SlideShare una empresa de Scribd logo
Modelo de Gestión Documental
Seguridad de la Información
12/11/2015 Dirección General de Tecnologías de la Información / INAI 1
Hiriam Eduardo Pérez Vidal
12/11/2015 Dirección General de Tecnologías de la Información / INAI 2
Contexto
8. Servicios
de Archivo
3. Administración
Electrónica
6. Control
de
Acceso
7. Control
Físico y
Conservación
1. Política
de
Gestión
2. Gobierno
Abierto y
Transparencia
5. Valoración
5. Control
intelectual y
de
representació
n
Modelo de
Gestión
Documental
4. Control
Intelectual y
Representación
G03/D01/G. INTEROPERABILIDAD
G03/D02/G. SEGURIDAD DE LA INFORMACIÓN
G03/D03/G. ADMINISTRACIÓN DE LOS
DOCUMENTOS ELECTRÓNICOS
La administración electrónica consiste en la utilización de las TIC en
las organizaciones para mejorar la información y los servicios
ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la
gestión publica e incrementar sustantivamente la transparencia
del sector público y la participación de los ciudadanos.
Recomendaciones de seguridad de la información en el ámbito de la
administración electrónica
12/11/2015 Dirección General de Tecnologías de la Información / INAI 3
1. Política de seguridad
Confidencialidad
Integridad
Disponibilidad Autenticidad
Conservación
Trazabilidad
Carácteristicas fundamentales
Política
Seguridad Alta dirección
• Definición, objetivos y alcance
• Compromiso directivo
• Marco de referencia, objetivos de control
y evaluación de riegos
• Principios, estándares y requerimientos
de seguridad
• Responsabilidades
Aprobación
12/11/2015 Dirección General de Tecnologías de la Información / INAI 4
2. Organización
Compromiso del
equipo directivo
Recursos Planes de concientización
Coordinación Asignación de roles
Auditorías externas periódicas
Identificación
Tratamiento
de riesgos
12/11/2015 Dirección General de Tecnologías de la Información / INAI 5
3. Responsabilidades de la seguridad
Roles y responsabilidades
TI es el custodio tecnológico no el responsable del contenido de la información durante su ciclo de vida
Áreas sustantivas -> dueñas del proceso y los datos
Personal activo Personal saliente
Cancelar cuentas y permisos
Devolver activos - > documentos de archivo
Capacitación procedimientos de seguridad
12/11/2015 Dirección General de Tecnologías de la Información / INAI 6
4. Seguridad física y ambiental
Seguridad perimetral Ingreso físico Control de acceso seguro
Amenazas internas y externas Áreas de acceso
12/11/2015 Dirección General de Tecnologías de la Información / INAI 7
5. Marco normativo
Requisitos legales
Propiedad intelectual
Datos Personales
Cumplimientos de estándares de seguridad
Auditoría de sistemas
Logs -> Quién, que, cuando
12/11/2015 Dirección General de Tecnologías de la Información / INAI 8
6. Activos
Inventario de activos
Responsable
Uso - > niveles de acceso
12/11/2015 Dirección General de Tecnologías de la Información / INAI 9
7. Seguridad de la Infraestructura
Outsourcing
Procedimientos y responsabilidades (site, administración, configuración)
Sistemas y servidores Mecanismos respaldos Monitoreo
Correo (spam, troyanos, phishing)
12/11/2015 Dirección General de Tecnologías de la Información / INAI 10
8. Control de acceso a los sistemas
Seguridad de la información
Los datos almacenados en los sistemas, tanto en su naturaleza como en
contenido serán tratados de forma confidencial por el proveedor por lo que
no podrán ser utilizados para fines distintos del contrato aplicable. Los
datos no podrán ser transferidos a terceros para su tratamiento.
En cuanto al uso de claves de acceso (usuarios, contraseñas, certificado
FIEL en su caso):
• Será responsabilidad de sus propietarios el buen uso y resguardo de
las mismas, respetando las disposiciones normativas de reserva y
confidencialidad de la información.
• Las claves de acceso son personales e intransferibles.
• El único certificado electrónico válido, es el que pertenece al usuario a
registrar en el sistema y que sea emitido por el SAT, archivo con
terminación .cer.
• La DGTI desconoce las contraseñas de los usuarios del sistema, ya
que estas se almacenan de forma cifrada en la base de datos.
VPN – acceso seguro y cifrado
Certificados
12/11/2015 Dirección General de Tecnologías de la Información / INAI 11
9. Seguridad de sistemas de información
• Requisitos de seguridad que afectan a los sistemas
• Correcto tratamiento de las aplicaciones -> datos
• Controles criptográficos -> https
• Seguridad en los sistemas de archivos (FileSystem)
• Seguridad procesos de desarrollo y soporte a los aplicativos
• Identificar vulnerabilidades
• Indexado de buscadores (ggogle, bing, otros)
https://www.owasp.org
12/11/2015 Dirección General de Tecnologías de la Información / INAI 12
10. Registro de incidencias
• Eventos de seguridad. Que ocurrió
• Gestión de incidentes. Como se atendió
Conocimiento
12/11/2015 Dirección General de Tecnologías de la Información / INAI 13
11. Continuidad del negocio
• Continuidad del negocio y evaluación del riesgo. Que pasa si se interrumpe el servicio
• Planes de continuidad. Que hacemos inmediatamente
• Marco referencial de los planes. Ejecutamos subplanes y en qué orden
• Pruebas, mantenimiento y reevaluación de los planes
Menor interrupción
Implica
Mas inversion
12/11/2015 Dirección General de Tecnologías de la Información / INAI 14
Niveles de madurez
Inicial
• Política de seguridad de la
información
• Equipo organizacional de
seguridad
• Seguridad física y ambiental de
los activos
• Marco normativo
Intermedio
• Gestionar activos
• Seguridad de la infraestructura
• Control de acceso a sistemas
• Integridad
Avanzado
• Registro de incidencias
• Plan de la continuidad
12/11/2015 Dirección General de Tecnologías de la Información / INAI 15
Ejemplos
Desarrollo
Análisis
Diseño
Construcción
Pruebas unitarias
Calidad
Funcional
Integración
Regresión
Liberación y
Entrega
Transición y
habilitación de la operación
PQA
Calidad Código
SW Productivo
Administración de Proyectos
Administración de la Configuración
Servicios de
soporte
Administración de Cambios
Análisis
de vulnerabilidades
Seguridad
Ciclo de vida del SW
12/11/2015 Dirección General de Tecnologías de la Información / INAI 16
Ejemplos
Análisis de
vulnerabilidades
12/11/2015 Dirección General de Tecnologías de la Información / INAI 17
Retroalimentación
¡Intercambiemos!

Más contenido relacionado

La actualidad más candente

Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
Radar Información y Conocimiento
 
Clase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmnClase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmn
Luis Alberto Pérez Paredes
 
ENSAYO SENA TABLAS DE RETENCION.docx
ENSAYO SENA TABLAS DE RETENCION.docxENSAYO SENA TABLAS DE RETENCION.docx
ENSAYO SENA TABLAS DE RETENCION.docx
OliverioOrtizAvila
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
Elvin Hernandez
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
Universidad de Panamá
 
La especificacion MoReq2: Modelo de Requisitos para ERMS
La especificacion MoReq2: Modelo de Requisitos para ERMSLa especificacion MoReq2: Modelo de Requisitos para ERMS
La especificacion MoReq2: Modelo de Requisitos para ERMS
Radar Información y Conocimiento
 
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAAdministracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Hiriam Eduardo Perez Vidal
 
Control de Documentos y Registros
Control de Documentos y RegistrosControl de Documentos y Registros
Control de Documentos y RegistrosYerko Bravo
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
luisrivero luisrivero
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Ame Linares Vivas
 
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
GianfrancoEduardoBra
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Rosmelys Ponce
 
Componentes de un sistema de Información
Componentes de un sistema de Información Componentes de un sistema de Información
Componentes de un sistema de Información
Cindy Lorena Morales Cardoso
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
Carlos Jara
 

La actualidad más candente (20)

Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
Serie de normas iso 30300 Los Beneficios de Integrar la Gestión documental a ...
 
Clase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmnClase: Uso correcto de subprocesos bpmn
Clase: Uso correcto de subprocesos bpmn
 
ENSAYO SENA TABLAS DE RETENCION.docx
ENSAYO SENA TABLAS DE RETENCION.docxENSAYO SENA TABLAS DE RETENCION.docx
ENSAYO SENA TABLAS DE RETENCION.docx
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
 
La especificacion MoReq2: Modelo de Requisitos para ERMS
La especificacion MoReq2: Modelo de Requisitos para ERMSLa especificacion MoReq2: Modelo de Requisitos para ERMS
La especificacion MoReq2: Modelo de Requisitos para ERMS
 
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAAdministracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTA
 
Control de Documentos y Registros
Control de Documentos y RegistrosControl de Documentos y Registros
Control de Documentos y Registros
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
 
Componentes de un sistema de Información
Componentes de un sistema de Información Componentes de un sistema de Información
Componentes de un sistema de Información
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 

Destacado

MAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSMAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSmabuiar46
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documental
emauriciomorenom
 
Etica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo ArchivistaEtica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo Archivista
Exagono Bibliotecario
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
Sebastian García Quintero
 
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julioCurso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
ICADEP Icadep
 
Secure Enterprise Search
Secure Enterprise SearchSecure Enterprise Search
Secure Enterprise Search
Jose Antonio Criado
 
Tema 3 rsc presentacion
Tema 3 rsc presentacionTema 3 rsc presentacion
Tema 3 rsc presentacionkcg_123
 
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Sociedad Colombiana de Archivistas
 
Confidencialidad y secreto profesional bioetica
Confidencialidad y secreto profesional  bioeticaConfidencialidad y secreto profesional  bioetica
Confidencialidad y secreto profesional bioeticaCECY50
 
La valoración documental - Martha Jiménez
La valoración documental - Martha JiménezLa valoración documental - Martha Jiménez
La valoración documental - Martha Jiménez
Martha Ivonne Jiménez Homes
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
Universidad de Sevilla
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronico
ABSIS - Berger-Levrault
 
2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivosiejcg
 
La organización de las empresas
La organización de las empresasLa organización de las empresas
La organización de las empresasmrtgarcia
 
Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidadclausaue
 
El acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalEl acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalCatalina Guzmán-Pérez
 
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
guestf0e3d861
 
Tecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresasTecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresas
ICE
 

Destacado (20)

MAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOSMAPA LEYES Y ACUERDOS
MAPA LEYES Y ACUERDOS
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documental
 
Etica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo ArchivistaEtica profesional Bibliotecologo Archivista
Etica profesional Bibliotecologo Archivista
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
 
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julioCurso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
Curso "Transparencia" Paraiso, Tabasco 18 y 19 de julio
 
Secure Enterprise Search
Secure Enterprise SearchSecure Enterprise Search
Secure Enterprise Search
 
Tema 3 rsc presentacion
Tema 3 rsc presentacionTema 3 rsc presentacion
Tema 3 rsc presentacion
 
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
Plegable Seminario-Taller: metodología para la Valoración y Disposición Docum...
 
Confidencialidad y secreto profesional bioetica
Confidencialidad y secreto profesional  bioeticaConfidencialidad y secreto profesional  bioetica
Confidencialidad y secreto profesional bioetica
 
La valoración documental - Martha Jiménez
La valoración documental - Martha JiménezLa valoración documental - Martha Jiménez
La valoración documental - Martha Jiménez
 
Seguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPDSeguridad en gestion documental: LOPD
Seguridad en gestion documental: LOPD
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronico
 
Sentido de pertenencia.
Sentido de pertenencia.Sentido de pertenencia.
Sentido de pertenencia.
 
2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos2.Marco Legal De Los Archivos
2.Marco Legal De Los Archivos
 
La organización de las empresas
La organización de las empresasLa organización de las empresas
La organización de las empresas
 
Secreto Profesional y Confidencialidad
Secreto Profesional y ConfidencialidadSecreto Profesional y Confidencialidad
Secreto Profesional y Confidencialidad
 
El acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digitalEl acceso a bibliotecas digitales y al patrimonio documental digital
El acceso a bibliotecas digitales y al patrimonio documental digital
 
Gestión documental
Gestión documentalGestión documental
Gestión documental
 
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
ORGANIZACION DEL ARCHIVO, Maria Jose Rojas Ayala, ORGANIZACION DEL ARCHIVO de...
 
Tecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresasTecnologia de Gestion I. La organizacion de las empresas
Tecnologia de Gestion I. La organizacion de las empresas
 

Similar a Seguridad - Modelo de Gestion Documental MGD-RTA

Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
Yerko Bravo
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
Tito98Porto
 
Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...
Jack Daniel Cáceres Meza
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec InformZenaida
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Alexander Daniel
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
iedsanfernando
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 
Estrategia de Gobierno en línea
Estrategia de Gobierno en líneaEstrategia de Gobierno en línea
Estrategia de Gobierno en línea
Corporacion Colombia Digital
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Carla manchola grupo04_28082017
Carla manchola grupo04_28082017Carla manchola grupo04_28082017
Carla manchola grupo04_28082017
CARLA VARGAS
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
locoales
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
BANCORPPROCASH
 

Similar a Seguridad - Modelo de Gestion Documental MGD-RTA (20)

Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Infosecu
InfosecuInfosecu
Infosecu
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...Estudio detallado de los sistemas de información del SNIP actualmente operand...
Estudio detallado de los sistemas de información del SNIP actualmente operand...
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Estrategia de Gobierno en línea
Estrategia de Gobierno en líneaEstrategia de Gobierno en línea
Estrategia de Gobierno en línea
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Carla manchola grupo04_28082017
Carla manchola grupo04_28082017Carla manchola grupo04_28082017
Carla manchola grupo04_28082017
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 

Más de Hiriam Eduardo Perez Vidal

Portafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner OficialPortafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner Oficial
Hiriam Eduardo Perez Vidal
 
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaDatos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Hiriam Eduardo Perez Vidal
 
Modelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes DominoModelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes Domino
Hiriam Eduardo Perez Vidal
 
Control of legal processes using collaborative tools
Control of legal processes using collaborative toolsControl of legal processes using collaborative tools
Control of legal processes using collaborative tools
Hiriam Eduardo Perez Vidal
 
Modelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - TesisModelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - Tesis
Hiriam Eduardo Perez Vidal
 
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITILCp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
Hiriam Eduardo Perez Vidal
 
Que es la usabilidad
Que es la usabilidadQue es la usabilidad
Que es la usabilidad
Hiriam Eduardo Perez Vidal
 

Más de Hiriam Eduardo Perez Vidal (7)

Portafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner OficialPortafolio de formación SAFe de Meta-Agility Partner Oficial
Portafolio de formación SAFe de Meta-Agility Partner Oficial
 
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaDatos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
Datos abiertos y participacion ciudadana - Conferencia Universidad Veracruzana
 
Modelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes DominoModelado Visual de Aplicaciones Lotus Notes Domino
Modelado Visual de Aplicaciones Lotus Notes Domino
 
Control of legal processes using collaborative tools
Control of legal processes using collaborative toolsControl of legal processes using collaborative tools
Control of legal processes using collaborative tools
 
Modelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - TesisModelado Visual de aplicaciones Lotus Domino - Tesis
Modelado Visual de aplicaciones Lotus Domino - Tesis
 
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITILCp 24 - Implementacion de una herramienta para service desk basada en ITIL
Cp 24 - Implementacion de una herramienta para service desk basada en ITIL
 
Que es la usabilidad
Que es la usabilidadQue es la usabilidad
Que es la usabilidad
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 

Seguridad - Modelo de Gestion Documental MGD-RTA

  • 1. Modelo de Gestión Documental Seguridad de la Información 12/11/2015 Dirección General de Tecnologías de la Información / INAI 1 Hiriam Eduardo Pérez Vidal
  • 2. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 2 Contexto 8. Servicios de Archivo 3. Administración Electrónica 6. Control de Acceso 7. Control Físico y Conservación 1. Política de Gestión 2. Gobierno Abierto y Transparencia 5. Valoración 5. Control intelectual y de representació n Modelo de Gestión Documental 4. Control Intelectual y Representación G03/D01/G. INTEROPERABILIDAD G03/D02/G. SEGURIDAD DE LA INFORMACIÓN G03/D03/G. ADMINISTRACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos. Recomendaciones de seguridad de la información en el ámbito de la administración electrónica
  • 3. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 3 1. Política de seguridad Confidencialidad Integridad Disponibilidad Autenticidad Conservación Trazabilidad Carácteristicas fundamentales Política Seguridad Alta dirección • Definición, objetivos y alcance • Compromiso directivo • Marco de referencia, objetivos de control y evaluación de riegos • Principios, estándares y requerimientos de seguridad • Responsabilidades Aprobación
  • 4. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 4 2. Organización Compromiso del equipo directivo Recursos Planes de concientización Coordinación Asignación de roles Auditorías externas periódicas Identificación Tratamiento de riesgos
  • 5. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 5 3. Responsabilidades de la seguridad Roles y responsabilidades TI es el custodio tecnológico no el responsable del contenido de la información durante su ciclo de vida Áreas sustantivas -> dueñas del proceso y los datos Personal activo Personal saliente Cancelar cuentas y permisos Devolver activos - > documentos de archivo Capacitación procedimientos de seguridad
  • 6. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 6 4. Seguridad física y ambiental Seguridad perimetral Ingreso físico Control de acceso seguro Amenazas internas y externas Áreas de acceso
  • 7. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 7 5. Marco normativo Requisitos legales Propiedad intelectual Datos Personales Cumplimientos de estándares de seguridad Auditoría de sistemas Logs -> Quién, que, cuando
  • 8. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 8 6. Activos Inventario de activos Responsable Uso - > niveles de acceso
  • 9. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 9 7. Seguridad de la Infraestructura Outsourcing Procedimientos y responsabilidades (site, administración, configuración) Sistemas y servidores Mecanismos respaldos Monitoreo Correo (spam, troyanos, phishing)
  • 10. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 10 8. Control de acceso a los sistemas Seguridad de la información Los datos almacenados en los sistemas, tanto en su naturaleza como en contenido serán tratados de forma confidencial por el proveedor por lo que no podrán ser utilizados para fines distintos del contrato aplicable. Los datos no podrán ser transferidos a terceros para su tratamiento. En cuanto al uso de claves de acceso (usuarios, contraseñas, certificado FIEL en su caso): • Será responsabilidad de sus propietarios el buen uso y resguardo de las mismas, respetando las disposiciones normativas de reserva y confidencialidad de la información. • Las claves de acceso son personales e intransferibles. • El único certificado electrónico válido, es el que pertenece al usuario a registrar en el sistema y que sea emitido por el SAT, archivo con terminación .cer. • La DGTI desconoce las contraseñas de los usuarios del sistema, ya que estas se almacenan de forma cifrada en la base de datos. VPN – acceso seguro y cifrado Certificados
  • 11. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 11 9. Seguridad de sistemas de información • Requisitos de seguridad que afectan a los sistemas • Correcto tratamiento de las aplicaciones -> datos • Controles criptográficos -> https • Seguridad en los sistemas de archivos (FileSystem) • Seguridad procesos de desarrollo y soporte a los aplicativos • Identificar vulnerabilidades • Indexado de buscadores (ggogle, bing, otros) https://www.owasp.org
  • 12. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 12 10. Registro de incidencias • Eventos de seguridad. Que ocurrió • Gestión de incidentes. Como se atendió Conocimiento
  • 13. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 13 11. Continuidad del negocio • Continuidad del negocio y evaluación del riesgo. Que pasa si se interrumpe el servicio • Planes de continuidad. Que hacemos inmediatamente • Marco referencial de los planes. Ejecutamos subplanes y en qué orden • Pruebas, mantenimiento y reevaluación de los planes Menor interrupción Implica Mas inversion
  • 14. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 14 Niveles de madurez Inicial • Política de seguridad de la información • Equipo organizacional de seguridad • Seguridad física y ambiental de los activos • Marco normativo Intermedio • Gestionar activos • Seguridad de la infraestructura • Control de acceso a sistemas • Integridad Avanzado • Registro de incidencias • Plan de la continuidad
  • 15. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 15 Ejemplos Desarrollo Análisis Diseño Construcción Pruebas unitarias Calidad Funcional Integración Regresión Liberación y Entrega Transición y habilitación de la operación PQA Calidad Código SW Productivo Administración de Proyectos Administración de la Configuración Servicios de soporte Administración de Cambios Análisis de vulnerabilidades Seguridad Ciclo de vida del SW
  • 16. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 16 Ejemplos Análisis de vulnerabilidades
  • 17. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 17 Retroalimentación ¡Intercambiemos!

Notas del editor

  1. La política de seguridad debe garantizar las siguientes características fundamentales de la información: Confidencialidad. Seguridad de prevención frente a la disposición, la comunicación y la divulgación de información a terceros no autorizados 7 Integridad. Seguridad de prevención ante la transformación o la modificación no autorizada durante su tratamiento o el almacenamiento de la información, con la exigencia de una rápida observación de alteraciones Disponibilidad. Seguridad de facilitar el acceso a la información por parte de quien esté autorizado y seguridad de prevención contra denegaciones a accesos autorizados Autenticidad. Seguridad frente a la identidad del productor o emisor de la información Conservación. Seguridad frente al deterioro de la información, mediante medidas preventivas y de preservación durante todo el ciclo de vida de los documentos Trazabilidad. Seguridad frente al conocimiento de operaciones, consultas o modificaciones de la información. Los contenidos del documento de política de seguridad pueden ser: Definición, objetivos y alcance Compromiso directivo Marco referencial, con objetivos de control y evaluación del riesgo Principios, estándares y requerimientos de la seguridad Definición de responsabilidades
  2. Criterios: Equivalencia de los documentos electrónicos con los documentos en papel. Validez de los documentos electrónicos, en igual medida que el papel. Conservación y gestión de los datos, con garantía de su integridad, su autenticidad, su mantenimiento y su conservación sin alteraciones indebidas. Con la posibilidad de cambiar su formato y su soporte. Características: Autenticidad. Un documento será auténtico si se puede comprobar que es lo que afirma ser, que ha sido creado por la persona que se afirma y que ha sido creado cuando se afirma. Fiabilidad. Un documento será fiable cuando su contenido se considera una representación completa de las actividades y las operaciones de los que da testimonio y se pueda recurrir a él con posterioridad. Integridad. Un documento será íntegro cuando sea completo e inalterado. Disponibilidad. Un documento será disponible cuando sea factible su localización, su recuperación, su presentación y su interpretación.