TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno Jorge Olivares Olmos Consultor Senior en Seguridad de.

Slides:



Advertisements
Presentaciones similares
Seguridad Informática
Advertisements

ASEGURAMIENTO DE LA INFORMACIÓN MEDIANTE COBIT
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
INFORMATION SECURITY Programa Integral de Formación Profesional en
Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Pablo Antonio Palacios Medinacelli
Nombre: Claudia Grandi Bustillos
ISO ITIL Marcos de Referencia – Gestión de Servicios de TI
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
PROCEDIMIENTOS OBLIGATORIOS MANUAL DE CALIDAD Y OPERACIONES
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Ciclo PDCA.
AUDITORIA TECNOLOGIAS DE INFORMACION
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Medición, Análisis y Mejora
Metodologías de control interno, seguridad y auditoría informática
ESCUELA POLITECNICA DEL EJERCITO
3er Seminario Internacional
TENDENCIAS Y ESCENARIOS DE LAS TIC
Sistemas de Gestión de Seguridad de la Información
Evaluación en Profundidad del Programa de Mejoramiento de la Gestión (PMG) Principales Avances y Desafíos tras 10 años de Aplicación y Perfeccionamientos.
Resolución 318/2010 Auditorias
OHSAS NORMA SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
SISTEMA DOBLE INTEGRADO
PMG/MEI – Sistema de Seguridad de la Información Resumen de Requisitos Técnicos Gobierno de Chile | Red de Expertos.
SISTEMA DOBLE INTEGRADO
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Glosarios de términos. TI: Tecnologías de información. Es la adquisición, procesamiento, almacenamiento y difusión de información de voz, imagen, texto.
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.
Página 1 GIPS Jornadas Comisiones de Control de Planes de Pensiones de Empleo 14 Mayo 2009 Javier Eiriz.
Beneficios de la Utilización de Sistemas de Gestión de Calidad dentro del Marco Gubernamental ISO 9000 en el PMG MBA Luis Domingo López Díaz Especialista.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
El Programa de Mejoramiento de Gestión en su Tercera Etapa: Programa Marco de la Calidad e Implementación de Sistema de Gestión de Calidad en las instituciones.
COBIT 4.1 SISTESEG.
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
Curso PRESENCIAL. 24 horas FUNDAMENTOS EN GESTIÓN DE SERVICIOS DE TI
Registro: Es la evidencia escrita de una actividad que se ejecutó.
Certificaciones CompTIA
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Sistema de Gestión de Calidad Corporación Latinoamericana de Software Integrantes Luis Lucas Suárez.
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Guía metodológica para la gestión de proyectos de software en PyMEs que no son fábricas de software por medio de metodologías ágiles Tatiana Alejandra.
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
CERTIFICACIÓN ISO 9001.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
MATERIA: Fundamentos de TI ALUMNOS: Manuel de Jesús Palacio Hernández.
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
INTRODUCCIÓN.
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
Auditoría de Sistemas.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Consultoría de Análisis de Negocio para Osinergmin
Procesos de negocio a los que apoya COBIT y ITIL
Sistema Integral de Información y Atención Ciudadana
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Experiencia de México Taller sobre TIC y Compras Públicas.
ISO
Transcripción de la presentación:

TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno Jorge Olivares Olmos Consultor Senior en Seguridad de la Información jolivaresolmos@adexus.cl

Objetivo Analizar algunos TIPs que permitan comprender y cumplir con los requerimientos establecidos por la PMG-SSI (2010 -> 2011)

Tip 1: Definir qué es Información

Información La información es un bien que, como otros bienes de la organización, tiene gran valor y necesita ser protegida en forma apropiada. Esta puede existir de muchas formas, pudiendo ser: Impresa o escrita en papel Almacenada electrónicamente Transmitida por correo o medios electrónicos Mostrada en películas o en una conversación

Tip 2: Identificar los Activos de Información

Activos de Información Tres niveles básicos de Activos de Información La Información propiamente tal, en sus múltiples formatos (papel, digital, texto, imagen, audio, video, etc.) Los Equipos/Sistemas/infraestructura que soportan esta información. Las Personas que utilizan la información, y que tienen el conocimiento de los procesos institucionales.

Tip 3: Identificar ámbitos de protección de los Activos de Información

Protección a los Activos de Información La TRIADA CIA: La Integridad: La información está completa, actualizada y es veraz, sin modificaciones inapropiadas o corrupción. La Confidencialidad: La información está protegida de personas/usuarios no autorizados. La Disponibilidad: Los usuarios autorizados pueden acceder a las aplicaciones y sistemas cuando lo requieran para utilizar la información apropiadamente al desempeñar sus funciones.

Tip 4: Marcos de Referencia

Marcos de Referencia Norma Chilena Oficial NCH-ISO 27002.Of2009: Tecnología de la información - código de prácticas para la gestión de la seguridad de la información. Listado de Mejores Prácticas Norma Chilena Oficial NCh 2777.Of.2003 Decreto Supremo 83 ISO/IEC 17799:2000 Norma Chilena Oficial NCH-ISO 27001.Of2009: Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Requisitos. ISMS

Tip 5: Analizar requerimientos concretos en Seguridad de la Información

PMG SSI (2010-2011) Programa de Mejoramiento de la Gestión – Sistema de Seguridad de la Información. Cuatro Etapas Etapa I Diagnóstico Inicial y detección de brechas Etapa II Plan de Seguridad para mitigar brechas Etapa III Implementación del Plan (Fines 2011) Etapa IV Evaluación de Resultados de Gestión Integra requerimientos del Decreto 83 http://ssi.pmg.gov.cl/

Plazos !!!

Tip 6: Diagnosticar brechas en la situación actual

Diagnosticar Brechas http://www.dipres.cl/572/articles-51683_Matriz_Diagnostico_2011.xlsMens.

Tip 7: Hay que mitigar los riesgos

Plan de Mitigación de Riesgos

Tip 8: Necesidad de Controles de Seguridad

Controles como Cartera de Proyectos

Tip 9: Apoyo experto

Apoyo experto En Seguridad de la Información En Evaluación de Riesgo En Diagnóstico de Cumplimiento En Confección de un Plan de Mitigación En generación de evidencias de Gestión de Seguridad de la Información.

Apoyo experto SSI@Adexus.cl

ADEXUS Una empresa integradora de tecnología LIDER en el mercado con FOCO en el cliente y sus procesos de negocios. Presencia nacional e internacional; gobierno y sector privado. Más de 600 personas al servicio de nuestros clientes Con certificaciones internacionales que aseguran y dan confianza a los clientes en los productos y servicios entregados

Soluciones de Negocio

Respaldo Certificado ISO 20000 ISO 27001 Mejores prácticas para entrega de servicios TI Metodología de mejora en procesos sin fallas en entrega de prod / serv a clientes ISO 27001 ISO 20000 Estándar de Seguridad de la Información Estándar mundial en gestión de servicios TI ADEXUS ofrece a sus clientes aumentar la eficiencia, eficacia y seguridad en el uso de las TI cuando se integran procesos de negocios del cliente, a través de la aplicación de las mejores prácticas de la industria. Modelo para desarrollo eficaz y eficiente de sistemas.

TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno Consultor Senior de Seguridad Ingeniero Civil Informático – UTFSM Certified Information System Security Professional, CISSP – (ISC)2 Instructor cursos CSIRT del CERT/CC – SEI / CMU:Carnegie Mellon University Examen DRII aprobado como Certified Business Continuity Professional CBCP Auditor Líder ISO 27001:2005 (BSI) Instructor de Seguridad de la Información MTI/UTFSM Jorge E. Olivares Olmos jolivaresolmos@adexus.com

TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno