Marco de ciberseguridad

Slides:



Advertisements
Presentaciones similares
Agência Nacional de Vigilância Sanitária – ANVISA Food and Drug Administration – FDA Objetivo Estratégico 2: Definir estrategias y mecanismos de convergencia.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
Gobierno Digital Proyectos Estrategia Gobierno en línea.
Elaboración de un Plan de Implementación de la ISO/IEC 27001:2013
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
{ ÉTICA Y TRANSPARENCIA RESUMEN. CONCLUSIONES GENERALES A PARTIR DE PRESENTACIONES DE LOS 3 GRUPOS.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
MARCO DE REFERENCIA MARCO ESTRATÉGICO TI ESTRUCTURA ORGÁNICA TI ARQUITECTURA TECNOLÓGICA CARTERA DE PROYECTOS ESTRATEGIA DE IMPLEMENTACIÓN Base Legal de.
Epidemiología “Fortaleciendo la comunicación web” Dra: Raquel Rosa setiembre 2010.
FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS Curso: Gobierno de TI Alumnos: De La Cruz Domínguez Maycol Velasquez Calle.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
Plan de Continuidad de las TIC
LA ACREDITACIÓN Presentation Title Subheading goes here.
SEGURIDAD CORPORATIVA
Orden del día 2ª sesión ordinaria
CONSEJO NACIONAL DE LA CULTURA Y LAS ARTES
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Implementación de estándares mínimos en SST 2017
UNIDAD DE GESTIÓN DE POSTGRADOS
Sistema Nacional de Gestión del Riesgo de Desastres
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
Ciudad de México, 13 de septiembre de 2017.
CONTROL INTERNO.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
DECRETO 1072 / 25 MAYO DEL 2015 Es la compilación de varias reglamentaciones preexistentes en materia laboral y algunas en Riesgos Laborales, mencionándose.
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Riesgos y Control Informático
INSTITUCIÓN EDUCATIVA SEMILLA DE LA ESPERANZA
PROYECTOS DE INVERSIÓN
ADMINISTRACIÓN INTEGRAL DE RIESGOS
COORDINACION ZONAL 6.
Orden del día 1ª sesión ordinaria. 1ª Sesión Ordinaria del Grupo de Gobierno de Seguridad de la Información 2017.
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Consultoría Especializada
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Un colaborador de confianza en la Intendencia: la Auditoría Interna
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
Servicio Nacional de Aprendizaje
MARCO DE REFERENCIA MARCO ESTRATÉGICO TI ESTRUCTURA ORGÁNICA TI ARQUITECTURA TECNOLÓGICA CARTERA DE PROYECTOS ESTRATEGIA DE IMPLEMENTACIÓN Base Legal de.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
RESUMEN EJECUTIVO “MEDICION DEL DESEMPEÑO DE LAS FUNCIONES ESENCIALES DE SALUD PUBLICA (FESP) EN EL MARCO DE LA MODERNIZACIÓN DE LA GESTIÓN PÚBLICA EJERCIDAS.
Estándares de desarrollo
Sistemas Integrados de Gestión - Camino Hacía la Excelencia en la Calidad Cristhian Melo Rojas.
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
KIT DE HERRAMIENTAS DE RELACIONAMIENTO Y COMUNICACIÓN
HACIA UNA CULTURA DE CALIDAD El modelo de Acreditación Institutos y Escuelas de Educación Superior Resolución N° SINEACE-CDAH-P Publicada el.
TEMA 4. LEY DE SALUD DE ANDALUCÍA
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
SGSI: Sistemas de Gestión de la Seguridad de la Información.
Taller para el llenado de la Plantilla de Cálculo de Riesgos
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
Ciclo de vida laboral EGRESO DESARROLLO INGRESO MANTENCIÓN.
RIESGOS FINANCIEROS FACULTAD DE CIENCIAS CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS.
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
ANTECEDENTES ISO Fundada en países miembros. 52 años de existencia. Ha publicado normas. Reconocida por normas ISO La Organización.
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
PLANIFICACION Diego Hernández.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Proceso Principios Marco de Referencia
Transcripción de la presentación:

Marco de ciberseguridad Seguridad sinónimo de confianza

Contexto y motivaciones Generar la confianza en el uso de la tecnología La evolución del gobierno digital demanda una plataforma segura que lo sustente Unificar todos los recursos los recursos existentes

Estrategia de abordaje Basado en NIST CSF (ISO/IEC 27001:2013, COBIT 5, NIST 800-53 rev.4) Especialistas en seguridad de la información Consultora privada Academia

Objetivo Visión integral de la ciberseguridad Mejora continua de la seguridad de la información Contribuir a la definición de planes de acción

Orientado a… Gestionar los riesgos Mejorar los centros de datos existentes Apoyar el cumplimiento normativo Contribuir al uso de buenas prácticas

Marco de ciberseguridad Comprender el contexto. Conocer los activos y riesgos Identificar Proteger Detectar Responder Recuperar Resiliencia y recuperación ante incidentes Aplicar controles para mitigar riesgos Reducir el impacto de un potencial incidente Control y monitoreo El núcleo del marco, representa el ciclo de vida del proceso de gestión de la ciberseguridad desde el punto de vista técnico y organizacional. Se divide en funciones, categorías y subcategorías

Función Categoría (concepto incluido en la función) Subcategoría (tema) Perfil/Prioridad Madurez Referencias Requisitos

ID.GA Gestión de activos ID.GA-1 Inventario de activos Identificar (ID) ID.GA Gestión de activos ID.GA-1 Inventario de activos GA.1 Identificar formalmente los activos del organismo junto con la definición del responsable de los mismos GA.3 Pautar el uso aceptable de los activos

Funciones Categorías Subcategoría Prioridad x Perfil Madurez Ref. Requisitos B E A M1 M2 M3 M4 Identificar Gestión de Activos Ambiente de negocios Gobernanza Evaluación de riesgo Estrategia para la gestión de riesgos Inventario de activos P2 P1  P1  … …    GA1 | GA3 Proteger Control de acceso Concientización y formación Seguridad de datos Procesos y procedimientos para la protección de la información Mantenimiento Tecnología de protección Detectar Anomalías y Eventos Monitoreo continuo de la seguridad Procesos de detección Responder Planificación de la respuesta Comunicaciones Análisis Mitigación Mejoras Recuperar Planificación de la recuperación

Perfiles Básico (B): utilización de TIC para el cumplimiento de los objetivos del negocio Estándar (E): percepción del riesgo moderado. Alta dependencia de las TIC para el cumplimiento de los objetivos del negocio Avanzado (A): riesgo percibido alto. Falla o disrupción puede afectar servicios transversales y/o críticos

Modelo de madurez INICIAL EN DESARROLLO ESTABLECIDO MADURO ESTRATEGICO

Material de apoyo Guía de implementación Lista de verificación Políticas Plantillas Guías y buenas prácticas Guía metodológica: Implementación SGSI Lista de verificación Guía de auditoría/autoevaluación

Fabiana Santellán fabiana.santellan@agesic.gub.uy Muchas gracias Fabiana Santellán fabiana.santellan@agesic.gub.uy