60

ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 2: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

ADOPCION DE LA NUBE Jornada de Sensibilización para

Julio 13, 2018. Bogotá. Colombia

Page 3: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 4: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

¿Debo tener en cuenta aspectos de seguridad de la información al usar

servicios en la nube?

Page 5: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

¿Existe responsabilidad en el manejo de información en la nube?

Page 6: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

¿Es segura tener la información en la nube?

Page 7: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 8: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

“Si preguntas a cinco especialistas del sector TIC qué es cloudcomputing, es posible que obtengas cinco respuestas distintas. Eso se debe en parte a que el cloudcomputing es el último y más avanzado desarrollo de una tendencia que ha venido creciendo en los últimos años”

Russel Kay–ComputerWorld

Page 9: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 10: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

• Mejorar la utilización de recursos computacionales.

• Consolidar sistemas computacionales.• Mejorar la productividad y reducir los costos

requeridos para desarrollar y mantener aplicaciones.

Eficiencia

• Agilizar la entrega de equipos computacionales (meses).

• Agilizar el aprovisionamiento de aplicaciones.• Soportar los picos en la demanda de las

aplicaciones.• Respuesta rápida a nuevas necesidades del

negocio.

Agilidad

Uso de • nuevas tecnologías: dispositivos personales, tabletas, redes sociales, campañas de marketing online, Blockchain, BI, etc.Generar una • cultura de emprendimiento.

Innovación

Page 11: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Principales Modelos de Entrega de Servicios Cloud

Software como

Servicio (SaaS)

Plataforma como

Servicio (PaaS)

Infraestructura como Servicio

(IaaS)

Software Para Infraestructuras

Cloud

Administradores de TI

Desarrolladores

Usuarios Finales

Proveedor Cloud

Visi

bilid

ad P

ara

Usu

ario

s Fi

nale

s

Page 12: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 13: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

ADOPCION DE LA NUBE Jornada de Sensibilización para

Julio 13, 2018. Bogotá. Colombia

Page 14: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 15: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 16: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

¿Y EN COLOMBIA COMO INICIO EL TEMA DE SEGURIDAD DE LA INFORMACIÓN EN EL

CLOUD COMPUTING?

Page 17: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Mesa de trabajo Cintel sobre Cloud Computing. Seguridad de la Información-Aspectos legales y culturales

Page 18: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

CONTRATOS INFORMÁTICOS (Contrato Adhesión) Podemos discutir el contrato con el proveedor

PROTECCIÓN DE LA INFORMACIÓN, Mecanismos controles, políticas de seguridad, ISO 27001

EL MANEJO DE LOS DATOS PERSONALES = Circular 05 de 2017- SIC

RESPONSABILIDAD (Proveedor Internacional, Google, Facebook)

INCIDENTE CON LA INFORMACIÓN, ¿ CÓMO OBTENGO UNA PRUEBA, TENGO LA COLABORACIÓN DEL PROOVEDOR?

¿ DE QUIÉN ES LA INFORMACIÓN?, Y SI NO PAGO, QUIERO CAMBIAR DE COMPAÑÍA, ¿ CÓMO OBTENGO MI BASE DE DATOS ?

TIEMPO DE CUSTODIA DE LA INFORMACIÓN

RESPONSABILIDAD DE LOS ADMINISTRADORES

Page 19: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

PRIVACIDAD Y SEGURIDADProteción de

DATOS-

NORMAS ESPECIALES SECTOR FINANCIERO

Y COMERCIAL

SERVICIOS

POLÍTICAS DE SEGURIDAD

CLÁUSULAS

MEDIDAS DE SEGURIDAD DE LA

INFORMACIÓN

Page 20: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING

1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN

2 • ASPECTOS LEGALES

3 • DELITOS INFORMÁTICOS

4 • PRUEBA DIGITAL

5 • MEDIDAS DE SEGURIDAD (CIFRADO)

6 • ¿Qué información subo a la nube?

Page 21: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

#FormaciónEBusiness

USO DE FIRMA

FIRMA EN LA LEY 527 DE 1999

SI UNA NORMA EXIGE FIRMA o CONSECUENCIAS DE SUAUSENCIA, en relación con un MENSAJE DE DATOS, seentenderá satisfecho si:

A) MÉTODO

B) MÉTODO CONFIABLE y APROPIADO para el propósito conel que fue generado o comunicado

ARTÍCULO 1º. C) FIRMA DIGITAL ARTÍCULO 7º. FIRMA

VALOR NUMÉRICO

Se usó la clave del iniciador

El mensaje no se ha modificado

Identificar al iniciador

Contenido cuenta con su aprobación

Page 22: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

CONTENIDO ESTABLE

FORMA DOCUMENTAL

FIJA

VÍNCULO ARCHIVÍSTICO

EQUIVALENTE FUNCIONAL

CARACTERÍSTICAS DEL DOCUMENTO ELECTRÓNICO DE ARCHIVO DECRETO 2609-

ART 23

Page 23: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Decreto 2609 de 2012

Artículo 2°. Tipos de información. Las normasdel presente decreto se aplicarán a cualquier tipode información producida y/o recibida por lasentidades públicas, sus dependencias yservidores públicos, y en general por cualquierpersona que desarrolle actividades inherentes a lafunción de dicha entidad o que hayan sidodelegados por esta, independientemente delsoporte y medio de registro (análogo o digital) enque se produzcan, y que se conservan en:

k) Uso de tecnologías en la nube.

• Documento electrónico

• Datos Estructurados

• Datos no estructurados

NUBE- INFORMACIÓN

INCORPORACIÓN DE LA NUBE A UNA NECESIDAD

Page 24: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Firma electrónica

Cuando cualquier norma exija la presencia deuna firma o establezca ciertas consecuencias enausencia de la misma, en relación con unmensaje de datos, se entenderá satisfecho dichorequerimiento si:

Se ha utilizado un • MÉTODO que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación.

El • MÉTODO es tanto confiable como apropiadopara el propósito por el cual el mensaje fue generado o comunicado.

• Algo que yo SOY (biometría)

• Algo que yo SÉ (contraseña)

• Algo que yo TENGO (llave, sello)

• Una COMBINACIÓN de las anteriores (llave y contraseña; biometría y contraseña)

MÉTODOS

USO DE FIRMA ELECTRÓNICA

Page 25: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

TEMAS DE SEGURIDAD EN EL CLOUD COMPUTING

Page 26: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

La Seguridad de los Proveedores de Servicios Cloud (CSP)

Packaged Software

Storage

Servers

Networking

O/S

Middleware

Virtualization

Data

Applications

Runtime

You

man

age

Infrastructure(as a Service)

Storage

Servers

Networking

O/S

Middleware

Virtualization

Data

Applications

Runtime

You

man

age

Managed by vendor

Platform(as a Service)

You

man

age

Storage

Servers

Networking

O/S

Middleware

Virtualization

Applications

Runtime

DataM

anaged by vendor

Software(as a Service)

Storage

Servers

Networking

O/S

Middleware

Virtualization

Applications

Runtime

Data

Managed by vendor

Page 28: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 29: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 32: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 36: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Identidad DigitalPuede ser definida como el conjunto de la información sobre

una empresa o una persona expuesta en Internet (datos, imágenes, registros, noticias, comentarios, etc.) que

conforma una descripción de dicha organización en el plano digital

Page 37: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 38: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

OSINT es una clase de Inteligencia que tiene por objeto la realización de productos de valor añadido

a partir de información procedente de fuentes abiertas, contribuyendo así́ a responder a las

necesidades de información e inteligencia para ayudar a la toma de decisiones

Page 39: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

FUENTES DE INFORMACIÓN

(DONDE BUSCO)

ADQUISICIÓN

PROCESAMIENTO ANÁLISIS

INTELIGENCIA

Page 40: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 41: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 43: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

ESTR

ATÉG

ICO • Estrategia de

Seguridad de la Información

• Estrategia Protección de Datos

• Plan de Acción

TÁCT

ICO

• SGSI• Sistema Integral

de protección de Datos

• Gobierno de la Seguridad

OPE

RACI

ON

AL • Sistemas de Gestión Riesgo-Cumplimiento

• Monitorización• Incidentes• Prueba Digital

QUE CONTIENE

Page 44: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 45: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

LA TRIADA EN LAS PLATAFORMAS

• Garantizar en mis actividades diarias

• Triada de la Seguridad• Mi plataforma (Riesgos)• Estoy preparado para los

INCINDENTES• Afrontar riesgos

Page 46: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

37 Controles Basados en la norma 27002 del Proveedor

Responsablidaddel Proveedor

Separación de entornos

Eliminación y devolución de

activos Configuración

Separación de entornos del

cliente

ISO 27017-Controles de Seguridad para Servicios Cloud

Page 47: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 48: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 49: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

PROCESOS DOCUMENTADOS

INDICADORES RIESGOS

LA NECESIDAD ACTUAL ES CREAR ES SISTEMAS DE GESTIÓN

Page 50: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

GARANTIZAR LA CADENA DE

CUSTODIA ISO 27037 NORMAS

COLOMBIANAS

INTEGRIDAD DE LA

INFORMACIÓN (HASH)

COMO LA PRESENTO

PROCEDIMIENTO EVIDENCIA DIGITAL EN LA NUBE

Page 51: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Cloud Forenic Investigate

Preparación previa para la investigación Gestión de Eventos Gestión de identidades (autenticación) Cifrado Recolección de datos Proceso Forense

k) Uso de tecnologías en la nube.• Logs• Reconstrucción del Incidente • Herramientas Forenses • Generación de un Hash o Md5,

cuando un objeto se almacene• DOCUMETACIÓN

Investigación Digital

Page 52: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 54: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 55: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 56: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS
Page 57: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

ACTIVIDADES PARALELAS EN SEGURIDAD DE LA INFORMACIÓN

RiesgosEstablecer riesgos

legales y técnologicos

Ethical Hacking

Pruebas de Intrusión y Análisis de Vulnerabildiades

Documentación

Procesos y Procedimientos

Incidentes

Evidencia Digital

Page 58: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

PRIVACIDAD- SEGURIDAD -GESTIÓNPRIVACIDAD SEGURIDAD DE LA

INFORMACIÓNGESTIÓN DE LA INFORMACIÓN

DERECHO PROCESO INTEGRADOPROCESO

DOCUMENTAL

OFICIAL DE PRIVACIDAD-DECRETO 1377 CISO (CHIEF SECURITY OFFICER)

METADATOSDOCUMENTO ELECTRÓNICO

CENTRADO EN LASPERSONAS CENTRADO EN LA INFORMACIÓN

POSTERIOR CONSULTA Y

TRAZABILIDAD

Page 59: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

Conclusiones

Debo documentar los procedimientos de seguridad de la información SGSI

Trabajo conjunto proveedor- empresa Unir la parte legal con la parte técnica Gestión documental y Seguridad.

Pruebas técnicas. Crear procesos para la gestión de incidentes, continuidad

del negocio y prueba digital Crear una cultura en la organización que la información

está en la nube pero la responsabilidad en la tierra

Page 60: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS

@germannube www.cloudseguro.co

GRACIAS!!