Criterios de seguridad para el ejercicio de potestades VI Jornadas Iberoamericanas sobre Tecnología y Mercados de Capitales. SCE - IIMV SCE - IIMV Quito,

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Política de seguridad en la CNMV: Nuevo folleto electrónico.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
ADAPTACIÓN A LA LEY ORGANICA DE PROTECCIÓN DE DATOS
Ley 581 para la Tutela de Datos Personales en el Estado de Veracruz
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
DGE Bruxelles Internacional. Contenidos Normativa aplicable Conceptos básicos Clasificación de datos de carácter personal Obligaciones del titular de.
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Auditoria Informática Unidad II
1 RG 1361AFIP TITULO I: EMISIÓN Y ALMACENAMIENTO ELECTRONICO DE COMPROBANTES TITULO II: ALMACENAMIENTO ELECTRONICO DE REGISTRACIONES DE COMPRO- BANTES.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
FORMACION Protección de datos de carácter personal (LOPD) 07/08
AUDITORÍA DE SISTEMAS UNIDAD 2.
Red nacional de información
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
GUÍA de Protección de Datos para Responsables de Ficheros
TRAMITACIÓN ELECTRÓNICA - SISTEMA DE GESTIÓN DE EXPEDIENTES Jornadas de Formación sobre la Implantación de la ley 11/2007, de acceso electrónico de los.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Ley Orgánica de Protección de Datos
PROGRAMA EXPERIMENTAL
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Organización del Departamento de Auditoria Informática
Plan de Sistemas de Información (PSI)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
Registro: Es la evidencia escrita de una actividad que se ejecutó.
“Ley Orgánica de Protección de Datos”
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
SGSI y MAS Implantación en el M.H..
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Daniela Ovando Santander Auditoria de Sistemas
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
POLÍTICAS Y PROCEDIMIENTOS ADMINISTRATIVOS RELACIONADOS CON LA MOTIVACIÓN Y LA FORMACIÓN
Universidad Latina CONTROL INTERNO.
SECRETARÍA GENERAL COORDINACIÓN DE TRANSPARENCIA Y ARCHIVO GENERAL Primera Jornada de Transparencia y Protección de Datos Personales UdeG 2015.
EL SADC El Servicio de Admisión y Documentación Clínica integra los contactos y movimientos asistenciales de todos los pacientes en el hospital y en su.
Sistema Integral de Información y Atención Ciudadana
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
1. OBLIGACIONES DE LAS ENTIDADES PÚBLICAS DEL ESTADO DE NAYARIT. 2 Instituto de Transparencia y Acceso a la Información Pública del Estado de Nayarit.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Guías y criterios. Aplicación de las Normas Técnicas de Interoperabilidad en la Administración Electrónica 13 de marzo de 2012.
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
IMPLICACIONES RELATIVAS A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL MESONERO ROMANOS ABOGADOS.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
© Copyright: Todos los derechos reservados. No se permite su reproducción sin el expreso consentimiento de Baratz. S.A. XVIII Jornadas de Archivos Universitarios.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

Criterios de seguridad para el ejercicio de potestades VI Jornadas Iberoamericanas sobre Tecnología y Mercados de Capitales. SCE - IIMV SCE - IIMV Quito, marzo de 2004 Francisco Javier Nozal Millán Director de Sistemas de Información CNMV. España

Aspectos básicos - Es otro enfoque de la Seguridad. - Orientado a Organismos Públicos que ejercen potestades públicas - Vinculado muy directamente con derechos y obligaciones de los ciudadanos - Los datos de carácter personal y su privacidad son de gran relevancia Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Tres grandes objetivos (1) - Proporcionar el conjunto de medidas organizativas y técnicas que garanticen el cumplimiento de los requisitos legales para la validez y eficacia de los procedimientos administrativos de los organismos Públicos, que utilicen medios electrónicos, informáticos y telemáticos en el ejercicio de sus potestades Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Tres grandes objetivos (2) - Facilitar la adopción generalizada por los Organismos Públicos las medidas que aseguren la protección proporcionada a los riesgos de los sistemas que aplicaciones que manejan Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Tres grandes objetivos (3) - Promover el máximo aprovechamiento de las tecnologías de la información y de las comunicaciones en la actividad administrativa y asegurar a la vez el respeto de las garantías y derechos de los ciudadanos en su relación con las administraciones públicas Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Seguridad - Relativos a la implantación de las medidas de seguridad en el diseño, desarrollo, implantación y explotación de los sistemas y aplicaciones para el ejercicio de potestades Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Normalización - Exponer las pautas para facilitar la compatibilidad técnica y la interoperabilidad de las aplicaciones y sistemas Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Conservación - Relativos a la conservación de los datos y las informaciones en soporte electrónico que intervienen o manejan las aplicaciones para el ejercicio de potestades Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Seguridad - Evitar la pérdida de la autenticidad, confidencialidad, integridad y disponibilidad en la información - Enraizados en la gestión general de la seguridad de los sistemas de la organización Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Seguridad para cada Aplicación. Contenido (1/3) - Política y Gestión de seguridad - Organización y Planificación de la seguridad - Análisis y gestión de riesgos - Identificación y clasificación de activos a proteger -Aspectos de seguridad ligados al personal - Seguridad física Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Seguridad para cada Aplicación. Contenido (2/3) - Autenticación - Confidencialidad - Integridad - Disponibilidad - Control de acceso - Acceso a través de redes Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Seguridad para cada Aplicación. Contenido (2/3) - Firma electrónica - Protección de soportes y copias de respaldo - Desarrollo y explotación de sistemas - Gestión y registro de incidencias - Plan de contingencias - Auditoría y control de la seguridad Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Organización y Planificación de la seguridad (entre otras) - Concienciar al Usuario - Responsable de la Aplicación - Responsable de Seguridad - Comité de Seguridad (en su caso) Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Responsable de la Aplicación - Designar y autorizar a los usuarios - Asignar los acceso, motivados, de usuario - Definir plazos de vigencia administrativa de la información - Promover la formación del personal vinculado con la aplicación y con los activos a proteger Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Responsable de la Seguridad de la Aplicación - Elaborar la política de seguridad de la Ap. - Diseñar, probar e implantar el plan de contingencias de la Ap. - Informar sobre los niveles de seguridad alcanzados - Dirigir la auditoría y control de seguridad - Identificar, analizar e informar sobre los distintos incidentes de seguridad Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Autenticación. Nivel de seguridad * Ligado a la mayor o menor necesidad de formalización, de autorización y de responsabilización probatoria en el conocimiento o la comunicación de la información - Baja, si no se quiere conocer autor ni responsable - Normal, si se quiere conocer autor para evitar repudio de origen - Alta, si se quiere además evitar repudio en destino - Crítica, si se quiere la certificación de autor y de contenido Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Confidencialidad. Nivel de seguridad - Libre, sin restricciones en su difusión - Restringida, con restricciones normales - Protegida, con restricciones altas - Confidencial, no difundible por su carácter crítico Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Integridad. Nivel de seguridad * Ligado a la mayor o menor facilidad de reobtener el activo con calidad suficiente, o sea completo y no corrupto para el uso que se desea darle - Baja, si se puede reemplazar fácilmente con otro de igual calidad - Normal, si se puede reemplazar con un activo de calidad semejante con una molestia razonable - Alta, si la calidad necesaria es reconstruible difícil y costosamente Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Disponibilidad. Nivel de seguridad * En función del periodo de tiempo máximo de carencia del activo - Menos de una hora, considerado como fácilmente recuperable - Hasta un día laborable, coincidente con un plazo habitual de recuperación con ayuda telefónica de especialistas externos o reposición con existencia local - Hasta una semana, coincidente con un plazo normal de recuperación grave con ayuda presencial de especialistas, de reposición sin existencia o con arranque del centro alternativo - Más de una semana, considerado como interrupción catastrófica Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Control de accesos - Autorización de derechos de acceso - Privilegios especiales innecesarios son causa de vulnerabilidad - Identificar privilegios asociados a cada subsistema - Privilegios a personas físicas, no a colectivos - Reasignación temporal de privilegios Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Ficheros de datos de Carácter Personal. Conceptos - Datos: cualquier información concerniente a personas físicas identificadas o identificables - Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Ficheros de datos de Carácter Personal. Niveles de Seguridad - Básico, datos de carácter personal no especiales - Medio, con datos relativos a la comisión de infracciones administrativas o penales, a la Hacienda Pública y a los servicios financieros - Alto, con datos relativos a ideología, creencias, origen racial, salud o vida sexual, o recabados para fines policiales sin consentimiento del afectado Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Ficheros de datos de Carácter Personal. Requisitos para cada Nivel de Seguridad - Básico, los ya indicados de general uso en seguridad. Documento de Seguridad - Medio, además: Responsable de Seguridad, Auditoría, Acceso físico restringido, gestión de soportes y de incidencias. Pruebas no con datos reales - Alto, además: Cifrado en distribución y telecomunicaciones. Registro detallado de accesos. Copias externas seguras Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Normalización - Facilitar la compatibilidad técnica y la interoperabilidad de las aplicaciones y sistemas - Según la cadena de : + Infraestructuras + Servicios + Contenidos + Accesibilidad Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Interoperabilidad - Interconexión de redes administrativas - Protocolos de nivel bajo y medio - Servicios de nombres de dominios (DNS) - Protocolos de transferencia de ficheros - Protocolos de transferencia de hipertexto - Presentación e intercambio de datos Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Diseño de páginas Web - Organización de las páginas - Enlaces hipertextuales - Multimedia - Imágenes, animaciones y mapas - Scripts, applets y plug-ins Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Accesibilidad de páginas Web - Libertad de elección del software con el que se accede o visualiza la información administrativa - Software libre o de fuente abierta - Accesibilidad para personas con discapacidad + motrices + psíquicas + auditivas + visuales Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Criterios de Conservación - La conservación de los datos en soporte electrónico, como una etapa más del ciclo de vida de la información. - Gestión de formatos, soportes y dispositivos de almacenamiento electrónico. Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Conservación de la información. Los documentos administrativos - Función de constancia + Actos con su existencia, sus efectos y sus errores + Derecho de los ciudadanos a su acceso - Función de comunicación + De la Admón: decisión, transmisión, constancia y juicio + Del administrado: Solicitud, Denuncia, Alegación y Recurso Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades

Aspectos de la Conservación - Ciclo de vida de la Información - Los Formatos - Los Códigos y Juegos de caracteres - Los Soportes - La Perdurabilidad y Preservación - Los Archivos físicos. Su jerarquía Criterios de Seguridad, Normalización y Conservación para el ejercicio de Potestades