SlideShare una empresa de Scribd logo
Datasec -  Experiencias - Cybersecurity 2013
Experiencias en la implementación
           de un programa de mejora
de la gestión de la seguridad de la información
                a nivel nacional.
Datasec -  Experiencias - Cybersecurity 2013
Agenda
•   Las experiencias.
•   Los objetivos y valor detrás de la SI.
•   Las razones legales.
•   Las restricciones existentes en organismos
•   Implantación de SGSI – Responsabilidad social
•   Principales Hitos.
•   Factores Claves
Las experiencias que consideramos.
• Implantación de CERTs
   – Difusión de buenas practicas, capacitación, concientización.
   – Protección de Activos de Información Críticos del Estado.

• Implantación de Buenas Practicas en Gestión de la
  Seguridad de la Información en Organismos Públicos.

• Implantación de un conjunto mínimo de controles en los
  Organismos para la protección de activos críticos.
¿Cuál es el objetivo de la SI en un organismo del estado?
¿Por qué se implementa SGSI en organismos del estado?

Si el valor esperado no es el correcto, el valor obtenido nunca estará
alienado!

VALOR ESPERADO
¿Por qué invierten las organizaciones
                    en SI?
•   Proteger los datos de los usuarios (clientes, ciudadanos)
•   Prevenir caída y fallas de sistemas.
•   Cumplir con Requisitos legales.
•   Proteger la reputación de la organización.
•   Mantener la integridad de los datos
•   Continuidad del negocio en un desastre.
•   Proteger Propiedad Intelectual.
•   Oportunidades de negocios/servicios

•   Fuente PWC 2012
Objetivos de la seguridad de la
Información:
• La seguridad de la información consiste en procesos y
  controles diseñados para proteger información de su
  divulgación no autorizada, transferencia, modificación o
  destrucción, a los efectos de:
   – asegurar la continuidad del negocio;
   – minimizar posibles daños al negocio;
   – maximizar oportunidades de negocios.”
Renunció.
¿Cuál es el valor esperado?
• ¿Por qué razones fundamentales NO debemos
  implementar un SGSI?
  – Queremos obtener la certificación ISO/IEC 27001!
  – Nos lo solicita la casa matriz!
  – Existe un subsidio que nos permite justificar otros gastos!
  – Una legislación/regulación/contrato nos lo requiere!
  – Nos robaron/hackearon/etc. información y en virtud de
    esto queremos revisar nuestra seguridad
  – Pensamos que es un sistema/software/solución que nos
    hará estar seguro ante ataques externos.
¿Cuál es el valor esperado?
• ¿Por qué razones fundamentales SI debemos implementar
  un SGSI?
   – Somos consientes de que debemos trabajar en la seguridad de
     la información (de nuestros clientes,, ciudadanos, operaciones)
     y entendemos que debemos comenzar por su gestión!
   – Deseamos demostrarle a todas las partes interesadas que
     contamos con un adecuado sistema para la gestión de la
     seguridad de la información. Que se cumplen con las políticas y
     procedimientos establecido, solicitando auditorías anuales por
     parte de un tercero.
   – Deseamos brindar transparencia y rendir cuentas por la
     seguridad de la información (CID) almacenada, procesada y
     transmitida
La Normativa sobre Seguridad de la Información.


LAS RAZONES LEGALES


                                Datasec           12
Legislación Aplicable
• Leyes de Habeas Data y Protección de Datos Personales.
   –   Proceso de Habeas Data
   –   Protección de los datos personales almacenados
   –   Registro de Bases
   –   Consentimiento Informado..
• Leyes de Transparencia y de Acceso a la Información Pública.
   – Establecer procedimiento para la Clasificación de la información
   – Publicar información Pública.
   – Establecer procedimientos de acceso a la información para los
     ciudadanos.

• Existen diferentes casos en los que surgen conflictos entre ambas
  leyes.

                                  Datasec                               13
Cliente, Ciudadanos, Funcionarios, Accionistas, Socios de Negocios,
                  Proveedores, Gobierno, otros.


ASUMIENDO QUE TENEMOS TODAS LAS BUENAS
      RAZONES, ¿PODEMOS HACERLO?
Restricciones que podrían afectar
•   Es fundamental tomar en consideración todas las restricciones que afectan a la organización
    y que determinan la factibilidad de desarrollar y aplicar con éxito un conjunto de planes de
    mejora. Los orígenes de estas situaciones pueden estar dentro de la organización, en cuyo
    caso ésta tiene algún control sobre ellas, o fuera de la organización y por lo tanto, en general,
    son poco negociables (pero deben ser igualmente identificadas).
                 – Restricciones de naturaleza política
                 – Restricciones de naturaleza estratégica
                 – Restricciones territoriales
                 – Restricciones que se originan en el clima político y económico
                 – Restricciones estructurales (organizativas)
                 – Restricciones funcionales
                 – Restricciones relacionadas con el personal
                 – Restricciones que se originan en el calendario de la organización
                 – Restricciones relacionadas con los métodos y tecnología.
                 – Restricciones de naturaleza cultural.
                 – Restricciones de presupuesto
¿Como percibimos los riesgos en américa latina?
¿Nos preocupa la privacidad realmente?
¿Son los organismos consientes de los riesgos?
¿Cuantificamos el impacto de los incidentes?

RIESGOS PERCIBIDOS
Incidente                  Consecuencia                   Impacto

Caída de los sistemas de     Interrupción de los procesos
  información vitales                 de negocio             Pérdida de imagen



Error de control de acceso       Fuga de información        Pérdida de mercado




  Robo de notebooks            Juicios, reclamos legales     Pérdida financiera



Empleados descontentos
con acceso a información      Divulgación de información    Pérdida de confianza
        sensible               confidencial/ estratégica
Datasec -  Experiencias - Cybersecurity 2013
Se debe iniciar un proceso gradual, que implica un cambio cultural.
La seguridad de la información, y la de sus sistemas de procesamiento,
debe ser un prioridad, y parte fundamental de la responsabilidad social
de las organizaciones.

EL SGSI EN LA ORGANIZACIONES
PUBLICAS Y PRIVADAS
UNA RESPONSABILIDAD SOCIAL
                                Datasec                                   19
Nuestra Experiencia- Primeras Tareas
           Claves a Realizar
• Establecer el marco Organizacional para la Gestión de
  la Seguridad de la Información.

   – Concientizar a los actores claves.
   – Designar y apoderar al Comité de Seguridad de la
     Información y
   – Designar y apoderar al Responsable de Seguridad de la
     Información.
   – Establecer las responsabilidades de todos los actores
     involucrados.
                            Datasec                          20
Nuestra Experiencia- Primeras Tareas
           Claves a Realizar
• Establecer las bases del marco formal.
   – Resolución de Políticas de: Seguridad de la Información, Gestión
     de Riesgos y Gestión de Incidentes.
   – Establecer un Procedimiento y Herramienta para el Reporte de
     Incidentes de Seguridad.
   – Establecer un Plan de Capacitación y Concientización en
     Seguridad

• Realizar un primer Análisis de Riesgos de Seguridad en un
  alcance limitado.
• Establecer un Plan de Seguridad Anual (gradual de mejora).
Nuestra Experiencia- Plan de Mejora
           Anual (Gradual)
• Entre los primeros controles y tareas a realizar se
  encuentran:
   – Formalización de Políticas, Procedimientos y controles para el control de
     acceso físico, incorporación/egreso de RRHH .
   – Formalización de Políticas, Procedimientos y controles para el control de
     acceso lógico a sistemas/aplicaciones y documentación.
   – Formalización de un Plan para la continuidad Operativa.
   – Formalización de Procedimientos para el cumplimiento con la Legislación
     de Transparencia y Protección de Datos Personales.
   – Capacitación y Concientización del Personal
   – Monitoreo de la eficacia de los controles técnicos y físicos para la
     implementación de las políticas y procedimientos definidos.
   – Auditorías Externas/Revisiones de Seguridad.


                                    Datasec                                      22
Nuestra experiencia - Algunas prácticas
             recomendadas
• Desarrollar un conjunto mínimo de buenas prácticas
  homogéneas a nivel nacional:
   – Política General de Seguridad de la Información para el Estado.
   – Política de Gestión de incidentes, riesgos, continuidad del
     negocio.
   – Formalización de roles claves (comité, responsable)
• Impulsar la capacitación continua en materia de gestión de
  la seguridad de la información – entre otros temas - para
  todo el estado.
• Definir un conjunto mínimo de compras (consultorías,
  auditorias, controles) homogéneas para los diferentes
  organismos.
Impulsar una cultura de la seguridad, en la que la seguridad de la
información, la privacidad, la transparencia sean parte.
Difundir buenas practicas en materia de seguridad de la información a
nivel nacional a todos los actores de la sociedad.
Impulsar la seguridad de la información como parte de la responsabilidad
social de las organizaciones y las personas.

A NIVEL NACIONAL.
´ El apoyo visible y el compromiso evidente de la alta
dirección ´

FACTORES CRÍTICOS DE ÉXITO


                         Datasec                         25
Factores críticos de éxito
• GESTION DEL CAMBIO:
     Es fundamental comprender que se requiere un cambio en la forma de
     trabajo. Esto siempre genera turbulencias dentro de la organización, que
     deben ser analizadas y adecuadamente tratadas.
     De lo contrario, tal vez el proyecto de implantación sea exitoso, pero
     difícilmente su operación y mantenimiento lo sea. Finalmente, no aportará
     el valor esperado.

  Este es un cambio a nivel nacional y personal. Si los funcionarios,
  ciudadanos, clientes, no comprenden lo que implica, difícilmente se
  obtendrá el valor esperado.

  El desarrollo de actividades de capacitación a todos los niveles es
  un elemento clave del éxito a mediano plazo de estas iniciativas.

                                   Datasec                                  26
Factores críticos de éxito
              GESTION DE
                           INDICADORES
               EVENTOS
                            de EFICACIA




                                  TRATAMIENTO DE
     COMPROMISO                      RRRIESGOS




             OBJETIVOS     CONCIENTIZACION y
                             CAPACITACION
“SEGURIDAD DE LA INFORMACIÓN: EL
QUINTO ELEMENTO EN LA ESTRATEGIA
DE GOBIERNO ELECTRÓNICO DEL PERÚ”

Más contenido relacionado

PDF
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
PDF
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
PDF
Audisistem 2 paula oviedo
PDF
La gestión como apoyo al cumplimiento
PPTX
Seguridad Informatica
PPT
PPTX
Control interno-informatico
PPTX
Nancyauditoria
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
Audisistem 2 paula oviedo
La gestión como apoyo al cumplimiento
Seguridad Informatica
Control interno-informatico
Nancyauditoria

La actualidad más candente (12)

PPTX
Cobit
PDF
FORUM - Proteccion de datos en la industria de seguros
PPTX
Seguridad informatica 1
DOCX
Ensayo sia auditoría informatica 29.05.2011
PPTX
Politicas generales de seguridad
PPTX
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
PPT
Control interno
PPTX
Cobit
PPSX
Clase 1 control interno y auditoría de sistemas de información
PDF
Ensayo de auditoría en informatica
PPTX
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Cobit
FORUM - Proteccion de datos en la industria de seguros
Seguridad informatica 1
Ensayo sia auditoría informatica 29.05.2011
Politicas generales de seguridad
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
Control interno
Cobit
Clase 1 control interno y auditoría de sistemas de información
Ensayo de auditoría en informatica
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Publicidad

Destacado (20)

PPTX
Making Security Agile
PDF
Informe scsi 2012 sobre ciberseguridad
PPTX
Software
PPTX
Viii congreso isaca 2015 grc
PDF
Implementing NIST Cybersecurity Framework Using COBIT 5
PDF
Cyberseguridad en entornos empresariales
PDF
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
PDF
Ciber... nacion: afrontando los retos del siglo XXI
PDF
ICION 2016 - Cyber Security Governance
PDF
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
PDF
End-user computing - The Mobile Workforce Report
PPTX
Digital transformation: introduction to cyber risk
PDF
Threat Intelligence in Cyber Risk Programs
PDF
Cybersecurity for the digital age
PDF
The future of banking
PDF
Application Security in an Agile World - Agile Singapore 2016
PPTX
Cyber resilience (building the cyber security governance) isaca id tech ses ...
PPTX
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
PDF
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
PDF
Affects of Media on the Mind
Making Security Agile
Informe scsi 2012 sobre ciberseguridad
Software
Viii congreso isaca 2015 grc
Implementing NIST Cybersecurity Framework Using COBIT 5
Cyberseguridad en entornos empresariales
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Ciber... nacion: afrontando los retos del siglo XXI
ICION 2016 - Cyber Security Governance
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
End-user computing - The Mobile Workforce Report
Digital transformation: introduction to cyber risk
Threat Intelligence in Cyber Risk Programs
Cybersecurity for the digital age
The future of banking
Application Security in an Agile World - Agile Singapore 2016
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
DevSecCon Asia 2017 Ante Gulam: Integrating crowdsourced security into agile ...
Affects of Media on the Mind
Publicidad

Similar a Datasec - Experiencias - Cybersecurity 2013 (20)

PDF
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
PPT
Presentación proyecto difusión PDP
PDF
Plan director seguridad
PDF
Politicas de-seguridad
PDF
Ley de Protección de Datos Personales
PDF
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
PPT
Implantacion sgsi iso27001
PDF
Seguridad informatica
PPT
Seg Inf Sem02
PDF
Nota CXO Seguridad Corporativa
PDF
Proyecto Seguridad en Redes
PPTX
S5-AI-3.1 Auditoría en Infraestructura
PDF
El derechoinformatico - El largo brazo de la ley
DOCX
Cristina gavilanes auditoriainformatica_1bimestre
PDF
0 27001 Comunicando A La Organizacion
PDF
Formación en Seguridad IT
PDF
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
PPTX
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.pptx
DOCX
Politicas de seguridad
PDF
Guia procedimiento-seguridad-informacion (1)
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
Presentación proyecto difusión PDP
Plan director seguridad
Politicas de-seguridad
Ley de Protección de Datos Personales
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Implantacion sgsi iso27001
Seguridad informatica
Seg Inf Sem02
Nota CXO Seguridad Corporativa
Proyecto Seguridad en Redes
S5-AI-3.1 Auditoría en Infraestructura
El derechoinformatico - El largo brazo de la ley
Cristina gavilanes auditoriainformatica_1bimestre
0 27001 Comunicando A La Organizacion
Formación en Seguridad IT
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.pptx
Politicas de seguridad
Guia procedimiento-seguridad-informacion (1)

Último (20)

PDF
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
PPTX
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
PPTX
Elementos del Entorno-Elementos del Entorno
PPTX
Slide_Introducci_n_a_las_empresas.pptx__
PDF
NIAS 250 ............................................
PDF
PRESENTACION GESTION sobre las empresas.
PDF
Otros Coeficientes Correlación_FHE_UCV.pdf
PPTX
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
PPTX
ECONOMIA PLURAL para el entendimiento empresarial
PDF
UP digital strategy v 2.2.pdf Marketing avanzado
PPT
Introducción a la contabilidad de costos.ppt
PDF
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
PPT
Administración Financiera diapositivas.ppt
PDF
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
PDF
UP digital strategy v 2.0 s1.pdf solo chicos bien
PPTX
auditoria ambiental y su uso en la practica diaria
PPTX
CREACION DE MARCA EMPRESAS CONTEXTO EMPRESARIAL
PDF
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
PPTX
EXPO ADMINISTRACION ESTRATEGICA HISTORIA Y EVOLUCIÓN DE LA ADMINISTRACIÓN
PDF
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
Elementos del Entorno-Elementos del Entorno
Slide_Introducci_n_a_las_empresas.pptx__
NIAS 250 ............................................
PRESENTACION GESTION sobre las empresas.
Otros Coeficientes Correlación_FHE_UCV.pdf
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
ECONOMIA PLURAL para el entendimiento empresarial
UP digital strategy v 2.2.pdf Marketing avanzado
Introducción a la contabilidad de costos.ppt
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
Administración Financiera diapositivas.ppt
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
UP digital strategy v 2.0 s1.pdf solo chicos bien
auditoria ambiental y su uso en la practica diaria
CREACION DE MARCA EMPRESAS CONTEXTO EMPRESARIAL
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
EXPO ADMINISTRACION ESTRATEGICA HISTORIA Y EVOLUCIÓN DE LA ADMINISTRACIÓN
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu

Datasec - Experiencias - Cybersecurity 2013

  • 2. Experiencias en la implementación de un programa de mejora de la gestión de la seguridad de la información a nivel nacional.
  • 4. Agenda • Las experiencias. • Los objetivos y valor detrás de la SI. • Las razones legales. • Las restricciones existentes en organismos • Implantación de SGSI – Responsabilidad social • Principales Hitos. • Factores Claves
  • 5. Las experiencias que consideramos. • Implantación de CERTs – Difusión de buenas practicas, capacitación, concientización. – Protección de Activos de Información Críticos del Estado. • Implantación de Buenas Practicas en Gestión de la Seguridad de la Información en Organismos Públicos. • Implantación de un conjunto mínimo de controles en los Organismos para la protección de activos críticos.
  • 6. ¿Cuál es el objetivo de la SI en un organismo del estado? ¿Por qué se implementa SGSI en organismos del estado? Si el valor esperado no es el correcto, el valor obtenido nunca estará alienado! VALOR ESPERADO
  • 7. ¿Por qué invierten las organizaciones en SI? • Proteger los datos de los usuarios (clientes, ciudadanos) • Prevenir caída y fallas de sistemas. • Cumplir con Requisitos legales. • Proteger la reputación de la organización. • Mantener la integridad de los datos • Continuidad del negocio en un desastre. • Proteger Propiedad Intelectual. • Oportunidades de negocios/servicios • Fuente PWC 2012
  • 8. Objetivos de la seguridad de la Información: • La seguridad de la información consiste en procesos y controles diseñados para proteger información de su divulgación no autorizada, transferencia, modificación o destrucción, a los efectos de: – asegurar la continuidad del negocio; – minimizar posibles daños al negocio; – maximizar oportunidades de negocios.”
  • 10. ¿Cuál es el valor esperado? • ¿Por qué razones fundamentales NO debemos implementar un SGSI? – Queremos obtener la certificación ISO/IEC 27001! – Nos lo solicita la casa matriz! – Existe un subsidio que nos permite justificar otros gastos! – Una legislación/regulación/contrato nos lo requiere! – Nos robaron/hackearon/etc. información y en virtud de esto queremos revisar nuestra seguridad – Pensamos que es un sistema/software/solución que nos hará estar seguro ante ataques externos.
  • 11. ¿Cuál es el valor esperado? • ¿Por qué razones fundamentales SI debemos implementar un SGSI? – Somos consientes de que debemos trabajar en la seguridad de la información (de nuestros clientes,, ciudadanos, operaciones) y entendemos que debemos comenzar por su gestión! – Deseamos demostrarle a todas las partes interesadas que contamos con un adecuado sistema para la gestión de la seguridad de la información. Que se cumplen con las políticas y procedimientos establecido, solicitando auditorías anuales por parte de un tercero. – Deseamos brindar transparencia y rendir cuentas por la seguridad de la información (CID) almacenada, procesada y transmitida
  • 12. La Normativa sobre Seguridad de la Información. LAS RAZONES LEGALES Datasec 12
  • 13. Legislación Aplicable • Leyes de Habeas Data y Protección de Datos Personales. – Proceso de Habeas Data – Protección de los datos personales almacenados – Registro de Bases – Consentimiento Informado.. • Leyes de Transparencia y de Acceso a la Información Pública. – Establecer procedimiento para la Clasificación de la información – Publicar información Pública. – Establecer procedimientos de acceso a la información para los ciudadanos. • Existen diferentes casos en los que surgen conflictos entre ambas leyes. Datasec 13
  • 14. Cliente, Ciudadanos, Funcionarios, Accionistas, Socios de Negocios, Proveedores, Gobierno, otros. ASUMIENDO QUE TENEMOS TODAS LAS BUENAS RAZONES, ¿PODEMOS HACERLO?
  • 15. Restricciones que podrían afectar • Es fundamental tomar en consideración todas las restricciones que afectan a la organización y que determinan la factibilidad de desarrollar y aplicar con éxito un conjunto de planes de mejora. Los orígenes de estas situaciones pueden estar dentro de la organización, en cuyo caso ésta tiene algún control sobre ellas, o fuera de la organización y por lo tanto, en general, son poco negociables (pero deben ser igualmente identificadas). – Restricciones de naturaleza política – Restricciones de naturaleza estratégica – Restricciones territoriales – Restricciones que se originan en el clima político y económico – Restricciones estructurales (organizativas) – Restricciones funcionales – Restricciones relacionadas con el personal – Restricciones que se originan en el calendario de la organización – Restricciones relacionadas con los métodos y tecnología. – Restricciones de naturaleza cultural. – Restricciones de presupuesto
  • 16. ¿Como percibimos los riesgos en américa latina? ¿Nos preocupa la privacidad realmente? ¿Son los organismos consientes de los riesgos? ¿Cuantificamos el impacto de los incidentes? RIESGOS PERCIBIDOS
  • 17. Incidente Consecuencia Impacto Caída de los sistemas de Interrupción de los procesos información vitales de negocio Pérdida de imagen Error de control de acceso Fuga de información Pérdida de mercado Robo de notebooks Juicios, reclamos legales Pérdida financiera Empleados descontentos con acceso a información Divulgación de información Pérdida de confianza sensible confidencial/ estratégica
  • 19. Se debe iniciar un proceso gradual, que implica un cambio cultural. La seguridad de la información, y la de sus sistemas de procesamiento, debe ser un prioridad, y parte fundamental de la responsabilidad social de las organizaciones. EL SGSI EN LA ORGANIZACIONES PUBLICAS Y PRIVADAS UNA RESPONSABILIDAD SOCIAL Datasec 19
  • 20. Nuestra Experiencia- Primeras Tareas Claves a Realizar • Establecer el marco Organizacional para la Gestión de la Seguridad de la Información. – Concientizar a los actores claves. – Designar y apoderar al Comité de Seguridad de la Información y – Designar y apoderar al Responsable de Seguridad de la Información. – Establecer las responsabilidades de todos los actores involucrados. Datasec 20
  • 21. Nuestra Experiencia- Primeras Tareas Claves a Realizar • Establecer las bases del marco formal. – Resolución de Políticas de: Seguridad de la Información, Gestión de Riesgos y Gestión de Incidentes. – Establecer un Procedimiento y Herramienta para el Reporte de Incidentes de Seguridad. – Establecer un Plan de Capacitación y Concientización en Seguridad • Realizar un primer Análisis de Riesgos de Seguridad en un alcance limitado. • Establecer un Plan de Seguridad Anual (gradual de mejora).
  • 22. Nuestra Experiencia- Plan de Mejora Anual (Gradual) • Entre los primeros controles y tareas a realizar se encuentran: – Formalización de Políticas, Procedimientos y controles para el control de acceso físico, incorporación/egreso de RRHH . – Formalización de Políticas, Procedimientos y controles para el control de acceso lógico a sistemas/aplicaciones y documentación. – Formalización de un Plan para la continuidad Operativa. – Formalización de Procedimientos para el cumplimiento con la Legislación de Transparencia y Protección de Datos Personales. – Capacitación y Concientización del Personal – Monitoreo de la eficacia de los controles técnicos y físicos para la implementación de las políticas y procedimientos definidos. – Auditorías Externas/Revisiones de Seguridad. Datasec 22
  • 23. Nuestra experiencia - Algunas prácticas recomendadas • Desarrollar un conjunto mínimo de buenas prácticas homogéneas a nivel nacional: – Política General de Seguridad de la Información para el Estado. – Política de Gestión de incidentes, riesgos, continuidad del negocio. – Formalización de roles claves (comité, responsable) • Impulsar la capacitación continua en materia de gestión de la seguridad de la información – entre otros temas - para todo el estado. • Definir un conjunto mínimo de compras (consultorías, auditorias, controles) homogéneas para los diferentes organismos.
  • 24. Impulsar una cultura de la seguridad, en la que la seguridad de la información, la privacidad, la transparencia sean parte. Difundir buenas practicas en materia de seguridad de la información a nivel nacional a todos los actores de la sociedad. Impulsar la seguridad de la información como parte de la responsabilidad social de las organizaciones y las personas. A NIVEL NACIONAL.
  • 25. ´ El apoyo visible y el compromiso evidente de la alta dirección ´ FACTORES CRÍTICOS DE ÉXITO Datasec 25
  • 26. Factores críticos de éxito • GESTION DEL CAMBIO: Es fundamental comprender que se requiere un cambio en la forma de trabajo. Esto siempre genera turbulencias dentro de la organización, que deben ser analizadas y adecuadamente tratadas. De lo contrario, tal vez el proyecto de implantación sea exitoso, pero difícilmente su operación y mantenimiento lo sea. Finalmente, no aportará el valor esperado. Este es un cambio a nivel nacional y personal. Si los funcionarios, ciudadanos, clientes, no comprenden lo que implica, difícilmente se obtendrá el valor esperado. El desarrollo de actividades de capacitación a todos los niveles es un elemento clave del éxito a mediano plazo de estas iniciativas. Datasec 26
  • 27. Factores críticos de éxito GESTION DE INDICADORES EVENTOS de EFICACIA TRATAMIENTO DE COMPROMISO RRRIESGOS OBJETIVOS CONCIENTIZACION y CAPACITACION
  • 28. “SEGURIDAD DE LA INFORMACIÓN: EL QUINTO ELEMENTO EN LA ESTRATEGIA DE GOBIERNO ELECTRÓNICO DEL PERÚ”