9
27/05/2016 1 Logo Empresa APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo 5. Resultados 6. Conclusiones 7. Bibliografía AGENDA

Presentación de PowerPoint - service.udes.edu.coservice.udes.edu.co/eisi/memorias/ponencias/p18.pdf · Diferencias entre versiones. 27/05/2016 6 ... referentes COBIT 5.0, ISO 27001:2013

Embed Size (px)

Citation preview

27/05/2016

1

Logo Empresa

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE

LA INFORMACION

Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa

1. Resumen

2. Problema

3. Estado del Arte

4. Desarrollo

5. Resultados

6. Conclusiones

7. Bibliografía

AGENDA

27/05/2016

2

Resumen

Gobernanza de SI

Gobernanza de TIC

Gobernanza Corporativa

Ciberseguridad

Tecnologías de la Información

Continuidad del Negocio

Seguridad de la Información

Gestión de Riesgos

Problema

27/05/2016

3

Estado del Arte

Gobierno Corporativo

•La provisión de la estructura que permita determinar los objetivos de la organización y supervisar el rendimiento a fin de asegurar que los objetivos son cumplidos teniendo en cuenta las tecnologías de la información.

( OCDE 2004)

Gobernanza de las TIC

•La especificación del marco de derechos a al toma de decisiones y la alta responsabilidad para favorecer un comportamiento en el uso de las TIC.

Gobernanza de la Seguridad de la Información.

•El establecimiento y mantenimiento de un marco que provea garantía de que las estrategias de seguridad de la información están alineadas con los objetivos de negocio y son conforme a las leyes y regulaciones aplicables.

Objetivos

Riesgos

Recursos

liderazgo

Estructuras

Organizacionales

Procesos

Asegurando

GOBERNABILIDAD DE TI

Responsable

Organización de TI

Direccionamiento Estratégico

Sostenga Extienda

Gobernanza Organizacional

27/05/2016

4

Modelos o Estándares

Desarrollo

27/05/2016

5

Diferencias entre versiones

27/05/2016

6

Tipos de trabajos desarrollados por sector

Resultados

•Sistema de Gestión de Seguridad de la Información Ambiental

•Políticas de Seguridad de la Información Penitenciario

•Plan Estratégico de Tecnología de la Información. Transporte

•Guía metodológica para el diseño de un plan estratégico de TI.

•Plan de Gestión de Seguridad de la Información. Comunicaciones

•Plan de Gestión de los residuos Eléctricos y Electrónicos RAEE.

•Sistema de Gestión de seguridad de la Información (SGSI) Salud

•Guía de Implementación para conformar el área de Auditoria de Sistemas. Instituciones Financieras

•Evaluación del nivel de Madurez.

•Modelo de Gestión de riesgos de Tecnologías de la Información.

•Políticas de Seguridad de la Información.

•Evaluar y Monitorear el Sistema de Información Académico.

•Guía de Control Interno Informático.

•Política de Gestión de Riesgos de la Información.

•Plan de continuidad del Negocio.

•Plan de Gestión de la seguridad de la Información.

•Guía de Gobernabilidad de Tecnología de la Información y Comunicación.

•Protocolo de la Seguridad de la Información.

Educación

• Nivel de madurez

• Guía de Gobierno de TI

.

• Área Auditoria de Sistemas

• SGSI SGCN

.

• RAEE *PSI

• PETI *MGRI

Procesos y Procedimientos

Mejores Practicas

Gobierno de TI

ISO 38500 - Val IT - COBIT 5

ISO 20000

ITIL

ISO 27000

Seguridad de la

Información

ISO 22301

Continuidad del Negocio

Niveles de gobernanza aplicados

27/05/2016

7

EDM

APO

CAI

ESS

MEV

Plan

Do Check

Act

MC

ST

SD

SO

ES

ISO 27001

ITIL

COBIT 5

Modelo de Sistema de Gestión

de la

Seguridad de la Información

Conclusiones

Se deben encaminar esfuerzos hacia la implementación de SGSI que permitan determinar las mejores acciones a seguir para establecer los controles; buscando mantener la confidencialidad, integridad y disponibilidad de la información. Para poder tener éxito en este propósito debe existir compromiso de la alta dirección, con su apoyo y liderazgo se asegura el éxito en el proceso.

27/05/2016

8

Según los resultados arrojados por las diferentes auditorias de sistemas realizadas en la región, se toman tres estándares los cuales son alineados para trabajar a la par cubriendo de extremo a extremo la organización con un SGSI que será adaptable a todo nuevo criterio o reto al que se enfrenten, tomando como referentes COBIT 5.0, ISO 27001:2013 e ITIL.

A través de los trabajos desarrollados se ha podido generar cambios culturales en los sectores ambiental, penitenciario, transporte, comunicaciones, salud, instituciones financieras y educación; permitiendo crear SGSI con sus políticas, guías de implementación, planes de contingencia y planes de continuidad y avances en los niveles de madurez.

27/05/2016

9

Bibliografía • ISACA. (2012). COBIT 5. Implementación. IL, EE.UU: Rolling Meadows.

• IT GOVERNANCE INSTITUTE. (2002). IT Governance Executive Summary.

• ISO IEC. (2008). ISO 38500:2008. ISO/IEC Standar for corporate governance of information technologic.

Ginebra.

• ISO/IEC. (2013). Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la

seguridad de la información (SGSI). Bogotá: ICONTEC.

• Jhonson I. (1997). Redefining the concepts of governance [Publicación periódica]. – [S. 1] Canadian

International Development Agency. 1997.

• Lefort, F. (2.003) Gobierno Corporativo. Cuadernos de Economía, Año 40, Nº 120, pp. 207-

• 237, v.20. n 120.

• OCDE. (2004). Principios de Gobierno Corporativo. Ministerio de Economía y Hacienda para la Edición

Española. Madrid, España.

• Ramos, M., Solares, E., & Romero , E. (2014). Gobierno de Tecnología de la Información. Tópicos

Selectos de Ingeniería. Sucre, Bolivia: ECORFAN.

• Torres Bermudes, A., Arboleda, H., & Lucumí Sanchez, W. (2015). Modelo de Gestión de Tecnologías de

Información en Universidades en Colombia. Caso Instituciones de Educación Superior en el

Departamento del Cauca. Universidad ICESI.

• Velásquez, T., Puentes , A., Pérez, Y. (2015).Un enfoque de buenas prácticas de Gobierno Corporativo de

TI. Encuentro Internacional de Innovación en Gestión. Ocaña: UFPSO.

• Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Documentary, digital and

security information.

• Weill, P., & Ross, J. (2004). IT Governance: How Top Performers Manage IT Decision Rights for Superior

Results. Boston M.A.: Harvard Businezz Press.

GRACIAS