Seguridad y Privacidad de la...
Transcript of Seguridad y Privacidad de la...
Seguridad y Privacidad de la Información ¡Estamos construyendo el Gobierno más eficiente y transparente con el uso de las TIC!
MinTIC
Estrategia
Estructura
Cooperación Institucional
Estrategia
El Gobierno Nacional incluye el tema de Ciberseguridad en el Plan Nacional
de Desarrollo 2010-2014-2018 “Prosperidad para Todos”, como parte de los
Plan Vive Digital I y II a través del Ecosistema Digital.
Estructura
Despacho Viceministerio de Tecnologías y Sistemas de la
Información
Dirección de Estándares y
Arquitectura de TI
Subdirección de Seguridad y
Privacidad de TI
Dirección de Políticas y Desarrollo de
Tecnologías de la Información
Dirección de Gobierno en Línea
Decreto 2618 de 2012
Cooperación institucional
Elevar los niveles de seguridad y
privacidad en el uso y aprovechamiento
de las T.I. en el Estado, mediante la
formulación de lineamientos y políticas
que contribuyan a la calidad y
confianza de los servicios ofrecidos al
ciudadano.
Subdirección de Seguridad y Privacidad de TI
Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo
Estrategia de Acompañamiento
MinTIC Municipios
32 GOBERNACIONES
Interrogantes…
Que entendemos por:
Seguridad.
Información.
Privacidad.
Intimidad.
Objetivo Estratégico de las
Entidades
Definir Estrategia
Proteger la información
Procesos Misionales
SERVICIOS AL CIUDADANO
Seguridad de la Información
• Identifica • Mantiene
• Disminuye • Involucra
Gobierno Riesgos
Activos Gestión
Términos Claves
Seguridad Informática
Seguridad de la información
Activos de información
AMENAZAS VULNERABILIDADES RIESGO
CONFIDENCIALIDAD INTEGRIDAD (Datos
y Sistema) DISPONIBILIDAD
Protección a mi Ecosistema
Cibercrimen Ciberterrorismo Código Malicioso -
Malware Ciberhacktivismo
Fraude Electrónico
Economía Underground (Productos Y
Servicios)
Software Ilegal Ingeniería Social
Computación móvil Cloud Computing Redes Sociales Acceso no
Autorizado a los Sistemas
Conflicto de intereses
Funcionarios o Ex-funcionarios
molestos
Incumplimiento de las leyes y
regulaciones
Miedos-Dudas-Incertidumbre
Evolución - Modelo de Seguridad y
Privacidad de Información
•Sistema Administrativo Nacional de Seguridad de la Información – GEL
2008
•Modelo de Seguridad de la Información – GEL Auditoria
2010 •Modelo de Seguridad de la Información 2.0 – GEL ISO 27001
2011
•Modelo de Seguridad y Privacidad – Subdirección de Seguridad y Privacidad
2013 •Modelo de Seguridad y Privacidad de la Información – Ajustes conforme a ISO 27001:2013 – Mejores practicas.
2016
Marco del Modelo de Seguridad y
Privacidad de Información
Etapas previas
DIAGNOSTICO
Planificación
Implementación
Evaluación de Desempeño
Mejoramiento Continuo
21
Guías del Modelo de Seguridad y
Privacidad de Información
Metodológica de pruebas de efectividad
Política general MSPIv1
Procedimientos de Seguridad y
Privacidad de la Información.
Roles y responsabilidades de
seguridad y privacidad de la información
Gestión De Activos Gestión Documental
Gestión del riesgo
Controles de Seguridad
Indicadores de Gestión SI
Continuidad de TI Análisis de Impacto de Negocios (BIA)
Seguridad en la nube
Evidencia digital
Plan de comunicación, sensibilización y
capacitación
Auditoría Evaluación desempeño
Mejora continúa
Lineamientos: Terminales de áreas
financieras entidades públicas
Aseguramiento del protocolo IPv6
Transición de IPV4 a IPv6 para Colombia
Gestión de incidentes
Planeación
Implementación
Pruebas de Funcionalidad
Y Monitoreo
Fases del proceso de transición del protocolo IPv4 al IPv6
• Plan de diagnóstico de hardware y software (compatibilidad con
el protocolo IPv6) • Definir el plan y la estrategia de
transición de IPv4 a IPv6.
• En sistemas de información, almacenamiento, comunicaciones
y servicios, seguridad. • Documentos con los cambios
detallados y actas de satisfacción en la funcionalidad del protocolo.
• Habilitación del direccionamiento de IPv6.
• Montaje, ejecución y corrección de configuraciones para pruebas
piloto. • Activar las políticas de seguridad de
IPv6, validar la funcionalidad de los servicios
Transición a IPv6
El proceso de transición a IPv6 está incluido dentro del MPSI y debe ejecutarse conforme
a lo indicado en este documento. Las 2 guías del MSPI relacionadas con IPv6 son:
Guía de transición A IPv6
Guía de Aseguramiento del protocolo IPv6.
Niveles de Madurez
Cumplimiento - GEL
• Protección de la Información y los Sistemas de Información
Seguridad y Privacidad de la
Información
Cumplimiento
DECRETO 1078 DE 2015 – TÍTULO 9 – CAPÍTULO 1 – SECCIÓN 1 – ART. 2.2.9.1.1.2
“Serán sujetos obligados de las disposiciones contenidas en el
presente capítulo las entidades que conforman la Administración
Pública en los términos del artículo 39 de la Ley 489 de 1998 y los
particulares que cumplen funciones administrativas”.
Art. 39. Integración de la Administración Pública. La Administración
Pública se integra por los organismos que conforman la Rama
Ejecutiva del Poder Público y por todos los demás organismos y
entidades de naturaleza pública que de manera permanente.
¿Quiénes deben cumplir con la implementación del
MSPI y demás componentes de GEL?
Cumplimiento- Normatividad
Código Único Disciplinario
•Articulo 34 (4-5)
•Articulo 35
Código Penal Colombiano
• Ley 1273 de 2009
Protección de Datos
• Ley 1266 de 2008 (Habeas Data)
• Ley 1581 de 2012 •Decreto 1377 de 2013
• Ley 1712 de 2014 •Decreto 886 de 2014 (SIC)
• Constitución Política de Colombia Art.15
Políticas Públicas
•Ley 1341 de 2009
•Decreto 32 del 2013
•Circular 052
•Circular 042
•NTD – SIG001:2011
•Resolución 305 CDS
• Decreto 1078 de 2015
• Decreto 2573 de 2014
• Circular 2 del 2011 (IPv6)
Cumplimiento- Normatividad
Propiedad Industrial
Ley 170 de 1994 - Organización Mundial de
Comercio
Ley 463 de 1998 – Tratado de cooperación de
patentes
Comercio Electrónico y Firmas
Digitales
Ley 527 de 1999
Decreto 1747 de 2000
Resolución 26930 de 2000
Decreto 2364 de 2012
Circular externa 042 del 2012 (SFC)
Derechos De Autor
Decisión 351 de la C.A.N.
Ley 23 de 1982
Decreto 1360 de 1989
Ley 44 de 1993
Decreto 460 de 1995
Decreto 162 de 1996
Ley 545 de 1999
Ley 565 de 2000
Ley 603 de 2000
Ley 719 de 2001
Ciberseguridad
I C
Ciberseguridad
Seguridad de la Información
Seguridad Informática
Estrategias Nivel País
Gracias ¡Estamos construyendo el
Gobierno más eficiente y
transparente con el uso de las TIC!