“Adopción de SGSI en el Sector Gobierno del PERÚ”

Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

ATI NOVIEMBRE 2000Marina Touriño1 AUDITORÍA DE SISTEMAS DE INFORMACIÓN IMPACTO DE LA CALIDAD DEL SOFTWARE EN LA REALIZACIÓN DE UNA AUDITORÍA DE SISTEMAS.
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
Pablo Antonio Palacios Medinacelli
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
La Conversión a IFRS (International Financial Reporting Standard)
Institución Educativa Félix de Bedout Moreno
Diana Carolina Rojas Alarcón María Alejandra Hernández
La auditoria ambiental bajo el enfoque de la ISO y 26000
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
ESCUELA POLITECNICA DEL EJERCITO
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Un Equipo de Respuesta a Incidentes de Seguridad (CSIRT, por sus siglas.
Supervisión de la Infraestructura de la Industria del Gas Natural Julio Salvador Jácome Gerencia de Fiscalización de Gas Natural.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Presentación de la Norma Técnica de Seguridad de la Información
AREA DE SEGURIDAD DE LA INFORMACION
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
Seguridad del País ¿Cuál es la función potencial del Inspector del Programa de Control de Inyección Subterránea ( UIC)?
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Seguridad Información De la Ing. Max Lazaro
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Normas ISO Dr. Rubén Lijteroff Bioseguridad y Gestión Ambiental

Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Es misión del Concejo de Bogotá como suprema autoridad en materia político administrativa, ejercer el control político a la administración Distrital y.
Gestión de la Continuidad del negocio BS BCI
Gestión de Calidad Ley 872 de 2003, Decreto 4110 de 2004,Decretos Departamentales 0025 y 0063 de 2005 (Decretos modificados con la reforma institucional.
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
“Reglamento sobre Administración Integral de Riesgos”
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
SGSI y MAS Implantación en el M.H..
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Ing. Ana Elena Murgas Vargas
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
 
Metodologías Lsi. Katia Tapia A., Mae.
Medidas de seguridad Gabriel Montañés León.
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
Programa de Administración de Riesgos.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
DEFINICIÓN ISO/IEC es un estándar internacional publicado por:
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
INTRODUCCIÓN.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
MODELO DE OPERACIÓN POR PROCESOS Procesos estratégicos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
LA CONVERGENCIA ENTRE SEGURIDAD FISICA Y SEGURIDAD INFORMATICA Alfonso Bilbao Director de Cuevavaliente Ingenieros Presidente Comisión Delegada Técnica.
Presentación de la Norma Técnica de Seguridad de la Información.
SCI Proceso continuo realizado por la Dirección, Gerencia y otros empleados de la Entidad, para proporcionar seguridad razonable, respecto a si están lográndose.
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Órgano de Control Institucional
ISO
SEGURIDAD DE LA INFORMACIÓN
Transcripción de la presentación:

IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”

“Adopción de SGSI en el Sector Gobierno del PERÚ”

De manera creciente las organizaciones públicas o privadas requieren contar con sistemas de gestión que preserven la seguridad de la información que ingresa, es procesada o producida al interior de las mismas. En el caso del Perú, se han aprobado dispositivos legales (Resolución Ministerial Nº129-2012-PCM) que obligan a las organizaciones del Estado a contar con un Sistema de Gestión de la Seguridad de la Información (SGSI).

¿Qué es Seguridad de la Información?

¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)? CICLO DE DEMING – ESTRATEGIA DE MEJORA CONTINUA DE CALIDAD

Objetivos de control y controles “Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema gerencial general basado en un enfoque de riesgos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información”. ISO/IEC 27001:2005 11 Dominios 39 Objetivos de control 133 Controles Objetivos de control y controles

Políticas de Seguridad Cumplimiento Organización de Seguridad Continuidad del Negocio Gestión de Activos Incidentes de Seguridad Seguridad Rec.Humanos Desarrollo de Sistemas Sistema de Control Acceso Seguridad Fisica y Amb. Gestión Com. y Operaciones

Política de Seguridad (2 Controles): Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.

Aspectos organizativos para la seguridad (11 Controles) Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.

Clasificación y Control de Activos (5 Controles) Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

Seguridad de Recursos Humanos (9 Controles) Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.

Seguridad física y del Entorno (13 Controles) Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

Gestión de Comunicaciones y Operaciones (32 Controles) Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. Minimizar el riesgo de falla de los sistemas. Proteger la integridad del software y la información. Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. Garantizar la protección de la información en las redes y de la infraestructura de soporte. Evitar daños a los recursos de información e interrupciones en las actividades de la institución. Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones

Control de accesos (25 Controles) Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

Adquisición, Desarrollo y Mantenimiento de los Sistemas (16 Controles) Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.

Gestión de Incidentes de la Seguridad de la información (5 Controles) Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.

Gestión de Continuidad del Negocio (5 Controles) Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.

Cumplimiento (10 Controles) Evitar brechas de cualquier ley civil o penal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.

NORMATIVAS PERUANAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACIÓN

Resolución Ministerial Nº 246-2007-PCM (22/08/2007) No se Cumplió

Resolución Ministerial Nº 197-2011-PCM (14/07/2011) No se Cumplió

Resolución Ministerial Nº 129-2012-PCM (23/05/2012) Artículo 1º.- De la aprobación Apruébese el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC 27001:2008 EDI Tecnología de la información. Técnicas de Seguridad. Sistemas de gestión de seguridad de la información. Requisitos” en todas las entidades integrantes del Sistema Nacional de Informática. Artículo 3º.- De la Implementación Dan un Plazo no mayor de 180 días calendarios, contados a partir de la fecha de publicación de la resolución para establecer el cronograma de implementación. Artículo 5º.- De la Coordinación La ONGEI de la PCM coordinará con las entidades públicas respecto a la aplicación de la resolución. Cada entidad designará un coordinador que hará las veces de oficial de seguridad de la información. No se Cumplió

Gracias IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”