10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones



Documentos relacionados
Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Seguridad & Hacking Actualización: Octubre 2013

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO

#233 Seguridad desde el punto de vista SOX y Gobernalidad

SEGURIDAD DE LA INFORMACIÓN

Tribunal Registral Administrativo

Gestión de la Seguridad de Activos Intelectuales

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Plan de Estudios. Diploma de Especialización en Seguridad Informática

LINEAMIENTOS DE BASES DE DATOS

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

Estándares y Normas de Seguridad

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Basado en la ISO 27001:2013. Seguridad de la Información

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Políticas de seguridad de la información. Empresa

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

ASEGURAMIENTO DE INFORMACIÓN FINANCIERA JORGE E. CASTELBLANCO A. CEO CROWE HORWATH

Estándares de Seguridad Informática

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA

Aproximación práctica a ITIL. Proyecto VeredaCS. F r00

CAS-CHILE S.A. DE I. 2013

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

1. Seguridad de la Información Servicios... 4

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Hacia el Esquema Nacional de Seguridad

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

Como relacionamos los principios con la gestión o administración de una empresa

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito

NORMA ISO/IEC 27001:2005

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Proyecto PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

APRUEBAN REGLAMENTO DE LA LEY N 28612: LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

ISO/IEC Sistema de Gestión de Seguridad de la Información

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

OPTIMA CONSULTING SAS

PROCEDIMIENTO DE IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES DE LAS NORMAS SGA Y SYSO CONTENIDO

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

ORCA GRC 5.3 Manual de instalación de Executive Reporter ipad

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

Principales Cambios de la ISO 9001:2015

Tan sencillo como el papel y con el poder de la tecnología

Gestión de Seguridad Informática

JUNTA MONETARIA RESOLUCIÓN JM

REPUTACION ON-LINE. Joaquin Sandoval

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

GESTIÓN CALIDAD AUDITORIAS INTERNAS DE CALIDAD

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

ISO Gestión de Seguridad de la Información. Versión 1

CUMPLIMIENTO DEL ACTA DE PRÁCTICAS DE ANTICORRUPCIÓN EN EL EXTRANJERO

La integridad es fundamental para Compañía Industrial Hanka S.A. de C.V. Junto con nuestra filosofía RECOJA. Afinidad Amistad

Elektra Noreste !"#$!%$&!! Solicitud de Información (SDI) Relacionada a: Solución para Gestión de Cobros

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

Gestión de riesgo operacional

Norma ISO 14001: 2015

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Sistema de Administración del Riesgos Empresariales

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

ROLES Y RESPONSABILIDADES PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

AUDITORÍAS Y AUDITORES ISO 9000:2000

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

Tecnologías de la Información y Comunicaciones TIC s

Plan de Estudios. Maestría en Seguridad Informática

Instituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California

en el Espacio Aéreo Mexicano.

GUÍA PRÁCTICA PARA LA FORMULACIÓN DE DOCUMENTOS NORMATIVOS

ISO 17799: La gestión de la seguridad de la información

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Ejemplo real de implantación de ISO 20000

Sistemas de Gestión de la Seguridad de la Información.

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

Datos P oc o eso I f n or o ma m ció i n

POLÍTICAS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO

Transcripción:

Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología 2008. Certificados en Seguridad ISO:27001. Entidad certificadora para el Institute for Security and Open Methodologies. Organismos de Regulación, utilizan nuestra tecnología para cumplir con sus obligaciones. Certification Authority & Best Strategic Partner World Wide 2005 / 2006 / 2007

Implementación de un Modelo de Seguridad de Información en Dependencias Gubernamentales Taller Nacional. Seguridad de la Información en el Sector Público de México Por: Alejandro Gómez Omar Hernández Julio 2009

Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?

Objetivo Presentar a los Servidores Públicos de las áreas de Seguridad de la Información y Te c n o l o g í a s d e l a I n f o r m a c i ó n y Comunicaciones, un Método para aplicar los lineamientos que en materia de Seguridad de la Información publicará la Secretaría de la Función Pública

Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?

Qué NO es Seguridad de Información (SI)?!! Seguridad Industrial (Puntos en común en el área de seguridad física, tiene diferentes enfoques)!! Seguridad Informática (Muchas veces utilizado como sinónimo, Presenta un enfoque meramente tecnológico)!! Ofuscación (Confundir el ocultar la información con protegerla)!! Análisis de seguridad basado únicamente en resultados de herramientas!! Riesgo Operativo, Riesgo Financiero!! Poner llave/candado a todo

Qué Si es la Seguridad de la Información?

Qué busca la Seguridad de la Información

Ámbito de la Seguridad de Información

Como ven la Seguridad de Información los Profesionales SI A mas controles, mas seguro será el ambiente Es bueno tener múltiples niveles de autenticación Nuevas capacidades y tecnologías para transacción en línea, aumentan los riesgos a la seguridad Usuario Proteger mis datos es bueno Por qué continúan solicitándome mas y mas información personal? La tecnología es conveniente. Hace la transacción mas fácil Funcionarios/DGA s Añadir controles solo si no afecta los ingresos, egresos o el servicio al público Con esto se Disminuye la cantidad de quejas de la ciudadanía Las nuevas tecnologías ayudan a cumplir con la normatividad de una forma más fácil

Mejores prácticas para la Seguridad de Ia Información. (Qué hacer y Como hacerlo)!! BS 17799 e ISO/IEC serie 27001!! Open Source Security Testing Methodology Manual (OSSTMM)!! Open Web Application Security Project (OWASP)!! Control Objectives for Information and related Technology (COBIT)!! Information Technology Infraestructure Library, (ITIL)!! ISO 20000!! Committee of Sponsoring Organizations (COSO)!! Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)

Agenda!! Objetivo!! Seguridad de la Información "! Qué No es? "! Qué Si es? "! Qué busca "! Ámbito "! Como ven.. "! Mejores Prácticas!! Un Modelo de Seguridad de la Información "! Objetivos "! Marco Normativo "! Modelo de Seguridad de la Información de GCP Global "! Porqué es Necesario? "! Obstáculos en la Implementación "! Factores Críticos de Éxito!! Preguntas?

Qué es un Modelo de Seguridad de la Información?!! Es un proceso metódico que promueve consistentes y efectivos mecanismos para la definición e implementación de una serie de actividades que deben realizarse mediante procesos sistemáticos, documentados y conocidos con la finalidad de contar con un Sistema de Gestión de la Seguridad de la Información.

Objetivos del Modelo de Seguridad de la Información de GCP Global?!!Ser una guía para la implementación de un SGSI!!Establecer controles para incrementar la protección de la información!!proteger a los Funcionarios Públicos de exposiciones innecesarias!!evitar al máximo que los activos de información se vean comprometidos!!implementar mecanismos que minimicen la presencia de incidentes!!establecer mecanismos que permitan la continuidad de los servicios

Marco Normativo del Modelo de SI

Marco Normativo del Modelo de SI

Modelo de Seguridad de la Información de GCP Global El modelo esta basado en el PDCA y puede servir de base para que las Dependencias y Entidades cumplan con los lineamientos en materia de seguridad de la información que emitirá la Secretaría de la Función Pública

Modelo de Seguridad de la Información de GCP Global

Modelo de Seguridad de la Información de GCP Global

Modelo de Seguridad de la Información de GCP Global

Porqué es Necesario un Modelo de Seguridad de la Información?!!Es fácil implementar un SGSI.!!Cumplir con lo establecido por la Secretaría de la Función Pública.!!Se Incrementa el manejo de la Información.!!Hay un Incremento de las amenazas y de vulnerabilidades.!!cambios Tecnológicos (convergencia en la Tecnología).!!Complejidad operacional debido a la normatividad vigente.!! Límites de Actuación de los Funcionarios Públicos.

Obstáculos en la Implementación de un Modelo de Seguridad de la Información!! Bajo Patrocinio de los Funcionarios Públicos de Alto Nivel.!! Fallas en las campañas de concientización.!! Malos hábitos laborales de los Funcionarios Públicos.!! Uso inadecuado de las infraestructura de TIC.!! No se incluye a las Áreas de Negocio.!! No existe un área de SI o no tiene un nivel jerárquico alto.!! La Seguridad de la Información es un gasto.!! Se cree que la SI es algo puramente tecnológico.!! Concesiones a funcionarios VIP contraviniendo lo dispuesto en las políticas de seguridad.!! No se realiza un adecuado Proceso de Gestión de Activos y/o de Riesgos adquiriéndose antes Infraestructura Tecnológica de Seguridad.

Factores Críticos de Éxito "!Exista un responsable de la SI. "!El responsable tenga un nivel alto (Director General o DGA). "!Patrocinio del Secretario u Homólogo. "!Las políticas no busque solo la sanción si no la prevención y aplicarse sin distinciones. "!Antes de adquirir Tecnología realizar un proceso de Análisis de Brechas, Gestión de Activos y Gestión de Riesgos.

Gracias Preguntas? www.gcpglobal.com El Modelo de Seguridad de la Información presentado es es propiedad intelectual de Global Consulting Professionals, S.A. de C.V. (GCP Global) y es de uso confidencial. No debe duplicar ni reproducir este documento para propósitos distintos a los establecidos; incluyendo su divulgación. No se considera como información confidencial aquella que se encuentra disponible al público en general.