seguridad de la información
TRANSCRIPT
De hacer más fácil la relación de los colombianos con el Estado a un Estado construido por y para las personas.
Seguridad de la Información
Proyecto piloto del modelo de implementación del manual Gobierno en Línea 3.0
1. Contexto General.
2. Sensibilización y Capacitación sobre Participación Ciudadana.
3. Capacitación ? Seguridad de la Información.
Agenda
Validar que el Modelo del Manual 3.0, se adapta a las particularidades de las entidades territoriales.
Identificar si las actividades, herramientas e instrumentos propuestos, son las necesarias para implementar con éxito en estas entidades.
Proponer ajustes y mejoras al Modelo para su implementación en el resto del país.
Alcance del Proyecto
Cumplimiento de características de confidencialidad, integridad y disponibilidad de la información administrada por las entidades.
ISO 27001:2005
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
Manual GEL 3.0
Seguridad de la Información
PRE-REQUISITOS PRE-REQUISITOS
Estructura organizacional.
Capacitación SASIGEL.
Comunicación Vs continuidad “SGSI”.
Si existe un sistema complementar y apalancar con otros que ????.
Soporte.
Política .
Requerimientos Vs necesidades
Análisis de riesgo.
Aprobación, definición de responsabilidades
REQUISITOSREQUISITOS
Plan de seguridad de nivel inicial
Plan de seguridad
nivel básicoPlan de
seguridad nivel avanzado
Plan de seguridad
mejoramiento permanente
Definir política
Nivel de Conocimiento
Establecer política
Comité
Activos
Riesgos
Plan de acción
Ejecución
Capacitación
Inicia documentación
Activos
Control
Documentación
Capacitación
Verificación
Reporte Divulgación
Ejecución
Revisión
Evaluación
IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADESIMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES
Gestión SGSI sostenible
Seguimiento y control
Estrategia Básicas de Prevención de RiesgosEstrategia Básicas de Prevención de Riesgos
Análisis de riesgo
Selección de controles y
prevención de riesgo
Documentar controles e
implementar políticas
Políticas
8
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
- Alto
- Mayor
- Moderado
- Menor
- Bajo
– Alta –Mayor –Posible – no esperado – Remota
PolíticasPolíticas
Control de acceso.
De no Repudiación.
Privacidad y Confiabilidad.
Integridad.
Disponibilidad del Servicio.
Disponibilidad de la información.
Protección del servicio.
Registro y auditoria.
Planes De Acción Para El Manejo De IncidentesPlanes De Acción Para El Manejo De Incidentes
Tratamientos del riesgo: monitoreo
y control de acceso
Tratamientos del riesgo: manejo de
ataques informáticos
Selección de control y
prevención del riesgo: manejo de requerimientos de
seguridad
Desarrollo Del Plan de ContinuidadDesarrollo Del Plan de Continuidad
Alineación
Documentar Controles e
implementar políticas
Continuidad
BENEFICIOS BENEFICIOS
Identificar los riesgos y establecer planes de acción.
Asegurar la información para que terceros no la comprometan.
Prepararse ante posibles ataques informáticos.
Contar con un plan de contingencia que permita a la entidad operar ante eventualidades.
Garantizar confidencialidad de la información.
Cumplimiento de normatividad
Gobierno en línea:De hacer más fácil la relación de los colombianos con el Estado a un Estado construido por y para las personas