Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática



Documentos relacionados
SEMANA 12 SEGURIDAD EN UNA RED

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

1.8 TECNOLOGÍA DE LA INFORMACIÓN

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Ley Orgánica de Protección de Datos

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

ORGAN/ BOCCYL, n.º 502, de 30 de enero de 2015

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Gestión de la Prevención de Riesgos Laborales. 1

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

BOLETÍN OFICIAL DEL ESTADO

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

Gestión de Seguridad Informática

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

servicios públicos establecer un plan director de almacenamiento

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Aspectos Básicos en Gestión Documental,

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Master en Gestion de la Calidad

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

SISTEMAS Y MANUALES DE LA CALIDAD

Una Inversión en Protección de Activos

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

Logos socios tecnologicos

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

METODOLOGIAS DE AUDITORIA INFORMATICA

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Anexo Técnico CONTRATACION DEL SERVICIO DE ASISTENCIA TÉCNICA PARA PRUEBAS FUNCIONALES DE LAS APLICACIONES JUDICIALES

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Bechtle Solutions Servicios Profesionales

Política de Seguridad de la Información

El importe de las ofertas no podrá exceder de un total de IVA incluido. En este importe se incluirá cualquier otro gasto.

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Proceso de Servicio de Informática y Comunicaciones

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Estatuto de Auditoría Interna

Gestión de la Seguridad Informática

Estándares de Seguridad

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Aviso Legal. Entorno Digital, S.A.

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

Cómo hacer coexistir el ENS con otras normas ya


Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Módulo 7: Los activos de Seguridad de la Información

Seguridad y Protección de Datos en la Administración de la Comunidad Foral de Navarra

MANUAL DE CALIDAD ISO 9001:2008

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

La Solución informática para su sistema de gestión

Gestión del Servicio de Tecnología de la información

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi


Introducción a las redes de computadores

Son funciones de la Unidad de Archivo las que a continuación se describen:

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

Tenemos que tener en cuenta que los principales objetivos del ENS son:

La mejor opción para reparar su equipo de trabajo

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Servicios de Seguridad de la Información

Anexo VI: Inventario de iniciativas horizontales incluidas en el Eje e-gobernanza.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Impacto del ENS: Propuesta Oracle

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES

!" #$ % &' (%) ' *+ Carretera de Utrera, Km SEVILLA. ESPAÑA. Tfno. (34) Fax. (34)

La seguridad en Zyncro

Proceso: AI2 Adquirir y mantener software aplicativo

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

MS_20346 Managing Office 365 Identities and Services

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

Sistemas de Gestión de Calidad. Control documental

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Metodología básica de gestión de proyectos. Octubre de 2003

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

10 Soluciones Tecnológicas imprescindibles para tu empresa

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Transcripción:

Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria)

Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia 1 Presentación y Contexto del Proyecto La Subdirección General de Nuevas Tecnologías de Justicia (SGNTJ), dependiente de la Secretaría General de la Administración de Justica, ejerce las funciones de planificación estratégica, dirección y ejecución de la modernización tecnológica de los juzgados y tribunales, del Ministerio Fiscal y de los registros administrativos de apoyo a la actividad judicial, así como la coordinación de las actuaciones en esta materia con otras administraciones, órganos del Estado, corporaciones profesionales e instituciones públicas. Para la candidatura de los Premios TIC Administración General del, en la categoría Seguridad Informática, esta Subdirección General propone el proyecto Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia. Dado el servicio que actualmente proporciona el Ministerio de Justicia a las diferentes entidades y a los ciudadanos, es necesario potenciar con diferentes medidas y herramientas el aseguramiento de la confidencialidad, autenticidad e integridad de la información. Se ha visto necesario implementar estrategias que cubran los procesos en donde la información sea el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto la información como los sistemas que la almacenan y administran. Estos procesos de modernización implican la generación y la gestión de una magnitud considerable de información que debe ser compartida entre las distintas administraciones públicas y agentes involucrados en la Administración de Justicia, con vistas a la implantación de los módulos del nuevo Sistema de Gestión Procesal (en adelante SIJ), que sustentan la puesta en marcha del Expediente Judicial Electrónico. En la gestión y el trasiego de esta información, es necesario que se lleve a cabo un tratamiento seguro de los datos, cumpliendo los estándares y legislación aplicable en materia de seguridad, tanto general (LOPD, etc.) como específica de la Administración de Justicia (Ley Orgánica del Poder Judicial de 6/1985, Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, en lo referente al Esquema Judicial de Interoperabilidad y Seguridad, etc.), que entre otras cosas requieren que los datos y los documentos informatizados tenga la misma validez y eficacia que los originales y que se preserve, la confidencialidad, privacidad y seguridad de los datos de carácter personal. La Subdirección General de Nuevas Tecnologías de la Justicia dispone de una solución de gestión de bases de datos de tecnología Oracle, como producto software que administra la capa de datos de las aplicaciones que dan servicio a las sedes judiciales del Ministerio de Justicia, entre las que se encuentra el nuevo Sistema de Gestión Procesal (SIJ). En consecuencia, se decidió acometer el proyecto relativo al suministro y despliegue de productos Oracle de Securización de BBDD y Business Intelligence para atender a las necesidades de seguridad sobre sus Bases de datos más importantes. Página 2

2 Objetivos y repercusión para el ciudadano y las Administraciones Partimos de una situación caracterizada por un sistema de gestión procesal distribuido que opera con equipos descentralizados y cuya transmisión de datos se realiza a través de las redes de comunicaciones de la Administración de Justicia de un modo no securizado. Por otra parte, el almacenamiento de la información en los discos de los servidores se realiza sin la provisión de medidas de seguridad adecuadas y no existe control de acceso de los usuarios a la Base de Datos, aunque sí a las aplicaciones. Se requiere, pues, aumentar la disponibilidad, integridad, autenticidad, trazabilidad y confidencialidad de lo servicios e información que se suministra a los usuarios. A tal fin, se lleva a cabo la dotación de los mecanismos de seguridad adecuados a los entornos de datos que se manejan y que permitan cumplir con la legislación vigente en los aspectos operativos, garantizar a los usuarios la fiabilidad, confidencialidad y aseguramiento de la información depositada en la SGNTJ, prevenir las fugas de información, y lograr la simulación real en entornos de preproducción y de pruebas mediante mecanismos automatizados de enmascaramiento de datos. En base a ello: Se implantan sistemas de enmascaramiento de datos, de modo que se permiten generar entornos de pruebas y desarrollo adecuadamente alterados. Entornos que van a presentar casuísticas iguales a las que se producen en entornos productivos y no teóricas o simuladas como hasta entonces se realizaban. Se implementan sistemas de cifrado a nivel de disco empleando certificados digitales para los mismos, de modo que la información en ellos depositada, aunque se logre acceder a los dispositivos físicos, no sea explotable sin los certificados y contraseñas asignados. Ambos, certificados y contraseñas, serán custodiados por equipos distintos de la SGNTJ para que su manipulación no recaiga nunca en una sola persona. Se establecen agrupaciones de usuarios con roles diferenciados, de manera que se aislan las funciones de administración propias de TI, de la capa de datos de negocio y de su explotación. Cada grupo de usuarios pasa a cumplir las funciones que tiene encomendadas sin que pueda interferir en las de otros usuarios, protegiendo a su vez los datos para que éstos solo sean visibles por las aplicaciones de negocio o usuarios específicos autorizados para su operación/explotación. Se activan trazas de auditoría en los conjuntos de acciones sobre la base de datos que se almacenan y explotan desde un repositorio centralizado. Esto implica el seguimiento de aquéllas acciones permitidas que requieren supervisión, así como de las no autorizadas. Se establece un sistema de replicación de datos de modo que se asegure la máxima continuidad del negocio y que permita al Órgano Judicial disponer en todo momento de las distintas aplicaciones, programas y datos. De este modo se consigue una mejora de la calidad del servicio trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. Asimismo, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a bases de datos auxiliares, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. Página 3

A través de los servicios y productos enumerados se proporciona una mayor protección y seguridad en el tratamiento de los datos de los ciudadanos, lo cual redunda en un beneficio para el ciudadano al saber que sus datos solo estarán disponibles para aquéllas personas que deben de acceder a ellos y para los Órganos Judiciales, que tendrán la seguridad que nadie no autorizado puede hacer uso de los mismos de modo que pueda llegar a interferir investigaciones o deliberaciones. Respecto a los elementos de continuidad del negocio, se despliegan productos de replicación de datos que permiten asegurar en instalaciones secundarias en tiempo real las bases de datos, permitiendo además (en dichas instalaciones secundarias) su explotación en modo lectura. Beneficios: Mayor rendimiento con el traslado de volúmenes de trabajo imprevistos a réplicas actualizadas de la base de datos de producción. Ahorro de tiempo en las puestas a disposición de datos para realizar entornos de pruebas, bases de datos de test. etc., con operaciones simplificadas y sin cambios en las aplicaciones. Reducción del coste ya que las bases de datos auxiliares ofrecen recuperación en caso de desastre y puede servir como base de datos de prueba, sin necesidad de almacenamiento o servidores adicionales. Eliminación del riesgo puesto que la replicación de informes está siempre actualizada y en línea. Prevención de filtración de datos de usuarios finales. Ayuda a cumplir la legislación vigente de protección de datos. 3 Líneas de trabajo Se exponen las líneas de trabajo establecidas para el despliegue de productos de tecnología ORACLE necesarios para la securización, alta disponibilidad, continuidad del servicio y rendimiento de las bases de datos de 37 sedes judiciales del Ministerio de Justicia. Se incluye, asimismo, el servicio de soporte al control proactivo de la solución software de seguridad desplegada que permita a la SGNTJ mantener, y en la medida de lo posible incrementar, la efectividad y estabilidad en la explotación de los productos Oracle, a partir de una gestión preventiva y personalizada. Distribución de las sedes judiciales objeto del proyecto: CCAA Número de Sedes Castilla la Mancha 5 Castilla y León 19 Extremadura 5 Murcia 6 Ceuta 1 Melilla 1 TOTAL 37 Página 4

3.1 Diseño y planificación Comprende el lanzamiento del servicio avanzado de despliegue, donde se detallan los objetivos, se concreta el equipo de trabajo, se propone el modelo de trabajo y se elabora el plan director de proyecto, que servirá como guía a lo largo de la ejecución del mismo. Incluye la organización del equipo técnico de trabajo, recogida de información de los entornos y requisitos para el despliegue de los productos de seguridad. 3.2 Asesoría de Seguridad Se centra en el estudio de las necesidades y los principales retos de seguridad en la gestión de la seguridad del dato conforme a lo establecido en el Esquema Nacional de Seguridad (ENS) de cara a la obtención del grado de la madurez requerido en la gestión de la seguridad actual. 3.3 Configuración Avanzada Data Masking Se reemplaza la información sensible de los entornos de Preproducción por valores realistas y coherentes, de forma que datos similares a los del entorno de producción puedan ser utilizados de forma segura en entornos de desarrollo, contribuyendo así a cumplir con las regulaciones de privacidad de datos sin correr riesgos de fugas de datos. 3.4 Configuración Avanzada Advanced Security Se incrementa la seguridad y protección de la información mediante: Cifrado de datos para prevenir el acceso fraudulento a datos almacenados en ficheros de Base de Datos, copias de seguridad, discos físicos, cintas, etc. Gestión de claves en varias capas para permitir la segregación de funciones con soporte para gestión centralizada de claves. Autenticación fuerte de los usuarios de Base de Datos para asegurar la identidad. 3.5 Configuración Avanzada Database Vault Se reduce el riesgo de accesos internos indebidos y de amenazas externas mediante la revisión de Políticas de Control de Acceso existentes, la aplicación de buenas prácticas de Auditoría y de Gobierno de los Datos y agilizando el establecimiento de políticas de seguridad adecuadas. Separación de funciones y cotos de seguridad. Establecimiento de controles robustos sobre qué puede hacer quién dentro de la Base de Datos asegurando los mínimos privilegios a los usuarios privilegiados. Asegurar el gobierno de los datos. Permitir consolidar de forma segura los datos de aplicaciones multi-territoriales. Página 5

3.6 Configuración Avanzada Audit Vault & Database Firewall (AVDF) Realización de una auditoría previa sobre la que se realiza la configuración avanzada con el fin de incrementar la seguridad de los entornos de base de datos en las siguientes áreas: Detecta y bloquea con exactitud cualquier actividad no autorizada en la base de datos basándose en una política de cortafuegos. Recopilación de datos de actividad y presentación en informes de auditoría territorializados. Permite la activación proactiva de alertas y notificaciones. De este modo se detectan automáticamente actividades no autorizadas en la Base de datos que violan las políticas de seguridad e impide que los perpetradores cubran sus huellas. 3.7 Configuración Avanzada Oracle Active Dataguard Permite mejorar la disponibilidad de los datos y la calidad del servicio en tiempo real trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. También se posibilita el acceso de sólo lectura a una base de datos física auxiliar para realizar consultas, clasificar, generar informes, acceder vía web, etc., mientras se aplican continuamente los cambios procedentes de la base de datos de producción. Adicionalmente, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a una base de datos auxiliar, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. En consecuencia, se asegura la continuidad del negocio reduciendo al mínimo el impacto del tiempo de inactividad programado y no programado, además de ofrecer una alta disponiblidad al permitir realizar consultas ad hoc, informes, backups o actividades de prueba, al tiempo que brindan protección contra desastres. 4 Equipo de desarrollo y proveedores Los miembros del equipo necesarios para la ejecución del proyecto son los siguientes: 1 Director de Proyecto 1 Jefe de Proyecto 2 Consultores 2 Analistas Página 6

5 Plazos de cumplimiento Se instalarán las versiones de los diversos productos disponibles según corresponda para cada una de las Configuraciones Avanzadas de productos detalladas en el apartado líneas de trabajo, conforme a la siguiente planificación: Fases del Proyecto 2014 2015 10 11 12 01 02 03 04 05 06 07 08 09 10 11 12 Suministro de Licencias de Despliegue ilimitado (ULA) de Productos de Tecnología Oracle Inicio del Proyecto (PID) Asesoría de Seguridad & Plan de Despliegue Configuración Avanzada Data Masking Configuración Avanzada Advanced Security Configuración Avanzada Database Vault Configuración Avanzada AVDF Finalizada Planificada Página 7