XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.

Slides:



Advertisements
Presentaciones similares
El Marco de Acción de Hyogo 2005 – 2015:
Advertisements

Observatorio Interamericano de Seguridad:
PROMOCIÓN DE LA ETICA CENTRO INTERAMERICANO DE ADMINISTRACIONES TRIBUTARIAS CIAT Cartagena de Indias, Colombia, Junio de 2006.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Sistema de Seguimiento Administrativo de EIA (EIA Tracking System)
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
ANTECEDENTES DE POLÍTICAS
“ACCIONES CORRECTIVAS Y PREVENTIVAS”
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Red nacional de información
“Fortalecimiento del control fiscal a través de la mejora de la participación ciudadana y las capacidades de las Entidades Fiscalizadoras Superiores –
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Sesión Temática Escuelas, hospitales y ciudades resilientes
La promoción de la excelencia
SISTEMA DOBLE INTEGRADO
Presentación de la Norma Técnica de Seguridad de la Información
Enfoque de Evaluación del Desempeño Gubernamental para el DF Junio 2012.
Desde el PNUD impulsamos el fortalecimiento de los espacios de participación ciudadana y la importancia del diálogo gobierno-sociedad. Magdy Martínez-
Beneficios e Importancia de la Red LAC-EE para el Sector Privado Glycon Garcia Jr International Copper Association - ICA Santo Domingo, República Dominicana.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
MODELO ESTANDAR DE CONTROL INTERNO
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Avances y desafíos estratégicos para el Aseguramiento de Insumos en Salud Reproductiva en la región LAC Carlos Gutierrez PRISMA Lima, 10 de junio de 2013.
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Jefe De Control Interno
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
POLÍTICAS PÚBLICAS Y GÉNERO DEPARTAMENTO DE ESTUDIOS SERNAM Mayo de 2004.
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Gestión de la Continuidad del negocio BS BCI
Gestión de Calidad Ley 872 de 2003, Decreto 4110 de 2004,Decretos Departamentales 0025 y 0063 de 2005 (Decretos modificados con la reforma institucional.
Gobierno Abierto: Hora de buscar lo central desde la periferia Seminario: Gobierno Abierto Noviembre de 2014.
Ing. Sergio León Maldonado
Red Iberoamericana De Laboratorios De Calidad De Aguas RILCA Coordinador: Ricardo Crubellati INTEMIN-SEGEMAR Argentina.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Línea de Acción I Dar seguimiento a la armonización del Control Interno Estatal y promover el uso del Sistema para su evaluación. Objetivo Promover.
Programa de Auditoría Interna
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
AUDITORIA INFORMATICA
Programa de Administración de Riesgos.
PROYECTOS COPARMEX Avances a Febrero de 2007.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Estrategia de Gobierno en línea
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
INTRODUCCIÓN.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
Riesgos de Corrupción Dirección Nacional de Planeación y Estadística Apoyo-Vicerrectoría General-Sistema Integrado de Gestión Bogotá, abril de 2015.
SEMINARIO DE EFICACIA DE LA COOPERACIÓN SINDICAL EN AMÉRICA DEL SUR Principios Sindicales de Eficacia del Desarrollo Sao Paolo, Brasil 19 y 20 de octubre.
EL Sistema Nacional de Fiscalización de México: FORTALECIENDO la rendición de cuentas y la integridad Resultados preliminares Es un placer estar con.
Estatus de la Región XXV Asamblea General OLACEFS Querétaro, México
1 Observatorio Interamericano de Seguridad: Criminalidad y Violencia (OIS) Reunión de expertos preparatoria a la III Reunión de Ministros en materia de.
La Importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TIC y para el ejercicio eficiente del control.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Sistema Integral de Información y Atención Ciudadana
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Modelo Estándar de Control Interno Presentación de Resultados 2015 Beatriz Burgos de la Espriella Jefe Oficina Control Interno Bogotá, 21 de Abril de.
ISO
Análisis de la experiencia de Nicaragua en acreditación de funcionarios en compras públicas.
Transcripción de la presentación:

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012

La importancia del uso de base de datos y de la seguridad de la información para el fortalecimiento de las TIC y para el ejercicio eficiente del control fiscal

Saber. Proporciona información sobre lo que esta haciendo, planes de acciones y fuertes datos. Ello fomenta la rendición de cuentas Contribuir. Compromete e implica a los ciudadanos y demás agentes sociales en el esfuerzo por trabajar conjuntamente para resolver los problemas nacionales Tomar parte. Promueve el derecho de la ciudadanía a participar en el diseño, implementación y evaluación de las políticas públicas. Las entidades públicas se benefician de los conocimientos, ideas y experiencia de los ciudadanos TRANSPARENCIA COLABORACIÓN PARTICIPACIÓN GOBIERNO ABIERTO Tomado: curso estrategias para el Gobierno Abierto en las americas ed #1 (OEA/CLAD)

Adaptado de: Ramírez-Alujas y Dassen, 2012 TRANSPARENCIA COLABORACIÓN PARTICIPACIÓN GOBIERNO ABIERTO Portales de datos abiertos Visualización de datos e información Infografías Gestión de la transversalidad e interoperabilidad Favorecer la Cooperación Organización y promoción de asociaciones (Estado, sociedad civil y empresas) Co-diseño de políticas públicas Consultas ciudadanas Organización de debates públicos

Revisión Marco Normativo ISO27000 Aplicación y encuesta de seguridad informática Recopilación y Análisis de Resultados

Aplicación Encuesta Seguridad Informática Revisión Marco Normativo ISO27000 SISTEMAS DE SEGURIDAD DE LA INFORMACION (SGSI) 27001: Requisitos SGSI 27002: Buenas prácticas para la gestión de seguridad (objetivos de control y medidas a tomar) ENCUESTA – DIAGNOSTICO Buenas prácticas y herramientas con que cuentan las EFS para garantizar la seguridad de la información. Mecanismos de seguridad empleados en el intercambio de información. Existencia o proceso de conformación de equipos de respuesta a incidentes de seguridad informática y la implementación del SGSI

Se debe buscar un enfoque de seguridad integrado el cual busca ser predictivo y proteger de manera proactiva de cualquier incidente de seguridad. Requiere compromiso de la alta gerencia para generar estrategias y políticas y socializarlas a los empleados, terceras partes y clientes.

Se recomiendan metodologías para gestión de incidentes, análisis de vulnerabilidades y gestión de riesgos. Falta avanzar en la aplicación de metodologías que incluyan planes y auditorias

GESTION DE INCIDENTES: Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo se considera un “incidente” el cual debe ser gestionado con el propósito de tener control de los procesos, mejorar el uso de los recursos y determinar si genera o no riesgo para la operación. Preparación Detección y Análisis Contención, Erradicación y recuperación Actividades Post- incidencia

Se debe contar con un plan de continuidad de negocio y planes de recuperación de desastres. Se deben establecer procedimientos específicos que respondan a interrupciones del servicio para proteger funciones criticas del negocio (sistemas de información y personas). Realizar pruebas de efectividad de los planes.

CONTINUIDAD DE NEGOCIO : Proceso en el cual se identifican impactos potenciales que amenazan la continuidad de actividades, proveyendo un marco para construcción de resiliencia y capacidad de respuesta efectiva ante disrupciones. Diseñar una estrategia de continuidad de servicios de TI Realizar un análisis de los recursos críticos de TI Mantener actualizado el plan a través de procedimientos de control de cambio Elaborar pruebas de continuidad Capacitar a los responsables en el el plan de continuidad y análisis de impacto de negocio

Asegurar que en la adquisición y desarrollo de sistemas de información se incluyan controles de seguridad y validación de datos, se definan métodos de protección de información crítica o sensible y se documenten procedimientos y normas que apliquen en el ciclo de vida de los aplicativos y en la infraestructura de apoyo. Se esta avanzando. Se están resolviendo aspectos de seguridad en la nube.

Uso de sistemas y técnicas criptográficas para la protección de la información con base en el análisis de riesgo efectuado, con el fin de asegurar una adecuada protección de la confidencialidad e integridad de la información. Existe un potencial para explotar herramientas disponibles en el mercado

MECANISMOS DE SEGURIDAD EMPLEADOS EN EL INTERCAMBIO DE INFORMACIÓN.

El 92% de las EFS colaboradoras realiza intercambio de información a través de redes de datos, web institucional y en casos puntuales a través de redes privada virtuales -VPN. Las medidas de prevención usadas para asegurar la información no son muy claras, por ello se agruparon en tres categorías: 7 % : políticas de seguridad 52% : infraestructura de seguridad perimetral (firewall de red, anti spam) 41% : Monitoreo (antivirus, monitoreo de aplicaciones, y BD, correlación de eventos)

Se debe contar con personal especializado en seguridad informática No hay grupos formales pero si el establecimiento de procedimientos de seguridad

GRUPOS DE RESPUESTA A INCIDENTES: Son equipos de trabajo especializados que realizan respuesta de manera centralizada a incidentes de seguridad. CSIRT – Computer Security Information Response Teams CERT – Computer Emergency Response Team Generación de Alertas y advertencias Gestión de incidentes Gestión de vulnerabilidades Observatorio Tecnológico Configuración y mantenimiento de herramientas Servicios de Detección de Intrusos Gestión de calidad Entrenamiento y Comunicaciones

Revisión Marco Normativo ISO27000 Aplicación Encuesta Seguridad Informática Recopilación y Análisis de Resultados Buenas prácticas : Compromiso de la alta gerencia Gestión de Incidencias Planes de Continuidad de Negocio Mecanismos de Intercambio de Información Políticas de seguridad Infraestructura de seguridad perimetral Monitoreo Equipos de respuesta a incidentes

La Contraloría General de la República de Colombia, agradece la contribución realizada por los siguientes miembros de la Organización, que hicieron sus aportes de forma oportuna realizar el análisis del tema técnico para esta Asamblea: 1.Controlaría General de la República de Cuba 2.Auditoria Superior de la Federación de México 3.Contraloría General de la República de Nicaragua 4.Contraloría General de la República Bolivariana de Venezuela 5.Contraloría General de la República de Chile 6.Auditoría General de la Nación de Argentina 7.Controlaría General de la República de Panamá 8.Cámara de Cuentas de la República Dominicana 9.Tribunal Superior de Cuentas de la República de Honduras 10.Oficia del Contralor del Estado Libre Asociado de Puerto Rico 11.Contraloría General de la República Perú 12.Contraloría General de la República de Costa Rica 13.Contraloría General de la República de Colombia Edgardo José Maya Villazón