La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PLAN DE SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "PLAN DE SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 PLAN DE SEGURIDAD INFORMÁTICA
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE-LATACUNGA Mayo 2015

2 Agenda 1. Objetivos 2. Antecedentes 3. Metodología de Implementación
4. Resultados del análisis 5. Recomendaciones

3 1. Objetivos General Específicos
Realizar el Plan de Seguridad Informática aplicable para la Universidad de las Fuerzas Armadas ESPE extensión Latacunga, mediante la utilización del Marco de referencia COBIT 5, COBIT para la Seguridad de la Información y la normas técnicas ecuatorianas NTE INEN-ISO/IEC para la gestión de seguridad de la información. General Realizar el análisis de la situación actual de la Universidad de las Fuerzas Armadas ESPE extensión Latacunga en base a la normas NTE INEN-ISO/ IEC en cuanto a la seguridad de información. Presentar el plan de Seguridad de Informática en base a los riesgos y el nivel de madurez identificados en los dominios de la norma NTE INEN-ISO/ IEC Específicos

4 NTE INEN-ISO/IEC 27000 Series (SGSI)
2. Antecedentes NTE INEN-ISO/IEC Series (SGSI) “Acuerdo 166 de la Secretaria de Administración Pública SNAP” (EGSI) Valor Agregado a los estudiantes comunidad en general. CEMAI.- Centro de Aprendizaje Industrial en donde capacitan al personal en ramas técnicas: Mecánica automotriz, oficios metalúrgicos, mecánica industrial y electricidad (ITSFA), formando a tecnólogos militares y civiles por primera vez en 4 profesiones: Mecánica Automotriz, Control Automático, Telecomunicaciones y Electromecánica. Ejército (I.T.S.E), manteniendo las 4 tecnologías e implementando un área de sistemas para obtener el título de Tecnólogo Analista de Sistemas Mision.-proporcionar e implementar alternativas de solución a los problemas del país, acordes con el Plan Nacional de Desarrollo VISIÓN  Al 2016, líder en la gestión del conocimiento y la tecnología en el Sistema de Educación Superior, con prestigio internacional y referente de práctica de valores éticos, cívicos y de servicio a la sociedad.

5 Problemas Específicos
Problemática Cómo se pueden identificar los activos de información de la ESPE extensión Latacunga? ¿Cómo se puede valorizar el nivel de impacto de los activos de información según su nivel de confiabilidad, integridad y disponibilidad? Problemas Específicos ¿Cuáles son los niveles de efectividad, eficiencia, cumplimiento y confiabilidad de los servicios actuales; de acuerdo al grado de madurez de los procesos y al uso de los datos, sistemas de aplicaciones, tecnología, instalaciones y personal como recursos de TI? Problema General ¿Cómo podría mitigar los riesgos asociados a los activos de la información dentro de la Espe extensión Latacunga y a su vez apegarse al Acuerdo 166 de la Secretaria de Administración Pública SNAP?

6 ¿QUÉ ES El SISTEMA DE SEGURIDAD DE LA INFORMACIÓN (SGSI)?
Marco teórico “Es una herramienta que permite gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información”. Fuente: Norma ISO 27000 ¿QUÉ ES El SISTEMA DE SEGURIDAD DE LA INFORMACIÓN (SGSI)? Activo de Información ” Conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o , transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración.” Fuente: Norma ISO 27001

7 QUÉ El ESQUEMA DE SEGURIDAD DE LA INFORMACIÓN (EGSI)?
Marco teórico QUÉ El ESQUEMA DE SEGURIDAD DE LA INFORMACIÓN (EGSI)? Es un esquema creado mediante el Acuerdo 166 emitido por la Secretaria Nacional de Administración Pública, SNAP publicado en Registro Oficial Nº Miércoles 25 de septiembre de 2013 “Las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva el uso obligatorio de las Normas Técnicas Ecuatorianas NTE INENISO/ IEC para la Gestión de Seguridad de la Información”. disposiciones o normas marcadas como prioritarias en dicho esquema, las cuales se implementarán en (6) meses desde la emisión del presente Acuerdo. El seguimiento y control a la implementación de la EGSI se realizará mediante el Sistema de Gestión por resultados (GPR) Las entidades de la Administración Pública implementarán en un plazo de dieciocho (18) meses el Esquema Gubernamental de Seguridad de la Información (EGSI). Es responsabilidad de la máxima autoridad de cada entidad mantener la documentación de la implementación del EGSI debidamente organizada y registrada

8 Marco teórico EGSI ISO/IEC 27000 Vocabulario
ISO/IEC Certificación ISO/IEC Buenas prácticas, Controles ISO/IEC Directrices para un SGSI ISO/IEC 27004  Métricas  ISO/IEC Gestión de riesgos  ISO/IEC Acreditación de entidades de auditoría y certificación ISO/IEC Auditar al SGSI EGSI Acuerdo 166 Elaborado por: Cristian Aguirre

9 Marco teórico COBIT 5 provee un marco de referencia para asistir a las empresas y organizaciones a que alcancen sus objetivos de negocio y entregar valor a través de un gobierno eficiente y una buena gestión de sus tecnologías de información

10 Estructura organizacional ISO 27000 series
Universidad Nacional de Ciencia y Tecnología de Taiwán Universidad Libre de Bozen/Bolzano Italia

11 3. Metodología de Implementación
NTE ISO/IEC 27005 NTE ISO/IEC 27002 NTE ISO/IEC 27003 NTE ISO/IEC 27001

12 4. Resultado de Análisis (1)

13 4. Resultado de Análisis (2)
Estado general de implementación ISO por dominios de su anexo A

14 4. Resultado de Análisis (3)
Análisis de requerimientos ISO y Dominios ISO 27002

15 4. Resultado de Análisis (4)
Análisis de requerimientos ISO y Dominios ISO 27002

16 4. Resultado de Análisis (5)
Madurez de Seguridad Dominios ISO 27002

17 Conclusiones En la ESPE extensión Latacunga no hay un adecuado Manejo con respecto a la seguridad de información tomando como referencia la Iso “27000, partiendo de que existe deficiencia en la seguridad de los procesos y la en la documentación de la mismos Existe la implementación del SGSI/EGSI en la Espe extensión Latacunga de un 16% No existe metodología de clasificación de Activos , ni de mitigación de riesgos No existe un Comité de Seguridad de la Información

18 5 Recomendaciones (PSI)
Metodología de riesgos activos información Metodología de clasificación de activos 1 2 Implementación de un SGSI Comité de Seguridad de la Información Política de Seguridad y derivadas 3 4 Declaración aplicabilidad y proyectos propuestos

19 Metodología de Implementación
Establecer política, objetivos, procesos y procedimientos SGSI PLANIFICAR Implementar y operar la política, controles, procesos y procedimientos SGSI. HACER ACTUAR Evaluar y, donde sea aplicable, medir el desempeño del proceso en comparación con la política, objetivos y experiencias prácticas SGSI CHECAR Tomar acciones correctivas y preventivas, basadas en los resultados de la auditoria interna SGSI

20 1. Estructura organizacional
Sr. Director de Extensión Estructura organizativa SGSI Designar delegado, de ser el caso. Aprobar Comité de seguridad de la Información Proponer, ajustar Aprobar Acuerdo 166: El Oficial de Seguridad no pertenecerá al área de Tecnología y reportará a la máxima autoridad Crear unidad o responsable Acuerdo 166 Unidad de Seguridad de la Información Implementar, apoyar SGSI Unidades organizativas ESPE-L

21 2. Hoja de ruta en ejecución– Establecer el contexto
Plan de Seguridad de la Información Priorización de controles normativos en base al riesgo Requerimientos legales Controles 227 días 40 días Plan de Seguridad Implementación de controles normativos priorizados 33 días febrero marzo abril mayo junio julio agosto septiembre octubre noviembre diciembre 2015 60 días 31 días Hoy 60 días La seguridad de la información es valorable en una empresa solamente cuando está suficientemente adaptada a la situación única en la que esa empresa existe y opera. Asegurar la continuidad de las funciones inherentes a la misión de la Superintendencia de Economía de Popular y Solidaria, minimizando los riesgos previniendo incidentes de seguridad y reduciendo su potencial impacto. Asegurar que dentro de la Institución, la información estará protegida contra su divulgación a usuarios no autorizados (confidencialidad), modificación inadecuada (integridad) y su falta de acceso cuando se la necesita (disponibilidad). Enfocarse en los procesos clave de la Superintendencia, plantear estrategias basadas en riesgo y promover un comportamiento responsable en Seguridad de la Información. 187 días Concepción SGSI Confidencialidad Integridad Disponibilidad Basado en Riesgo/Negocio Controles 2015 Proceso (s) de Negocio (s) ESPE Agregara Valor

22 ¡Muchas gracias!


Descargar ppt "PLAN DE SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google