ACIS-Asociación Colombiana de Ingenieros de Sistemas



Documentos relacionados
ISACA Capitulo Costa Rica

Latin CACS en la Nube. Octubre 2011

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Amway - Política de privacidad

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Proceso: AI2 Adquirir y mantener software aplicativo

CAS- CHILE S.A. DE I.

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Medellín, martes 27 de octubre del 2015

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

GRUPO SABER INTEGRARSE, S.A. DE C.V. Y SABER INTEGRARSE, S.A. DE C.V. (en adelante GSI ),

Resumen. Directrices de la OCDE sobre protección de la privacidad y flujos transfronterizos de datos personales

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

CLL 57 No Of Tel

Gestión del Servicio de Tecnología de la información

Principios de Privacidad y Confidencialidad de la Información

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Condiciones de servicio de Portal Expreso RSA

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

Nota de Privacidad del sitio web Mobile Rescue

Health Republic Insurance Política de privacidad del sitio web

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor:

Zegarra & Schipper Abogados

Política de Privacidad del Grupo Grünenthal

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

Política de Privacidad y Condiciones de Uso del Portal

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Anexo I. Politicas Generales de Seguridad del proyecto CAT

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

PCI-DSS Requisitos para su empleo en la nube

Bechtle Solutions Servicios Profesionales

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Aviso de Privacidad.

Código de Buenas Prácticas

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Plus500 Ltd. Política de privacidad

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

POLITICA DE PRIVACIDAD.

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

POLÍTICA DE PRIVACIDAD

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011

POLITICA DE PRIVACIDAD

Riesgos asociados al CLOUD

JUNTA MONETARIA RESOLUCIÓN JM

Johnson Controls Binding Corporate Privacy Rules

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP Tel Septiembre 11, 2014

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD

MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

El Software. Es lo que se conoce como el ciclo de vida del software.

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES.

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Política de Privacidad Novasalud.com S.A.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

AVISO DE PRIVACIDAD Colegio Cromwell S. C.

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

ERPUP (Pequeñas y Medianas Empresas)

POLÍTICA DE PRIVACIDAD

MINING SOLUTIONS LIMITADA

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

Sistema para Gestión Hotelera Visión

BBVA emarkets Seguridad

AVISO DE PRIVACIDAD. Artículo 16.- El aviso de privacidad deberá contener al menos la siguiente información:

POLÍTICAS DE PRIVACIDAD

Curso Fundamentos de ITIL

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Política General de Control y Gestión de Riesgos

SEGURIDAD DE LA INFORMACIÓN

Transcripción:

ACIS-Asociación Colombiana de Ingenieros de Sistemas Privacidad en la Nube, Amenazas y Controles Cilliam Cuadra, CISA, CISM, CRISC, MSc Banco Nacional de Costa Rica Junio 2012

Qué es la «Nube» o Cloud Computing? Un 33% de lasorganizacionesde America Latina usará alguna forma de Cloud Computing en 2010, segúnel IT Risk/Reward Barometer Survey de ISACA. Para proteger algo debemos entender que es realmente No se puede proteger lo que no se conoce Los controles pueden ser insuficientes si no se detalla el alcance Y. Recuerde:!No es posible administrar lo que no se conoce

Qué es la «Nube» o Cloud Computing? Todoslos proveedores y analistashanintentadodarsudefiniciónsobrela nube causando una especie de caos Hacepocomásde un añolos investigadorespeter Melly Tim Grancedel NIST generaron la definición que ha sido mayormente acogida a nivel internacional.

Qué es la «Nube» o Cloud Computing? Es un modelo que habilita convenientemente acceso a demanda a través de redes a recursos tecnológicos compartidos y configurables (redes, servidores, almacenamiento, aplicaciones, y servicios) que pueden ser rápidamente aprovisionados y liberados con una administración o interacción mínima con el proveedor del servicio. Busca proveer sobretodo disponibilidad y se compone de 5 características esenciales, 3 modelos de servicio y 4 modelos de implementación.

Autoservicio a demanda: Los clientes pueden aprovisionar recursos de forma autónoma o con poca participación del proveedor. Amplio Acceso: Debe ser basada en estándares y proveer transparencia tecnológica y neutralidad de contenido), Baterías de Recursos: modelo de múltiples arrendatarios y ubicación geográfica transparente Elasticidad eficiente: crecimiento de recursos automático y de mínima intevención Medición del servicio: el servicio debe permitir monitoreo y definición de métricas de rendimiento. Cinco características esenciales

Tresmodelosde servicio(sip): Software as a Service (SaaS): el proveedor brinda y administra aplicaciones siendo responsable por la infraestructura que las soporta, el cliente posee control sobre parámetros específicos de configuración, el servicio se dispone por medio de una interfaz común tipicamente un Navegador. El ejemplo más popular es el correo Web. Platformas a Service(PaaS):el cliente implementa aplicaciones para su uso o el de otros mediante lenguajes de programación y herramientas que brinda un proveedor de servicios como java, pythono.net. El proveedor tiene el control de la infraestructura y de las aplicaciones que desarrolla y coloca en servicio propio o de otros. Ejemplo: Plataformas Verified by VISA y SafetyPay. Infrastructureas a Service(IaaS): el proveedor brinda la infraestructura completa (servidores, redes, almacenamiento, acceso a internet, etc) el cliente se encarga del software incluyendo sistemas operativos, aplicaciones y la seguridad propia del servicio que presenta. Ejemplo Servicios de RACSA.

Cuatromodelosde implementación Hybrid: Una combinaciónde los modelos anteriores. Community:Esun modelo compartido por múltiples dependecias/organiz aciones y el servicio es adminitrado por unode elloso un proveedorexterno. Public: Disponiblede forma generalizada normalmente vía internet y el administrador vende serviciosal públicoo grupo de clientes. Private: Se opera a lo interno de la organización, donde un área provee alguno de los servicios SIP. Puede ser operado por un tercero.

Beneficios Empresariales al Utilizar la Tecnología de la Nube Incrementos rápidos en la disponibilidad Reducción de costos de hardware Mejor aprovechamiento en la utilización de recursos Mejoras en la Productividad Reducción del tiempo de incorporación de nuevos servidores Mayor flexibilidad y escalabilidad Administración simplificada

Consideraciones Empresariales al Utilizar la Tecnología d la Nube Procesos no alineados a la nueva operativa organizacional Planificación para la Administración del cambio organizacional Falta o inmadurez de las herramientas para el ambiente identificado Alineamiento de Políticas internas al nuevo ambiente Impacto en la seguridad de la información Disponibilidad y tiempo de entrenamiento al personal Nuevos componentes susceptibles de falla no administrados localmente

Amenazas que enfrentamos al Utilizar la Tecnología de la Nube Proveedor de Tecnología adoptada debe salir del negocio Acceso y revelación de información a terceros sin rastro posible Incumplimiento del proveedor de las SLAs pactadas Las fallas de seguridad interna del proveedor suelen tener mayor impacto en medios por su alcance Crecimiento y desmejora de los planes de continuidad del proveedor Recursos compartidos y en competencia? con otros clientes o competidores Diversidad de regulación en los países donde opera el proveedor

A que exponemos la Información Personal Identificable(PII) Robo de Identidad--Phishing Ataques vía Redes Sociales--P2P Virus-Keyloggers-Malware-Spam en Redes Vulnerabilidades en el S.O. Denegación de Servicio(DDos) Fuga de Información por medio de Ingeniería Social o Dispositivos móviles Políticas de Respaldo de Información Personal Desviación del SLA aprobado

Consideracionesde Privacidadparala implementación de Cloud Computing Administración de Información PII Flujo de Información transfronteras Cumplimiento ISACA-Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives

Las organizaciones están sometidas al cumplimiento de estándares, regulaciones y normativas legales Es fundamental asegurar que los datos estén disponibles cuado sean solicitados por las autoridadaesquelos solicitany queen su extracció no se afecten servicioso informaciónde terceros. Recuerde asegurarse que los aspectosde auditoríay cumplimiento relacionadoscon el servicio contrado estén incluidasen lassla y definir claramente las reglas legales que aplicarán a la información en tránsitoy alamacenada.

Cuando la información puede ser almacenada en cualquier parte de la nube, la ubicación física de los datos debe ser considerado cuidadosamente. La ubicación física del almacenamiento establece aspectos comola juridiccióny obligaciones legales sobre los datos. Cada país o territorio tiene reglas que pueden variar aspectoscomolo que se considera información confidencialparala seguridadnacionalo lo relacionado con la privacidad.

Los proveedores de serviciosde cloud computing deberán poder demostrarun adecuado tratamientode los datos identificablesy sensibles. Deberán disponerde los controles y permitirla validación acordecon las regulaciones y estándares relacionados.

Dado que somos una compañía multinacional, la información personal acerca de Ud. podría ser compartida con otras oficinas o filiales a nivel mundial. Dichas entidades o bien se rigen por la presente Política de Privacidad o han suscrito los oportunos acuerdos de confidencialidad y transferencia de datos. Sus datos se almacenan en servidores controlados de acceso limitado. Su información podrá ser almacenada y tratada en los Estados Unidos o en cualquier otro país en el que se encuentren nuestras filiales, empresas asociadas o agentes La información de su cuenta está protegida mediante contraseña para velar por su privacidad y seguridad. En nuestras empresas protegemos los datos que Ud. nos envía con procedimientos físicos, electrónicos y directivos Si bien nos esforzamos en proteger la información personal, no podemos garantizarlaseguridaddelainformaciónqueud.noscomunique,porloquele instamos a adoptar las precauciones necesarias para proteger sus datos personales cuando se conecte a Internet.

InformaciónPersonal Identificable Es toda aquella información relacionada con un individuo identificado o identificable. Tal información incluye, pero no esta limitada a: nombresde clientes, direcciones, teléfonos, números de seguro social/identificacióncuidadana/empledos, tarjetas de crédito, información financiera personal o familiar, información médica personal o familiar, historiade empleo, historiade comprasy adquicisioneso transaccional, registrosde créditoo informaciónsimilar. Información sensitiva informaciónpersonal identificabledondese especifique información médicao condicionesde salud, razau origenétnico, opinionespolíticas, creenciasreligiosaso filosóficas, afiliación sindical o preferencias sexuales.

Principio de calidadde los datos Principio de participación individual Principio de especificación del propósito Principiosde Privacidad Principio de transparencia Principio de limitaciónde uso Principio de salvaguardia de la seguridad

Principio de calidad de los datos Los datos personales deberán ser relevantes para el propósito de su uso y, en la medida de lo necesario para dicho propósito, exactos, completos y actuales. Principio de especificación del propósito El propósito de la recogida de datos se deberá especificar a más tardar en el momento en que se produce dicha recogida, y su uso se verá limitado al cumplimiento de los objetivos u otros que no sean incompatibles con el propósito original, especificando en cada momento el cambio de objetivo. Principio de salvaguardia de la seguridad Se emplearán salvaguardias razonables de seguridad para proteger los datos personales contra riesgos, tales como pérdida, acceso no autorizado, destrucción, uso, modificación o divulgación de los mismos.

Principio de limitación de uso No se deberá divulgar, poner a disposición o usar los datos personales para propósitos que no cumplan lo expuesto en la especificación de propósito, excepto : si se tiene el consentimiento del sujeto implicado o por imposición legal o de las autoridades. Principio de transparencia Deberá existir una política general sobre transparencia en cuanto a evolución, prácticas y políticas relativas a datos personales. Se deberá contar con medios ágiles para determinar la existencia y la naturaleza de datos personales, el propósito principal para su uso y la identidad y lugar de residencia habitual de quien controla esos datos.

Principio de participación individual Todo individuo tendrá derecho a: que el controlador de datos u otra fuente le confirme que tiene datos sobre su persona; que se le comuniquen los datos relativos a su persona en un tiemporazonable; a un precio, si existiese, que no sea excesivo; de forma razonable; y de manera inteligible; que se le expliquen las razones por las que una petición suya haya sido denegada expresar dudas sobre los datos relativos a su persona y, si su reclamación tiene éxito, conseguir que sus datos se eliminen, rectifiquen, completen o corrijan. Principio de responsabilidad Sobre todo controlador de datos debe recaer la responsabilidad del cumplimiento de las medidas que hagan efectivos los principios señalados anteriormente

Privacy impact assessment (PIA) Un proceso de Análisis de Impacto de Privacidad ayuda a determinar cuando las tecnologías, sistemas de información, aplicaciones, almacenamiento, o políticas con congruentes con los requerimientos de privacidad. Trata los ámbitos técnicos y legales del uso de la información Permitedeterminarquetantolos requerimientosinternoscomode cumplimientolocal y externoquese derivendel usode la informaciónhansido identificados y tratados. Esunaherramientade gobiernode TI que ayudaen la tomade decisionesmás informadas para el paso hacia la nube.

Privacy impact assessment (PIA) Inicialmente se recomienda realizarlo como parte del desarrollo de nuevos productos, servicios, sistemas, operaciones e integraciones con terceros. Se recomiendarevisarloen el casode las operaciones en la nube que pueden involucrar aplicaciones transfronterizas que implican colectar, almacenar, utilizar o revelar información personal identificable. En general los siguientes tipos de proyectos relacionados con la Nube deben incluir un PIA: Nuevas aplicaciones y Cambios mayores en aplicaciones existentes Nuevas estructuras de entrega final al usuario o a terceros Cambios tecnológicos/almacenamiento o de proveedores Intercambio de información/integración con terceros adicionales Mejoras en la accesibilidad Cambios en el Monitoreo/Respaldo del Servicio

El desarrollo del PIA en proceso de migración a la nube deberá seguir los siguientes pasos: Identificar los componentes del sistema que está siendo llevado a la nube donde se traten datos personales. Documentar en el sistema de administración de datos personales el rol de cada componente Considerar la relación existente entre la legislaciones locales donde operará la solución, los principios de privacidad y el rol de los componentes. Identificar y documentar la existencia en el sistema de los controles que se establecen en el Sistema de Administración de Datos Personales

Quienes Participan en el PIA Marketing Operaciones Tecnología Riesgo y Cumplimiento Departamento Legal Expertos de Privacidad ISACA ha publicado material para asistirle en el PIA: IT Audit and Assurance Guideline G31 (Privacy) Risks of Customer Relationship Management,

En queetapaserámásefectivoun Análisisde Impacto de Privacidad? Análisis de Impacto de Privacidad Inclusión de Controles De Privacidad Revisión Externa de Cumplimiento Desarrollo Factibilidad / Requerimientos Consideración de Privacidad Diseño Pruebas Producción En adelante Prueba de Controles de Privacidad Revisión Intena de Cumplimiento Uso de estándares y guías de Privacidad Uso de herramientas de código Aplicación de Mejores Prácticas

Service Level Agreements (SLAs) Contratos claros entre los clientes y quien provee el servicio, definiendo detalladamente los componentes que incluyen información PII que son parte del servicios Inclusión de métricas de uso y disponibilidad de la información catalogada como PII Procedimientos de atención de incidentes de Privacidad Estructuras de control aplicables a los componentes conn información PII Cláusulas detalladas sobre la responsabilidad sobre la privacidad Cláusulas de penalización por incumplimiento

Mejores Prácticas recomendadas Mantenga actualizada su Política de Privacidad Evite el acceso a datos con usuarios privilegiados y que estos usuarios sean administrados por su proveedor Simplifique las instancias de las bases de datos La privacidad debe ser extendida a su proveedor mediante SLA s Utilice servicios de Análisis de Privacidad Sus respaldos tienen la misma importancia son los mismos datos No olvide la «sanear» los datos para el ambiente de desarrollo

Muchas Gracias por su atención! Cilliam Cuadra, CISA, CISM, CRISC, M.Sc Banco Nacional de Costa Rica