Situaciones Detectadas en la Entidad…

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
ANALISIS DE RIESGOS.
ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
Aclaraciones en la Responsabilidad de la Dirección
Aspectos Organizativos para la Seguridad
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
ADMINISTRACIÓN DE RIESGOS
PROCEDIMIENTO “REVISIÓN POR LA DIRECCIÓN” (P )
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
PRODUCTO NO CONFORME.
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
SISTEMA ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS PROYECTO PLAN MAESTRO DE CARTAGENA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Auditoria en Informatica Lic. Enrique Hernandez H.
Medición, Análisis y Mejora
Universidad de Buenos Aires Facultad de Ciencias Económicas
ESCUELA POLITÉCNICA DEL EJÉRCITO
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Módulo 13 Procesos de Verificación de la Implementación del SAA.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
SISTEMA DE CONTROL DE LA MISIÓNDEL PROCESOALCANCECONTABILIDA D ADMINISTRATIVO *Garantizar la eficiencia, eficacia y economía en todas las operaciones.
“Especificación de Requerimientos”
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
Presentación de la Norma Técnica de Seguridad de la Información
“Sistemas de Gestión de Seguridad y Salud Ocupacional”
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
AREA DE SEGURIDAD DE LA INFORMACION
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Jefe De Control Interno
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
AUDITORIAS DE SEGURIDAD
LA SEGURIDAD Y LA SALUD EN EL TRABAJO
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Gestión de Calidad Ley 872 de 2003, Decreto 4110 de 2004,Decretos Departamentales 0025 y 0063 de 2005 (Decretos modificados con la reforma institucional.
Plan de Sistemas de Información (PSI)
SGSI y MAS Implantación en el M.H..
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
SGSI: Sistemas de Gestión de la Seguridad de la Información
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Proveedores de servicios externos
Administración de Riesgos
ISO Elaborado por: Nathaly antequera Vanessa yagua
Procesos itil Equipo 8.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
INDICADOR Es la relación entre las variables cuantitativas o cualitativas que permiten observar la situación y las tendencias de cambio generadas en el.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Administración de Riesgos
Identificación de entradas, salidas y herramientas de procesos de gestión del PMI Jairo A. Orozco L.
Procesos de Planeación
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Presentación de la Norma Técnica de Seguridad de la Información.
Modelo Estándar de Control Interno Presentación de Resultados 2015 Beatriz Burgos de la Espriella Jefe Oficina Control Interno Bogotá, 21 de Abril de.
Tipos de control.
Transcripción de la presentación:

Situaciones Detectadas en la Entidad… La vulnerabilidad en la entidad es latente debido a que no posee un sistema de información para el manejo de la información administrativa, la cual está distribuida en cada uno de los equipos de trabajo de las oficinas y no tienen ninguna restricción en cuanto al acceso y uso por parte de los encargados del cargo. Fuera de ellos se desconocen o se ignoran totalmente los cuidados que se debe tener con el usuario externo que muchas veces tiene fácil acceso a los equipos de trabajo que manejan información de la entidad.

Amenazas que generan vulnerabilidad… Pero también existen otras amenazas que vulneran muy frecuentemente a las áreas de trabajo, son muy alarmantes y que se debe tomar en consideración Ataques de virus Falta de respaldo de datos Perdida de información por rotación, salida de personal Mal manejo de equipos y programas por parte de los usuarios internos Acceso no autorizado Todo lo anterior hace necesario pensar en la necesidad de Mejorar la Seguridad de los activos de Información.

Consecuencias de la carencia de un SGSI… Por ello, el carecer de un inventario de la clase de activos de información que se tiene o se maneja en cada cargo o dependencia, permite tener gran cantidad de información desordenada, duplicada, desactualizada en algunos puestos de trabajo, hecho que puede afectar los atributos de la información en cuanto al no cumplir a cabalidad con la confidencialidad, integridad y disponibilidad en un momento dado, generando esto un riesgo de no integralidad y perdida de información. Esta falla también permite que se produzcan deficiencia en la prestación del servicio al usuario externo cuando requiere algún tipo de información que puede no estar disponible en ese momento sea por ausencia del funcionario que la maneja, para lo cual se debe tener una respuesta oportuna de cualquier miembro del área de trabajo que informe y resuelva la solicitud del cliente y genere confianza hacia la entidad; o por daños físicos de los equipos o por inconvenientes técnicos de las herramientas de apoyo como las redes internas y el servicio de internet que suele ser deficiente en el municipio.

Acciones a aplicar… Lo descrito anteriormente podría controlarse un poco estableciendo mecanismos y formas de organización de la información, identificando el tipo y la clase de información, por medio de un inventario de la información, delegando responsabilidades a cada usuario encargado o responsable de la misma, el cual debe conocer y entregar a la hora de tomar o dejar el puesto de trabajo. Esto va a permitir tener un mayor control a la hora de realizar empalmes y a su vez el jefe de área, conoce que maneja cada persona su cargo y que debe entregar a la hora de dejar el mismo. También es necesario realizar trabajos de concientización al personal de la entidad enseñándoles la importancia y el manejo que debe hacerse con la información que está a su custodia y las responsabilidades legales que esto implica a la hora de manipular o dañar una información. Para ello será necesario la definición de unas políticas de seguridad de la información en el acceso, manejo y custodia de la información de cada funcionario

Camino hacia la implementación del SGSI… Además tomar muy en cuenta que la alta dirección debe ser consciente y sensibilizarse de los mecanismos y herramientas necesarios para garantizar de una manera responsable la seguridad que habría que manejar para proteger la información y los equipos de los ataques malintencionados tanto internos como externos en la entidad. Revisar y aprobar la política de seguridad de la información. Promover el cumplimiento de la política de seguridad de la información en la Entidad. Asignar los recursos necesarios planeados para la ejecución, el seguimiento y la mejora de la Seguridad de la Información de la Entidad Definir el alcance y los límites del SGSI en términos de la características del negocio, la organización, sus activos, tecnología. Definir la política del SGSI en términos de la características del negocio, la organización, sus activos, tecnología.

Deficiencias detectadas para Implementar SGSI… Poca Inversión en Tecnología… Nuestra entidad aquí tiene una falla enorme por la poca inversión que se ha hecho en tecnología e informática, implicando esto una afectación directa en la seguridad lógica para la información como activo importante de toda organización y en especial la nuestra; una manera de mejorar y dar posibles soluciones sería realizar inversiones y capacitaciones en elementos y mecanismos de seguridad informáticos tanto físicos como lógicos, de tal manera que permitan mitigar los riesgos que pueden presentarse por la acción de los diferentes actores en la entidad.  

Identificar Matriz de Riesgos… Para lograr todo lo anterior y minimizar los riesgos, se debe hacer una identificación de la matriz de riesgos de la entidad, identificarlos por prioridades y tomar controles para evitar su ocurrencia y desarrollar unos planes de contingencia para afrontar los mismos en caso de una eventual ocurrencia que permita una reacción oportuna y planificada frente al hecho ocurrido. Analizar y avaluar los riesgos, valorar el impacto, la posibilidad de ocurrencia, determinar la aceptación de los mismos. Identificar y evaluar las opciones para el tratamiento de los riesgos, Seleccionar los objetivos de control para el tratamiento del riesgo y obtener la aprobación y autorización de la dirección. logrando así convertirlo en un riesgo residual; todo ello aplicado bajo la concepción del ciclo PHVA (planear, Hacer, Verificar, Actuar)

Implementar el SGSI … realizando a cabalidad todas las actividades que implica cada fase para la implementación; y de forma responsable definir lo mejor posible cada elemento para cubrir todos las etapas a tener en cuenta en la desarrollo del SGSI. De esta manera concluir con éxito el sistema de seguridad y estar en permanente retroalimentación del ciclo y mantener actualizado y funcionando el SGSI en la entidad, el cual debe ir evolucionando de acuerdo a los cambios del entorno y estar preparado para afrontar cualquier incidente o taque sea de un cliente interno o externo de la entidad.

Seguimiento y revisión del SGSI Complementando este con el MECI y aplicando al máximo la teoría que enfatiza él mismo, “El Autocontrol” como mecanismo de un ser conscientes de los que se está haciendo en el proceso a cargo y del conocimiento que se debe tener al momento de realizar cada procedimiento para cumplir con las normas legales y la misión de la entidad. Implementar mejoras , emprender acciones correctivas y preventivas, comunicar acciones a las partes interesadas, asegurar el cumplimiento de los objetivos. Proteger y Controlar los documentos exigidos por el SGSI. Control de registros, ej: libros de visitas, informes de auditorias,, formatos de autorización de acceso. Documentar las decisiones de la alta dirección, que sean trazables y que los resultados registrados sean reproducibles. Definir la responsabilidad de la Alta dirección: Compromiso, gestión de Recursos.