Impacto del ENS: Propuesta Oracle Roger Moreno Responsable Seguridad Oracle para AAPP y Sanidad 17 de Marzo 2011.

Slides:



Advertisements
Presentaciones similares
TEMA 21 EL PRESUPUESTO.
Advertisements

SEGURIDAD CORPORATIVA
Juan Antonio Pérez-Campanero Atanasio
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Copyright © 2007 Quest Software WebSeminar: Potencie al máximo su Directorio Activo con ActiveRoles BLOG:
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
LAS PALMAS DE GRAN CANARIA
Comprimido ARCHIformativo
Convenio para realizar la
ESQUEMA DE SEGURIDAD NACIONAL APLICADO SISTEMAS WINDOWS Juan Luis García Rambla MVP Windows Security Responsable de seguridad Informática 64
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
4.3. Privilegios de usuarios
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Red nacional de información
Control del Acceso de los Usuarios
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Administración de Bases de Datos
Análisis y Gestión de Riesgos. Una solución para cumplir con el Esquema Nacional de Seguridad Marzo-2010.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Análisis y Gestión de Riesgos
PERFIL DEL TÉCNICO SUPERIOR EN INTEGRACIÓN SOCIAL
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.

Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
GERENCIA DEL HOSPITAL UNIVERSITARIO DE CEUTA. PROGRAMA DE FORMACIÓN CONTINUADA DEL TÍTULO DEL CURSO: Objetivos: Se pretende estudiar las técnicas.
ADIESTRAMIENTO DE AUDITORES INTERNOS DEL GOBIERNO 2007 Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR 1 SISTEMAS DE INFORMACIÓN Ricardo Acosta.
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Modulo 7: Gestión de la Calidad Tema 4: ISO20000
Plan de Sistemas de Información (PSI)
DIRECCIÓN GENERAL DE INFORMACIÓN EN SALUD PROTECCIÓN DE DATOS PERSONALES EN EL EXPEDIENTE CLÍNICO ELECTRÓNICO NACIONAL 25 de febrero de 2009.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
Proceso de Gestión de Proyectos
SGSI y MAS Implantación en el M.H..
1 Implicaciones ENS y ENI. Índice ENS ENI Experiencias ENS y ENI en la URV.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
Reunión GTIDEE Madrid /25 1 Antonio F. Rodríguez RD 4/2010 ENI.
Medidas de seguridad Gabriel Montañés León.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
business intelligence
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
1 Seguridad de la Información en el FEGA Marzo 2010.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
Usuarios y privilegios
Universidad Latina CONTROL INTERNO.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Esquema Nacional de Seguridad
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Guías y criterios. Aplicación de las Normas Técnicas de Interoperabilidad en la Administración Electrónica 13 de marzo de 2012.
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
Transcripción de la presentación:

Impacto del ENS: Propuesta Oracle Roger Moreno Responsable Seguridad Oracle para AAPP y Sanidad 17 de Marzo 2011

AGENDA Introducción: Cumplimiento de Normativas Nueva Era de Riesgos. Esquema Nacional de Seguridad. Propuesta Oracle.

Proliferación de normativas a

Qué se necesita auditar? Database Audit Requirements SOX PCI DSS HIPAABasel IIFISMAGLBA Accounts, Roles & Permissions Do you have visibility of GRANT and REVOKE activities? ●●●●●● Failed Logins Do you have visibility of failed logins and other exception activities? ●●●●●● Privileged User Activity Do you have visibility of users activities? ●●●●●● Access to Sensitive Data Can you have visibility into what information is being queried (SELECTs)? ●●●●● Schema Changes Are you aware of CREATE, DROP and ALTER Commands that are occurring on identified Tables / Columns? ●●●●●● Data Changes Do you have visibility into Insert, Update, Merge, Delete commands? ●●

Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Persigue fundamentar la confianza en que los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas.

Una nueva Era de Riesgos Tendencias en TI

Cada vez más Complicado….

Las areas de foco en Seguridad Forrester: State Of Enterprise IT Security And Emerging Trends: 2009 To 2010

¿Cuál es la Fuente de las Fugas?: 2010 Data Breach Investigations Report

Mercado global de la seguridad Gasto estimado en 2009: millones

Una paradoja La seguridad de los datos esta identificada como la primera prioridad en el ámbito de la Seguridad IT La primera fuente de fugas de información (92%) son los servidores de base de datos Sólo un 3% del presupuesto invertido en securizar las bases de datos

Oracle User Group: encuesta 2010 Solo el 28% cifra sin excepciones la información persona identificable en las Base de Datos Solo el 15% cifra sin excepciones las copias de Seguridad y exportaciones de las Base de Datos El 76% no tiene medios para evitar que un usuario privilegiado pueda leer información sensible de la Base de Datos. Solo el 25% de las empresas usan herramientas para monitorizar la actividad de las Base de Datos El 39% no saben cuanto tiempo les llevaría detectar y rectificar un cambio no autorizado de la Base de Datos.

¿En qué consiste el ENS? Ámbito de aplicación: – Obligatorio para las Administraciones Públicas (Administración General del Estado, Autonómicas y Locales), – Aplicable a todos los sistemas de información relacionados con el ejercicio de derechos y cumplimiento de deberes por medios electrónicos y con el acceso por medios electrónicos de los ciudadanos. – Excluidos los sistemas que tratan información clasificada. Alcance: limitado a establecer los principios básicos y requisitos mínimos para una protección adecuada de la información. Publicada el 29 de enero de 2010 en el BOE (11 de marzo publicada una corrección de errores) Obligatorio para los nuevos sistemas. Los sistemas existentes se adecuarán en el plazo de 12 meses (2011), desde la entrada en vigor del ENS. Si no fuera posible, deberán formalizar un plan de adecuación no superior a 48 meses (2014).

Principios Básicos del ENS Seguridad Integral: “La debilidad de un sistema la determina su punto más frágil”. Gestión de Riesgos: “Establecerá un equilibrio entre la naturaleza de los datos y los tratamientos, los riesgos a los que estén expuestos y las medidas de seguridad.” Prevención, reacción y recuperación: “..las amenazas sobre el mismo no se materialicen, no afecten gravemente a la información que maneja, o los servicios que se prestan”. Líneas de defensa: “Ganar tiempo….Reducir probabilidad…Minimizar el Impacto” Reevaluación periódica. Función diferenciada

ENS: Requisitos Mínimos Todo órgano de la Administración Pública, incluso los ayuntamiento, deben disponer formalmente de una Política de Seguridad que cubra los siguientes requisitos mínimos, en función de los riesgos identificados: – Organización e implantación del proceso de seguridad – Análisis y gestión de los riesgos – Gestión de personal – Profesionalidad – Autorización y control de los accesos – Protección de las instalaciones – Adquisición de productos – Seguridad por defecto – Integridad y actualización del sistema – Protección de la información almacenada y en tránsito – Prevención ante otros sistemas de información interconectados – Registro de actividad – Incidentes de seguridad – Continuidad de la actividad – Mejora continua del proceso de seguridad

© 2009 Oracle Corporation La Seguridad como un Servicio Almacén de Identidad, Credenciales, Políticas y Acceso al Dato. Declarative Security Services Oracle AppsAplicaciones 3 os /DesarrollosProveedores Servicios Cloud Servicios Web Role Mgmt Servicios de Directorio ID Admin Autorización Autenticación Auditoría Access Management Directory Services Identity Administration Federación BBDD

Agile Application Security with Service-Oriented Security Interfaz de AutoServicio Servicios de Aprovisionamiento Servicio de Gestión Roles Servicios de Identidad Servicios de Autenticación Servicios de Autorización Servicios de Auditoría BBDD Policies Oracle WebLogic Suite-based Application Grid Oracle Identity Management Incorpora la Seguridad a la Aplicación usando OPSS Desarrollador Ap. Autenticaciónn Políticas de Autenticación & Autorización Despliega la Aplicación Define Políticas y Servicios IT Construye la Aplicación Desarrollador Ap. Portal Autoservicio SSO

ENS 18 Medidas de Seguridad: – Marco organizativo: Consultora Especializada – Marco operacional: – Medidas de protección: Categorización de los sistemas: – Dimensiones: Disponibilidad, Autenticidad, Integridad, Confidencialidad y Trazabilidad – Niveles: Bajo, Medio y Alto Auditoría de la seguridad: – Con carácter ordinario: al menos cada dos años, para verificar el cumplimiento de los requerimientos. – Con carácter extraordinario: cuando se produzcan cambios sustanciales en el sistema de información. – El Comité Sectorial de Administración Electrónica evaluará periódicamente el estado de la seguridad en las AAPP. – El Régimen sancionador se espera en breve. + Consultora Especializada