto y del ISMS. • Definir un comité estratégico y equipos de trabajo, roles y responsabilidades • Formalización de las actividades así como los mecanismos para la presentación de avances y control de cambios. • Habilitación de la infraestructura de soporte al proyecto y gestión documental. • Generación de estructuras organizacionales y cuerpo normativo de seguridad • Habilitación de las plataformas tecnológicas necesarias. • Generación de los registros necesarios para las revisiones de cumplimiento.
  • 36. RoadMap: Paso 3 - Certificación Cuestionario de Pre-Aplicación Alcanzar la Evaluación/verificación/propuesta certificación ISO 27001 otorgada por Aplicación algún organismo Pre-auditoria opcional acreditado. Auditoria Etapa 1 Evaluación/ Tratamiento del Riesgo Declaración de Aplicabilidad Auditoria Etapa 2 Revisión detallada de la implantación y eficacia Certificación Evaluación Continua Ciclo de 3 años Normalmente 2 visitas por año Revisión estratégica / Re-certificación
  • 37. ETAPAS DE UN PROYECTO ROADMAP Etapa 1: Evaluación GAP ISO 27002: permite identificar brecha respecto a un marco de referencia Etapa 2: Considera el Establecimiento del ISMS, asociado a la Fase Plan del PDCA. Etapa 3: Considera la implementación de la estructura organizacional y la definición de los procedimientos necesarios para la gestión ISMS, así como la implementación de controles esenciales ISO 27002. Etapa 4: Entrega seguimiento a la implementación de los restantes controles de mitigación según la evaluación de riesgos realizada en Etapa 1 y plasmada en un Plan de Seguridad. Etapa 5: Considera la etapa de supervisión y soporte para el proceso de postulación y supervisión para alcanzar la certificación ISMS por una entidad certificadora.
  • 38. Gracias. Ministerio Secretaría General de la Presidencia Unidad de Modernización y Gobierno Electrónico @modernizacioncl