Conformidad legal y Seguridad

Slides:



Advertisements
Presentaciones similares
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Advertisements

Lilliana Mayorga Tovar LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL, L.1712/2014 Secretaría de Transparencia Bogotá, 2016.
Fernando A. Acero Martín Licencia GDFL / Imágenes propiedad de sus autores con sus licencias respectivas 21 de octubre de 2008 OSWC08 MÁLAGA Las implicaciones.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Deberes y Derechos de Usuarios de la Certificación frente a la Certificación de Productos Orgánicos.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO DECRETO 1072 DEL 26 DE MAYO DE 2015 Libro 2, Parte 2, Titulo 4, Capitulo 6.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Protección ante virus y fraudes
LIGA DE NATACIÓN DE ANTIOQUIA Javier Ignacio Gómez Restrepo Gerente.
SEGURIDAD CORPORATIVA
LOPD-Elaboración de un
Aproximación española a la facturación electrónica
Ley 39/2015 APLICACIÓN PRÁCTICA … En Pequeños Municipios
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Tecnologías de Información y Comunicación MAG Jefe: Lic
CATÁLOGO 07/2017 – 02/2018 WhatsApp WhatsApp
SEGURIDAD Y SALUD EN EL TRABAJO
Seguridad de redes empresariales
Comité de Sistemas Objetivos:
BUENA PRACTICA: ENTIDAD: PRESENTADO POR:
SEGURIDAD EN INTERNET.
Herramienta de Gestión de Inventario de Activos
GESTIÓN ADMINISTRATIVA.
historias clínicas electrónicas
MANUAL Y POLITICAS DE IT V4
“Herramientas Tecnológicas en la empresa”
“SEGURIDAD INDUSTRIAL” CUARTO “A” TEMA: Programa de seguridad y reglamento interno de seguridad DOCENTE: Ing. Edisson Patricio Jordán Hidalgo ALUMNOS :
Ayuntamiento de Torrent (Valencia) PRESENTADO POR:
Seguridad informática
ARQUITECTURA DE COMPUTADORES
BUENA PRÁCTICA: ¿Cómo crear un portal de Datos Abiertos? ENTIDAD:
Día de la Internet Segura, 07/02/2017
Proyecto Formación 2.0 José A. Latorre Galicia
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
¿Qué es el SENA? El Servicio Nacional de Aprendizaje - SENA es un establecimiento público, con financiamiento propio derivado de los aportes parafiscales.
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
EL SISTEMA DE ARCHIVOS DEL SEGURO SOCIAL DE SALUD - ESSALUD
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Prevención y Detección
Firewalls COMP 417.
Protección de datos de carácter personal
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
Implantación de un sistema de hris
Redes.
Estructura física, lógica y legal del espacio TI en los Ayuntamientos
INFORME NACIONAL DE SEGURIDAD PARTICIPACIÓN 2017 RESULTADOS INES 2016 ENTIDADES LOCALES www-ccn-cert.cni.es.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Convenio Marco “Nuevos Trámites disponibles en la Oficina Virtual”
Esperanza Zambrano Subdirectora General de Reclamaciones
Convenio Marco “El tramitador electrónico experiencia en
Junta de Comunidades de Castilla-La Mancha
LA NORMATIVA DE TRANSPARENCIA A PARTIR DEL AÑO 2013: AVANCES Y RETOS
Convenio Marco “Propuesta Inicial de Objetivos para el ”
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
”CONVENIO 060 – EXTENDIDO”
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Convenio Marco “Propuesta Inicial de Objetivos para el ”
ENS Una propuesta para las Entidades Locales de Navarra.
MuniEnRed Capacidades Servicio Notificaciones
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Conformidad legal y Seguridad SEGURIDAD DE LA INFORMACIÓN RD 3/2010 Esquema Nacional de Seguridad Instrucciones Técnicas de Seguridad PROTECCIÓN DE DATOS Ley Orgánica 15/1999, LOPD RD 1720/2007, RDLOPD Reglamento (UE) 2016/679 General de Protección de Datos La Ley 11/2007, en su artículo 42.2 deja una puerta abierta a la creación del Esquema Nacional de Seguridad. Tras la publicación del RD 3/2010, comienza un análisis de situación: - Se valora la aplicación en el SEMANTIC, - Se marcan unos objetivos de la implantación del ENS - Se plantean los pasos que se deben seguir.

¿Y los pequeños ayuntamientos? Sujetos obligados ¿Y los pequeños ayuntamientos?

Sujetos obligados PERO ... POR DÓNDE EMPIEZO... NO SE LO QUE ES EL ENS.. ANÁLISIS DE RIESGO… INVENTARIO DE ACTIVOS… PILAR, INÉS… MI ORGANIZACIÓN ES PEQUEÑA... NO TENGO PERSONAL ESPECIALIZADO... TODO ESTO ME SOBREPASA...

Equipos humanos / Formación Aplicaciones Equipos humanos / Formación Suministros Ubicación Comunicaciones Instalaciones Hardware Backup Si vamos a tener u incidente en nuestros sistemas de información, que inevitablemente va a ocurrir, ¿qué capacidad de resistencia tenemos? Objetivo: reducir el riesgo al máximo sin hipotecarnos Por el mero hecho de disponer de un móvil o un ordenador aceptamos un riesgo.

Primeros pasos Política de seguridad Asignación de roles y responsabilidades Normativa de Seguridad Categorización Información y Servicios Análisis de riesgos (pilar) Plan de adecuación (priorización / riesgo vs inversión) Plan de formación / concienciación

Primeros pasos Política de seguridad Inicialmente un documento de política de seguridad mínimo, a desarrollar transversalmente. Asignación de roles y responsabilidades Adecuados al tamaño de nuestra organización ¿Segregación de responsabilidades? Responsable del Sistema (servicios terceros) Funciones se delegan, no la responsabilidad. Normativa de Seguridad Buenas prácticas en el uso del PC y SO, las aplicaciones, correo electrónico, navegación web, etc.

Primeros pasos Inventario de activos / Categorización Información y Servicios ¿Nivel alto? ¿Categorización en otras EELL similares? Sin embargo debemos asignar el nivel y categoría que corresponda. En casa: nivel básico / Externalizado: nivel medio Análisis de riesgos (Pilar/uPilar) ENS es gestión de riesgos / RGPD es gestión de riesgos EELL más pequeñas: Nivel de madurez L1 - L2 (Buenas prácticas - procedimientos definidos) ¿Qué prima? Servicios vs Seguridad Plan de adecuación (priorización / riesgo vs inversión)

Gestión Propia Gestión Terceros Gestión Diputaciones Empresa Privada. Contabilidad Padrón. Web. E-mail. Otras Administraciones FACE ORVE Padrón Contabilidad Recaudación eAdministración Central compras Inventarios bienes Servicios sociales Etc Nominas. Personal. Cementerios. Gestión animales. Asociaciones Fiestas Red local PCs /SO Ofimática / Docs comp. Antivirus

¿Servicios prestados por terceros?

También exigible a los convenios de prestación de servicios por parte de otras administraciones públicas. No nos olvidemos de que aunque el servicio lo preste un tercero, el servicio es de la propia entidad local y la información es de la propia entidad local. Por tanto, la no adecuación al ENS de los servicios prestados por tras admon Podría dar lugar a una no conformidad.

Es responsabilidad de la Administración exigirlo

¿Tenemos que certificar nuestro sistema de información? NIVEL BÁSICO (Opcional) Auditoria BIENAL NIVEL MEDIO Y ALTO (obligatoria y por entidad acreditada) Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad.

Gestión Propia Gestión Terceros Gestión Diputaciones Nominas. Personal. Cementerios. Gestión animales. Asociaciones Fiestas Empresa Privada. Contabilidad Padrón. Web. E-mail. Otras Administraciones FACE ORVE Padrón Contabilidad Recaudación eAdministración Central compras Inventarios bienes Servicios sociales Etc

Sistemas de gestión propia Antivirus Control de acceso / copia de seguridad Identificación y autenticación de los usuarios Seguridad en la Red LAN Configurar adecuadamente el Router Cortafuego Separar la conexión wifi del Ayuntamiento Instalación de software legal Gestión de soportes y documentos Uso de correo corporativo

Sistemas de gestión propia Principales vectores de ataque: Correo electrónico Equipos personales (de un PC a otro) Navegación web / accesos externos Pendrive BYOD (portátiles, móviles,etc) Redes insecuras (LAN/WIFI) Servicios en la nube no controlados (el usuario si no dispone de un servicio, se busca la vida) En definitiva personas…

Formación y concienciación 20% medidas son técnicas , el 80% son organizativas, de personal y seguridad perimetral. INAP / CCN CERT INCIBE FEMP ESCUELAS DE ADMNISTRACIÓN PÚBLICA REGIONALES (EJ. ECLAP JCYL) PLANES PROVINCIALES DE FORMACIÓN

Muchas gracias