Taller de Seguridad y Privacidad de la Información ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC! Seguridad y Privacidad de la Información Datos de los ciudadanos guardados como un tesoro gracias a la seguridad de la información MinTIC Estrategia Estructura Cooperación Institucional Objetivo Subdirección de Seguridad y Privacidad de TI Elevar los niveles de seguridad y privacidad en el uso y aprovechamiento de las T.I. en el Estado, mediante la formulación de lineamientos y políticas que contribuyan a la calidad y confianza de los servicios ofrecidos al ciudadano. Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo Subdirección de Seguridad y Privacidad de TI Percepciones Nuestra Entidad no es blanco de ataques. No existe nada en la Entidad que valga la pena que se roben. Las amenazas son solo externas. Tenemos instalado un Firewall… entonces estamos protegidos Estamos gastando más que suficiente en seguridad. Si pasa algo, podemos asumir la pérdida Después de una falla siempre podemos restaurar el sistema Los problemas ocasionados por los virus siempre son menores. Todos los problemas se solucionan comprando equipos. La invencibilidad es una cuestión de defensa, la vulnerabilidad, una cuestión de ataque. —Sun Tzu El modelo de Defensa en niveles de profundidad y el plano de una ciudad amurallada. Fuente: ISACA. Seguridad de la Información • Involucra • Mantiene • Disminuye Gobierno Riesgos Gestión Activos • Identifica Gestion del Riesgo Riesgo: Es la posibilidad de que suceda algún evento que tendrá un impacto sobre los objetivos institucionales o del proceso. Se expresa en términos de probabilidad y consecuencias (Guía de Administración del Riesgo-DAFP). Según la Norma Técnica NTCGP 1000:2009, el riesgo es “Toda posibilidad de ocurrencia de aquella situación que pueda afectar el desarrollo normal de las funciones de la entidad y el logro de sus objetivos”. Seguridad Informática Políticas Especificas SI Controles Físicos y Lógicos Procesos y Procedimientos Proteger mi Ecosistema Cibercrimen Ciberterrorismo Código Malicioso - Malware Ciberhacktivismo Fraude electrónico Economía underground Software Ilegal Ingeniería Social Computación móvil Cloud Computing Redes Sociales Acceso no autorizado a los sistemas Conflicto de intereses Funcionarios o Ex-funcionarios molestos Incumplimiento de las leyes y regulaciones MDI Errores Comunes de los Usuarios Compartir el usuario o la contraseña Abrir archivos adjuntos de correo de origen desconocido Utilizar el correo de la organización para enviar “SPAM” Instalar software no autorizado Subir a la nube, información de trabajo Conectarse a una red vía telefónica o Wireless mientras se está conectado a la LAN. Navegar en sitios “peligrosos” Ciberpapaya http://www.youtube.com/watch?v=yQGTo4lpgnY http://www.youtube.com/watch?v=-OMnm0x_yAM http://www.youtube.com/watch?v=Rn4Rupla11M Ciberataques http://www.youtube.com/watch?v=_1ni_tjjVDQ https://www.youtube.com/watch?v=LRWeu7yt2qc https://www.youtube.com/watch?v=EGANoRjJOmM Intranet Gubernamental – 2014 132 102 100 93 93 179 261 242 338 350 369 91 73 6766 18 16 17 14 12 13 11 10 65432 8 9 1 36 35 31 27 26 24 23 22 21 19 20 60 44 42 221 Incidentes: 18512 9103 1289 402 3500 547 Colombia Belgica China Anonymous Proxy Japon Venezuela Mexico Chile Dinamarca Argentina Noruega Republic of Korea Letonia Israel Nepal Guatemala Estados Unidos Rusia Paises Bajos Taiwan Thailandia Italia Indonesia Arabia Saudita Portugal Interna Ecuador Austria Turkia Luxemburgo Panama Uruguay Francia Reino Unido Holanda Germany España Hong Kong Australia Peru Rumania Suecia Icelandia Korea Singapur Filipinas Iran Macedonia Colombia – 7.237 - .gov.co Alemania United States Ucrania Canada Suiza United Kingdom Brasil Polonia Proxy anonimo New Zelandia Grecia India Bielorrusia Malasia Asia Puerto Rico Fuente: IG + 2000 sitios web Fuente: .CO – Febrero IG – Año 2014 Seguridad por Oscuridad Historia - Modelo de Seguridad y Privacidad de Información • Sistema Administrativo Nacional de Seguridad de la Información – GEL 2008 2010 • Modelo de Seguridad de la Información – GEL Auditoria • Modelo de Seguridad de la Información 2.0 – GEL ISO 27001 2011 2013 -2016 • Modelo de Seguridad y Privacidad TI – Subdirección de Seguridad y Privacidad Marco del Modelo de Seguridad y Privacidad de Información Implementación Etapas previas a la implementación Planificación Mejoramiento Continuo Gestión Fases del Modelo de Seguridad y Privacidad de Información Etapas previas a la implementación Estado actual de la entidad Planificación Contexto Contexto de la de la Entidad Entidad • • • • Liderazgo Liderazgo • • Identificar el nivel de madurez • Planeació Planeación n • Entender la Entidad Necesidades y expectativas de las partes interesadas Determinar alcance del MSPI Implementación Gestión Control y planeación operacional Monitoreo, medición, análisis y evaluación Evaluación de riesgos de seguridad y privacidad de la información Auditoria interna Tratamiento de riesgos de seguridad y privacidad de la información Revisión por la alta dirección Mejoramiento Continuo Acciones correctivas y no conformidades Liderazgo y compromiso de la alta dirección Política de seguridad Roles de la Entidad, responsabilidades y autoridad Acciones para abordar los riesgos y oportunidades Objetivos y planes para lograrlos Mejora continua Levantamiento de información Liderazgo Soporte • • • • Recursos Competencias Sensibilización Comunicación • Documentación Guías del Modelo de Seguridad y Privacidad de Información 25 Encuesta de seguridad Gestión del riesgo Controles de seguridad y Privacidad de la Información Para efectuar auditoria del MSPI Mejora continúa Estratificación Gestión documental del Archivo General de la Nación Indicadores de gestión Evaluación desempeño Lineamientos: Terminales de áreas financieras entidades públicas Autoevaluación del Modelo de Seguridad y Privacidad de la Información Identificación, clasificación y valoración de activos de información Preparación de las TIC para la continuidad del negocio Para definir el plan de implementación y plan de tratamiento de riesgos Aseguramiento del protocolo IPv6 Metodológica de pruebas de efectividad Roles y responsabilidades de seguridad y privacidad de la información Análisis de Impacto de Negocios (BIA) Plan de comunicación, sensibilización y capacitación Transición de IPV4 a IPv6 para Colombia Política general de seguridad y privacidad de la información Procedimientos de Seguridad y Privacidad de la Información. Seguridad en la nube Evidencia digital Gestión de incidentes Niveles de Madurez Cumplimiento - GEL • Protección de la Información y los Sistemas de Información Seguridad y Privacidad de la Información Cumplimiento- Normatividad Código Único Disciplinario • Articulo 34 (4-5) • Articulo 35 Código penal colombiano • Ley 1273 de 2009 Protección de datos • Ley 1266 de 2008 • Ley 1581 de 2012 • Decreto 1377 de 2013 • Ley 1712 de 2014 Políticas publicas • Ley 1341 de 2009 • Decreto 1078 del 2015 • Decreto 32 del 2013 • Circular 052 • Circular 042 • NTD – SIG 001:2011 • Resolución 305 CDS Propiedad Industrial • Ley 170 de 1994 Organización Mundial de Comercio • Ley 463 de 1998 – Tratado de cooperación de patentes Comercio Electrónico y Firmas Digitales • Ley 527 de 1999 • Decreto 1747 de 2000 • Resolución 26930 de 2000 • Decreto 2364 de 2012 • Circular externa 042 del 2012 (SFC) Derechos de autor • Decisión 351 de la C.A.N. • Ley 23 de 1982 • Decreto 1360 de 1989 • Ley 44 de 1993 • Decreto 460 de 1995 • Decreto 162 de 1996 • Ley 545 de 1999 • Ley 565 de 2000 • Ley 603 de 2000 • Ley 719 de 2001 Ciberseguridad IC Ciberseguridad Seguridad de la Información Seguridad Informática Estrategias Nivel País “Si piensas que la Tecnología puede solucionar tus Problemas de Seguridad, está claro que ni entiendes los Problemas ni entiendes la Tecnología.” Bruce Schneier Gracias ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!
© Copyright 2024