SlideShare una empresa de Scribd logo
1 de 53
bbb
Acciones de MinTIC en
Seguridad y Privacidad para
el Estado Colombiano
Octubre de 2013
Nuestro objetivo
Elevar los niveles de seguridad y
privacidad en el uso y
aprovechamiento de las T.I. en el
Estado, mediante la formulación de
lineamientos y políticas que
contribuyan a la calidad y confianza
de los servicios ofrecidos al
ciudadano.
Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo
Contexto…
Amenazas de
seguridad

•
•
•
•
•

• +550 sitios (2011)
• +500 sitios (2012)
• +100 sitios (2013)
Ataques exitosos a
entidades de gobierno
Fuente: CSIRT PONAL

+Malware
+Ingeniería social
+Móviles
+Cloud Computing
…

Baja capacidad
de respuesta

Baja
sensibilidad

Poca
articulación
entre Entidades

• Indisponibilidad
prolongada
• Carencia de
procedimientos
• Atención reactiva
• T.H. poco capacitado
Fuente: DEATI

Complejidad
heterogénea

• +45% entidades del
orden nacional no han
adoptado un SGSI
Fuente: COLNODO –
Dic.2012

• Trabajos
independientes
• Procedimientos sin
articulación
• Falta de comunicación

• Debilidades
organizacionales
• Múltiples plataformas
y Sistemas de
información
Nueva Estructura Min TIC
Mediante el decreto 2618 de 2012 se crea el Viceministerio de TI

Despacho Ministro
Viceministro de Tecnologías y Sistemas de
la Información
Dirección de
Políticas y Desarrollo
de Tecnologías de la
Información

Dirección de Estándares y Arquitectura de
Tecnologías de la Información

Subdirección de
Gestión Pública de TI

Subdirección de
Seguridad y Privacidad
de Tecnologías de la
Información

Dirección de
Gobierno en Línea
Objetivos de la Subdirección de
Seguridad y Privacidad
Formular lineamientos
Sensibilizar y concientizar

Fomentar y reforzar la cooperación nacional e internacional
Asesorar y acompañar a las entidades en el SGSI
Promover la creación de perfiles - CISO
¿Qué frentes trabajamos?
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué frentes trabajamos?
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
la infraestructura crítica?
Trabajando en equipo

Identificación de
infraestructura
critica en
conjunto con el
colCERT

Se han
organizado
mesas de
trabajo con
expertos - FEM.

Sensibilización
de altos
directivos.
Estrategia TOP 10
Seleccionar los 10 sistemas de información mas críticos en impacto cibernético
para el país

• Definir metodología de selección.
• ¿Qué han hecho otros gobiernos?
• Investigación sobre sectores críticos
• Impacto económico
• Impacto público social
• Impacto medioambiental
¿Qué frentes trabajamos?
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
la Intranet Gubernamental?
Intranet Gubernamental

La Intranet Gubernamental – La nube privada para las entidades del estado
Qué es la Intranet Gubernamental
Realizar procesos
y actividades
conjuntas
Desarrollar
trámites y
servicios en línea

Intercambiar
información

Compartir
recursos

Intranet
Gubernamental

Facilitar el acceso
de todos los
ciudadanos
a su
información y
servicios

Está compuesta por una plataforma de Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro
de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones).
Intranet Gubernamental
EL Centro de Datos, es un esquema de Servicios Compartidos para lograr que los servicios del
Estado sean más eficientes y que las entidades Estatales colombianas se acerquen a los
ciudadanos a través de la tecnología, garantizando el uso de los más altos estándares de
seguridad en el manejo de la información.

9 Gobernaciones

Sitios Web de 1062 Alcaldías Municipales

368 Sitios Web entre Concejos
Municipales, Asambleas
Departamentales, Personerias, Hospitales

Centro
de
Datos

120 aplicaciones alojadas
Servicios Intranet
Gubernamental
Múltiples servicios:
•Transferencia de archivos, acceso a
aplicativos, portal único de
contratación (PUC), portal del estado
colombiano (PEC), sistema de
información financiera
(SIIF), ventanilla única de comercio
exterior (VUCE), entre otras.

RAVEC

Facilita la interconexión con 120
entidades:
•Todos los Ministerios.
•Superintendencias.
•Contraloría.
•Procuraduría.
•Fiscalía.
•Organismos de Seguridad.
Servicios Intranet
Gubernamental

Atención, respuestas
inmediatas y
seguimiento a las
solicitudes de
ciudadanos, empresas
y servidores públicos.

Múltiples Canales

Centro de
Contacto
Ciudadano
- CCC

Campañas informativas
de Gobierno en Línea y
las entidades que así lo
requieran ( Ola
Invernal, Urna de
Cristal , entre otras)
Alcance del Modelo de Seguridad – Intranet
Gubernamental
Políticas y
principios de
seguridad

Modelo de
seguridad
alineación a la
norma ISO 27001

Organización de la
seguridad –
Comité de
seguridad

Gestión de Riesgos
alineado a la
Norma ISO 27005

Análisis de
Impacto al Servicio
(BIA)

Segmentación en
Zonas de
Seguridad

Seguridad en
profundidad Anillos de
Seguridad

Análisis
permanente de
Vulnerabilidades

Actualizaciones
permanentes de
Seguridad

Auditorías internas
y auditorías
Externas de
Seguridad

Mejora continua
(Revisiones
periódicas al
modelo)

Infraestructura de
Seguridad
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto al
modelo de gestión de seguridad
para las entidades?
Evolución del Modelo de Seguridad de la
Información
2008
Sistema
Administrativo
Nacional de
Seguridad de la
Información –
GEL

2010

Modelo de
Seguridad de la
Información –
GEL Auditoria

2011

Modelo de
Seguridad de la
Información 2.0

2013

Nuevo Modelo
de Seguridad
de la
Información –
Subdirección de
Seguridad y
Privacidad
(en
construcción)
¿Porqué actualizar el modelo?
Lineamientos
para la
preservación de
la información
pública

Lineamientos
Dispositivos
Móviles y BYOD

Lineamientos
para la protección
de datos

ISO 27001:2005
va a cambiar

Alineación a
mejores prácticas

Modelo
Seguridad de
la Información
- Entidades

Fortalecimiento
de enfoque a
Política Nacional
Incorporación de lineamientos para la preservación de
la información pública ante situaciones de desastre
• Generar conciencia para mantener
disponible la información critica del
Estado, para cuando sea requerida.
• Preparar a las entidades en caso de
eventos, incidentes e interrupciones que
puedan afectar las funciones críticas de
TI.
• Basado en estándares como ISO
27031, ITIL, COBIT y normativas locales.
Formulando lineamientos para dispositivos
móviles y BYOD
• Tener políticas claras.
• Generar conciencia en cuanto al uso
de estos dispositivos.
• Basado en la NIST SP800124.rev1, asegurando dispositivos
móviles COBIT 5 – ISACA, entre otros.
• Ofrecer un marco de referencia que
las entidades puedan adoptar.
Aspectos a contemplar sobre Protección de Datos
Cloud Computing

Privacidad

• Lista blanca de la SIC
• Mejores prácticas (ej. Cloud Security Alliance)

• Caracterización de los datos
• Términos de uso relacionados con los datos

Transferencia
internacional de
datos

• Transmisiones a Encargados del Tratamiento –
Contrato de transmisión

Responsabilidad

• Trazabilidad
• Accountability
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
Capacitación de servidores públicos?
Capacitación y sensibilización
Desde el año 2008 se han capacitado funcionarios del estado en seguridad de la
información; tenemos lo siguiente:

Participación de
entidades de los
24 sectores

232 entidades
participaron en
las capitaciones

Decenas de
jornadas de
sensibilización

6238 funcionarios
capacitados a
través de
plataformas
virtuales y
seminarios.
Capacitaciones a Servidores Públicos en
Seguridad de la Información
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
Sensibilización ciudadana?
• Es la Política Nacional de Uso Responsable de las TIC
del MinTIC.
• Tenemos un compromiso como usuarios:
– Hacer
y
promover
usos
responsables, productivos, creativos, respetuosos y seguros de las
TIC.
– Mejorar nuestra calidad de vida y la de todos los colombianos
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
I+D+i?
Iniciativa I + D + i – Nodo de Innovación de
Ciberseguridad
Industria

•

Academia

Estado

Agenda
Estratégica
de
Innovación

•
•

•

Es un espacio que facilita la interacción
entre
entidades
de
gobierno, instituciones académicas y
empresas del sector privado.
Se elaboró conjuntamente una agenda
estratégica del nodo de innovación
El Estado destinó recursos para financiar
proyectos presentados por la academia y
el sector privado para buscar soluciones
innovadoras a problemas reales.
Se busca crear una cultura de innovación
y relaciones de confianza entre los
actores.
Gestión integrada de riesgos e
incidentes de naturaleza
cibernética

Identificación, autenticación y
autorización

Aseguramiento de
aplicaciones y ambientes
móviles en el gobierno

Educación, formación
divulgación en ciberseguridad

Principios rectores de
ciberseguridad

Vectores
de
desarrollo

TIC para el sector defensa

http://vivedigital.gov.co/idi/ndi-ciberseguridad/
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué estamos haciendo en
Cooperación nacional e internacional y
alianzas?
Contribuir en la definición de estándares y buenas
practicas.

Convenio Budapest
• El 18 de enero de 2013, el Ministerio de Relaciones Exteriores de
Colombia, solicitó su adhesión a la convención de Europa sobre
cibercriminalidad (CETS No. 185).

Partnering for Cyber Resilience
• El 12 de septiembre de 2012 se firmó el convenio.
• El 14 de marzo del presente año, el Ministerio realizó la primera
mesa de trabajo con mas de 40 lideres de diferentes sectores.
Organización de los Estados
Americanos - OEA

Sección Económica Departamento
de Estado - Embajada Americana

Korea Internet & Security Agency
- KISA
Creando Alianzas

Empresas de
TI

Asobancaria

CCP

colCERT
colCERT – Grupo de Respuesta a Emergencias
Cibernéticas de Colombia
Concientizar sobre la importancia de la gestión de
incidentes cibernéticos

Capacitar y asesorar a las entidades, en la implementación
de un CSIRT
CCP – Centro Cibernético Policial
Concientizar sobre la importancia de la gestión de la
evidencia digital forense

Capacitar y asesorar a las entidades, en la implementación
de procedimientos para el manejo de evidencia digital
forense
Asobancaria
Alianza público privada que permita fortalecer las acciones encaminadas al uso
responsable de las tecnologías de la información particularmente en la utilización de
los portales transaccionales de los bancos.

1.
Educación
Financiera

2.
Uso
responsable de
las TIC

3.
Comercio
Electrónico
Empresas de TI
Alianza para la capacitación y formación de Gestores de la Seguridad de la Información

Riesgos desde la
perspectiva
humana

Gestión de
Incidentes

Sistema de Gestión
de la Seguridad de
la Información

Computo forense

Estándares y
buenas prácticas
.CO Internet
NAP Colombia - CCIT
(en desarrollo)

Alianzas para participar y apoyar esfuerzos, actividades y procesos que contribuyan a
mantener, preservar y mejorar condiciones de seguridad, integridad y estabilidad.

Análisis de
riesgos

Gestión de
Incidentes

Fortalecimiento
de capacidades

Coordinación de
acciones con las
entidades

Sensibilización

Lineamientos
(Ej.DNS)
Actividades conjuntas Grupo de entidades de
respuesta a Incidentes de Seguridad Informática

Antes

Durante

Después

• Advertencias
• Planeación
• Preparación
• Acuerdos

• Monitoreo
• Identificación
• Evaluación
• Atención

• Análisis
• Seguimiento
• Lineamientos
• Fortalecimiento
Infraestructura
crítica
Modelo de
seguridad –
Intranet
Gubernamental

Monitoreo y
evaluación

Cooperación
Nacional e
Internacional

Seguridad
de la
Información

Modelo de
seguridad Entidades

Acompañamiento
y capacitación

I+D+i
Sensibilización
¿Qué se está haciendo en cuanto a
monitoreo y evaluación?
Monitoreo y evaluación
Evaluación y
seguimiento en el
marco de la
estrategia GEL

Formulario Único
de Reporte

Nuevo esquema de
monitoreo

Acompañamiento
especializado
SeguridadInfoGobiernoColombia
SeguridadInfoGobiernoColombia

Más contenido relacionado

La actualidad más candente

Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...Miguel A. Amutio
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
 
Sociedad De La Informacion
Sociedad De La InformacionSociedad De La Informacion
Sociedad De La Informacionljcardoso
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
La transformación digital: el reto de la Administración
La transformación digital: el reto de la AdministraciónLa transformación digital: el reto de la Administración
La transformación digital: el reto de la AdministraciónMiguel A. Amutio
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE Miguel A. Amutio
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 

La actualidad más candente (20)

Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Sociedad De La Informacion
Sociedad De La InformacionSociedad De La Informacion
Sociedad De La Informacion
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
La transformación digital: el reto de la Administración
La transformación digital: el reto de la AdministraciónLa transformación digital: el reto de la Administración
La transformación digital: el reto de la Administración
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE
 
Ens
EnsEns
Ens
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 

Destacado

Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014Ricardo Resnik
 
Active security monitoring
Active security monitoringActive security monitoring
Active security monitoringPetra Divekyova
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITYRazorpoint Security
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleEugene Kogan
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesReliaQuest
 
Seguridad informática en el ecuador expreso - v18082011
Seguridad informática en el ecuador   expreso - v18082011Seguridad informática en el ecuador   expreso - v18082011
Seguridad informática en el ecuador expreso - v18082011ROBERTH CHAVEZ
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationTripwire
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad) marce18091
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015n|u - The Open Security Community
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the WorkplaceTripwire
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...Amazon Web Services
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'thaidn
 

Destacado (13)

Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014
 
Active security monitoring
Active security monitoringActive security monitoring
Active security monitoring
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides Seattle
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM Techniques
 
Seguridad informática en el ecuador expreso - v18082011
Seguridad informática en el ecuador   expreso - v18082011Seguridad informática en el ecuador   expreso - v18082011
Seguridad informática en el ecuador expreso - v18082011
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'
 
Ciberseguridad para nuestra gente
Ciberseguridad para nuestra genteCiberseguridad para nuestra gente
Ciberseguridad para nuestra gente
 

Similar a SeguridadInfoGobiernoColombia

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez Doralizo
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Política pública de IA responsable: la experiencia chilena en regulación de l...
Política pública de IA responsable: la experiencia chilena en regulación de l...Política pública de IA responsable: la experiencia chilena en regulación de l...
Política pública de IA responsable: la experiencia chilena en regulación de l...Comisión de Regulación de Comunicaciones
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 

Similar a SeguridadInfoGobiernoColombia (20)

Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
EL CIO no está sólo
EL CIO no está sóloEL CIO no está sólo
EL CIO no está sólo
 
Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Política pública de IA responsable: la experiencia chilena en regulación de l...
Política pública de IA responsable: la experiencia chilena en regulación de l...Política pública de IA responsable: la experiencia chilena en regulación de l...
Política pública de IA responsable: la experiencia chilena en regulación de l...
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Maria-Isabel-Mejia-MINTIC.pdf
Maria-Isabel-Mejia-MINTIC.pdfMaria-Isabel-Mejia-MINTIC.pdf
Maria-Isabel-Mejia-MINTIC.pdf
 
La calidad en el gobierno electrónico
La calidad en el gobierno electrónicoLa calidad en el gobierno electrónico
La calidad en el gobierno electrónico
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

SeguridadInfoGobiernoColombia

  • 1. bbb
  • 2. Acciones de MinTIC en Seguridad y Privacidad para el Estado Colombiano Octubre de 2013
  • 3. Nuestro objetivo Elevar los niveles de seguridad y privacidad en el uso y aprovechamiento de las T.I. en el Estado, mediante la formulación de lineamientos y políticas que contribuyan a la calidad y confianza de los servicios ofrecidos al ciudadano. Apoyamos el 5to. Principio básico del Plan Vive Digital: El Gobierno da ejemplo
  • 4. Contexto… Amenazas de seguridad • • • • • • +550 sitios (2011) • +500 sitios (2012) • +100 sitios (2013) Ataques exitosos a entidades de gobierno Fuente: CSIRT PONAL +Malware +Ingeniería social +Móviles +Cloud Computing … Baja capacidad de respuesta Baja sensibilidad Poca articulación entre Entidades • Indisponibilidad prolongada • Carencia de procedimientos • Atención reactiva • T.H. poco capacitado Fuente: DEATI Complejidad heterogénea • +45% entidades del orden nacional no han adoptado un SGSI Fuente: COLNODO – Dic.2012 • Trabajos independientes • Procedimientos sin articulación • Falta de comunicación • Debilidades organizacionales • Múltiples plataformas y Sistemas de información
  • 5. Nueva Estructura Min TIC Mediante el decreto 2618 de 2012 se crea el Viceministerio de TI Despacho Ministro Viceministro de Tecnologías y Sistemas de la Información Dirección de Políticas y Desarrollo de Tecnologías de la Información Dirección de Estándares y Arquitectura de Tecnologías de la Información Subdirección de Gestión Pública de TI Subdirección de Seguridad y Privacidad de Tecnologías de la Información Dirección de Gobierno en Línea
  • 6. Objetivos de la Subdirección de Seguridad y Privacidad Formular lineamientos Sensibilizar y concientizar Fomentar y reforzar la cooperación nacional e internacional Asesorar y acompañar a las entidades en el SGSI Promover la creación de perfiles - CISO
  • 7. ¿Qué frentes trabajamos? Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 8. ¿Qué frentes trabajamos? Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 9. ¿Qué se está haciendo en cuanto a la infraestructura crítica?
  • 10. Trabajando en equipo Identificación de infraestructura critica en conjunto con el colCERT Se han organizado mesas de trabajo con expertos - FEM. Sensibilización de altos directivos.
  • 11. Estrategia TOP 10 Seleccionar los 10 sistemas de información mas críticos en impacto cibernético para el país • Definir metodología de selección. • ¿Qué han hecho otros gobiernos? • Investigación sobre sectores críticos • Impacto económico • Impacto público social • Impacto medioambiental
  • 12. ¿Qué frentes trabajamos? Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 13. ¿Qué se está haciendo en cuanto a la Intranet Gubernamental?
  • 14. Intranet Gubernamental La Intranet Gubernamental – La nube privada para las entidades del estado
  • 15. Qué es la Intranet Gubernamental Realizar procesos y actividades conjuntas Desarrollar trámites y servicios en línea Intercambiar información Compartir recursos Intranet Gubernamental Facilitar el acceso de todos los ciudadanos a su información y servicios Está compuesta por una plataforma de Interoperabilidad y una Infraestructura Tecnológica (RAVEC, Centro de Datos y Centro de Contacto Ciudadano, administración de aplicaciones, mantenimiento de aplicaciones).
  • 16. Intranet Gubernamental EL Centro de Datos, es un esquema de Servicios Compartidos para lograr que los servicios del Estado sean más eficientes y que las entidades Estatales colombianas se acerquen a los ciudadanos a través de la tecnología, garantizando el uso de los más altos estándares de seguridad en el manejo de la información. 9 Gobernaciones Sitios Web de 1062 Alcaldías Municipales 368 Sitios Web entre Concejos Municipales, Asambleas Departamentales, Personerias, Hospitales Centro de Datos 120 aplicaciones alojadas
  • 17. Servicios Intranet Gubernamental Múltiples servicios: •Transferencia de archivos, acceso a aplicativos, portal único de contratación (PUC), portal del estado colombiano (PEC), sistema de información financiera (SIIF), ventanilla única de comercio exterior (VUCE), entre otras. RAVEC Facilita la interconexión con 120 entidades: •Todos los Ministerios. •Superintendencias. •Contraloría. •Procuraduría. •Fiscalía. •Organismos de Seguridad.
  • 18. Servicios Intranet Gubernamental Atención, respuestas inmediatas y seguimiento a las solicitudes de ciudadanos, empresas y servidores públicos. Múltiples Canales Centro de Contacto Ciudadano - CCC Campañas informativas de Gobierno en Línea y las entidades que así lo requieran ( Ola Invernal, Urna de Cristal , entre otras)
  • 19. Alcance del Modelo de Seguridad – Intranet Gubernamental Políticas y principios de seguridad Modelo de seguridad alineación a la norma ISO 27001 Organización de la seguridad – Comité de seguridad Gestión de Riesgos alineado a la Norma ISO 27005 Análisis de Impacto al Servicio (BIA) Segmentación en Zonas de Seguridad Seguridad en profundidad Anillos de Seguridad Análisis permanente de Vulnerabilidades Actualizaciones permanentes de Seguridad Auditorías internas y auditorías Externas de Seguridad Mejora continua (Revisiones periódicas al modelo) Infraestructura de Seguridad
  • 20. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 21. ¿Qué se está haciendo en cuanto al modelo de gestión de seguridad para las entidades?
  • 22. Evolución del Modelo de Seguridad de la Información 2008 Sistema Administrativo Nacional de Seguridad de la Información – GEL 2010 Modelo de Seguridad de la Información – GEL Auditoria 2011 Modelo de Seguridad de la Información 2.0 2013 Nuevo Modelo de Seguridad de la Información – Subdirección de Seguridad y Privacidad (en construcción)
  • 23. ¿Porqué actualizar el modelo? Lineamientos para la preservación de la información pública Lineamientos Dispositivos Móviles y BYOD Lineamientos para la protección de datos ISO 27001:2005 va a cambiar Alineación a mejores prácticas Modelo Seguridad de la Información - Entidades Fortalecimiento de enfoque a Política Nacional
  • 24. Incorporación de lineamientos para la preservación de la información pública ante situaciones de desastre • Generar conciencia para mantener disponible la información critica del Estado, para cuando sea requerida. • Preparar a las entidades en caso de eventos, incidentes e interrupciones que puedan afectar las funciones críticas de TI. • Basado en estándares como ISO 27031, ITIL, COBIT y normativas locales.
  • 25. Formulando lineamientos para dispositivos móviles y BYOD • Tener políticas claras. • Generar conciencia en cuanto al uso de estos dispositivos. • Basado en la NIST SP800124.rev1, asegurando dispositivos móviles COBIT 5 – ISACA, entre otros. • Ofrecer un marco de referencia que las entidades puedan adoptar.
  • 26. Aspectos a contemplar sobre Protección de Datos Cloud Computing Privacidad • Lista blanca de la SIC • Mejores prácticas (ej. Cloud Security Alliance) • Caracterización de los datos • Términos de uso relacionados con los datos Transferencia internacional de datos • Transmisiones a Encargados del Tratamiento – Contrato de transmisión Responsabilidad • Trazabilidad • Accountability
  • 27. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 28. ¿Qué se está haciendo en cuanto a Capacitación de servidores públicos?
  • 29. Capacitación y sensibilización Desde el año 2008 se han capacitado funcionarios del estado en seguridad de la información; tenemos lo siguiente: Participación de entidades de los 24 sectores 232 entidades participaron en las capitaciones Decenas de jornadas de sensibilización 6238 funcionarios capacitados a través de plataformas virtuales y seminarios.
  • 30. Capacitaciones a Servidores Públicos en Seguridad de la Información
  • 31. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 32. ¿Qué se está haciendo en cuanto a Sensibilización ciudadana?
  • 33. • Es la Política Nacional de Uso Responsable de las TIC del MinTIC. • Tenemos un compromiso como usuarios: – Hacer y promover usos responsables, productivos, creativos, respetuosos y seguros de las TIC. – Mejorar nuestra calidad de vida y la de todos los colombianos
  • 34. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 35. ¿Qué se está haciendo en cuanto a I+D+i?
  • 36. Iniciativa I + D + i – Nodo de Innovación de Ciberseguridad Industria • Academia Estado Agenda Estratégica de Innovación • • • Es un espacio que facilita la interacción entre entidades de gobierno, instituciones académicas y empresas del sector privado. Se elaboró conjuntamente una agenda estratégica del nodo de innovación El Estado destinó recursos para financiar proyectos presentados por la academia y el sector privado para buscar soluciones innovadoras a problemas reales. Se busca crear una cultura de innovación y relaciones de confianza entre los actores.
  • 37. Gestión integrada de riesgos e incidentes de naturaleza cibernética Identificación, autenticación y autorización Aseguramiento de aplicaciones y ambientes móviles en el gobierno Educación, formación divulgación en ciberseguridad Principios rectores de ciberseguridad Vectores de desarrollo TIC para el sector defensa http://vivedigital.gov.co/idi/ndi-ciberseguridad/
  • 38. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 39. ¿Qué estamos haciendo en Cooperación nacional e internacional y alianzas?
  • 40. Contribuir en la definición de estándares y buenas practicas. Convenio Budapest • El 18 de enero de 2013, el Ministerio de Relaciones Exteriores de Colombia, solicitó su adhesión a la convención de Europa sobre cibercriminalidad (CETS No. 185). Partnering for Cyber Resilience • El 12 de septiembre de 2012 se firmó el convenio. • El 14 de marzo del presente año, el Ministerio realizó la primera mesa de trabajo con mas de 40 lideres de diferentes sectores.
  • 41. Organización de los Estados Americanos - OEA Sección Económica Departamento de Estado - Embajada Americana Korea Internet & Security Agency - KISA
  • 43. colCERT – Grupo de Respuesta a Emergencias Cibernéticas de Colombia Concientizar sobre la importancia de la gestión de incidentes cibernéticos Capacitar y asesorar a las entidades, en la implementación de un CSIRT
  • 44. CCP – Centro Cibernético Policial Concientizar sobre la importancia de la gestión de la evidencia digital forense Capacitar y asesorar a las entidades, en la implementación de procedimientos para el manejo de evidencia digital forense
  • 45. Asobancaria Alianza público privada que permita fortalecer las acciones encaminadas al uso responsable de las tecnologías de la información particularmente en la utilización de los portales transaccionales de los bancos. 1. Educación Financiera 2. Uso responsable de las TIC 3. Comercio Electrónico
  • 46. Empresas de TI Alianza para la capacitación y formación de Gestores de la Seguridad de la Información Riesgos desde la perspectiva humana Gestión de Incidentes Sistema de Gestión de la Seguridad de la Información Computo forense Estándares y buenas prácticas
  • 47. .CO Internet NAP Colombia - CCIT (en desarrollo) Alianzas para participar y apoyar esfuerzos, actividades y procesos que contribuyan a mantener, preservar y mejorar condiciones de seguridad, integridad y estabilidad. Análisis de riesgos Gestión de Incidentes Fortalecimiento de capacidades Coordinación de acciones con las entidades Sensibilización Lineamientos (Ej.DNS)
  • 48. Actividades conjuntas Grupo de entidades de respuesta a Incidentes de Seguridad Informática Antes Durante Después • Advertencias • Planeación • Preparación • Acuerdos • Monitoreo • Identificación • Evaluación • Atención • Análisis • Seguimiento • Lineamientos • Fortalecimiento
  • 49. Infraestructura crítica Modelo de seguridad – Intranet Gubernamental Monitoreo y evaluación Cooperación Nacional e Internacional Seguridad de la Información Modelo de seguridad Entidades Acompañamiento y capacitación I+D+i Sensibilización
  • 50. ¿Qué se está haciendo en cuanto a monitoreo y evaluación?
  • 51. Monitoreo y evaluación Evaluación y seguimiento en el marco de la estrategia GEL Formulario Único de Reporte Nuevo esquema de monitoreo Acompañamiento especializado