SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
NUEVO MODELO DE SEGURIDAD TIC
EN LA GENERALITAT VALENCIANA
Gestión Integral de la Seguridad en la GVA
Carmen Serrano Durbá
Jefa de Servicio de Seguridad
Dirección General de Tecnologías de la Información
1
• CONTEXTO
• OBJETIVOS ESTRATÉGICOS DGTI SEGURIDAD
• PLAN OPERATIVO DE SEGURIDAD
• 2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV
• POLÍTICA DE SEGURIDAD
• ORGANIZACIÓN DE SEGURIDAD
• PLAN DE DESPLIEGUE
• AVANCE PROYECTOS PLAN
2
NUEVO MODELO DE SEGURIDAD TIC EN LA
GENERALITAT VALENCIANA
● MARCO ORGANIZATIVO: MODELO CENTRALIZADO DE GESTIÓN TIC
Concentración de
competencias
Centralización Y
Reorganización de recursos
Consolidación de equipos y
tecnologías
● PROCESO
● MARCO ESTRATEGICO: ESTRATEGIA TIC 2011-2015
Racionalización TIC
Innovación GVA
Sociedad digital
3
CONTEXTO
Objetivos Prioritarios
OBJETIVOS
 CUMPLIR LA LEGISLACIÓN VIGENTE
 GESTIONAR LA SEGURIDAD
 OPTIMIZAR LOS RECURSOS
 SINCRONIZARNOS EN EL PROCESO
DE CENTRALIZACIÓN Y
CONSOLIDACIÓN
 VISIÓN INTEGRAL E INTEGRADORA
RETOS
 CAMBIO DE MODELO
 MODELO EN EVOLUCIÓN
 FUNCIONALIDAD
 REORDENACIÓN DE RECURSOS Y
FUNCIONALIDADES
 IMPLICAR AGENTES
OBJETIVOS ESTRATÉGICOS DGTI SEGURIDAD
• Garantizar la seguridad de la información y servicios
• Garantizar los derechos de los ciudadanos
• Generar condiciones de confianza en la administración electrónica
• Cumplimiento normativo
4
 LINEA 1: CUMPLIMIENTO DE NORMATIVA VIGENTE EN MATERIA DE
SEGURIDAD
 LINEA 2: PLAN DIRECTOR DE SEGURIDAD
 LINEA 3: GESTIÓN GLOBAL DE LA SEGURIDAD
• Gestión de Incidentes de Seguridad
• Servicios proactivos de seguridad
• Auditorías de Seguridad
• Seguridad aplicada a la adquisición, desarrollo y mantenimiento de los sistemas
de información (ciclo de vida de los proyectos).
• Análisis de riesgos y plan de continuidad.
• Determinar el estado de Seguridad de la Organización.
• Confección del Plan Director de Seguridad.
• Elaboración de la Política de Seguridad de la GVA.
• Difusión de la Política de Seguridad de la GVA y buenas prácticas en materia de
Seguridad.
• Confección del Plan de Adecuación al ENS. (Fecha tope 30/01/2014)
• Cumplimiento LOPD.
GESTIÓN GLOBAL
SEGURIDAD
PLAN
DIRECTOR
Cumplimiento
NORMATIVO
PLAN OPERATIVO DE SEGURIDAD
5
2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV
6
Certificación de CSIRT-CV en ISO 27001
2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV
7Redefinición de la ISO 27001 de la AVFGA
Gobierno
Determinan los requisitos de
seguridad de la información y los
servicios y datos personales
Comité de Seguridad
de la Información
Responsable de la
Información
Responsable del
Servicio
Responsable de
Ficheros LOPD
Ejecutivo
Determinan las decisiones para
satisfacer los requisitos de seguridad
de la información, los servicios y los
datos personales
Responsable de
Seguridad
Responsable de
Seguridad LOPD
Operaciones
Planificar e implantar las medidas de
seguridad, monitorizar y gestionar la
seguridad.
Responsable del
Sistema
Administradores de la
Seguridad del Sistema
Administradores de la
Seguridad LOPD
E.N.S.L.O.P.D
ORGANIZACIÓN DE LA SEGURIDAD
El decreto de Organización de la seguridad establece todas las responsabilidades del ENS y la LOPD y sus funciones para
implantar la Gestión integral de la seguridad en la GVA.
8
 Universalidad
•Una PS para toda la organización, a diferencia de otras AAPP que han optado por una PS por
cada órgano superior.
•Un marco organizativo común, a excepción de Sanidad
Búsqueda de implicación de los directivos públicos
•Legitimidad mediante la aprobación de dos decretos aprobados por el Consell una orden del
Conseller de Sanidad
•Responsable de la Información: CITEC (Todos los Subsecretarios presididos por el Secretario
Autonómico con competencias en TI)
•Responsables de Ficheros LOPD: Subsecretarios.
•Comité de Seguridad de la Información: DGTI, SGAs, Abogacía, Responsable del sistema
archivístico
Visión integrada de la Seguridad
•La Organización integra las responsabilidades de ENS y LOPD
 Flexibilidad para adaptarse a una estructura en proceso de cambio
•Establece las competencias para dictar normas de desarrollo, y nombramientos.
•Se adapta a los cambios de la estructura organizativa: Modelo de responsabilidades que se
replica para cada Conselleria/Entidad Autónoma
Granularidad máxima: implantación de medidas y adaptación al proceso de cambio
• Flexibilidad de nombramiento de Administradores de Seguridad
•Posibilidad de delegación de funciones de Responsables de Seguridad y Del Sistema delegados
en subsistemas
Seguridad Integral
•Posibilita la adhesión a la PS a las entidades que no están en el ámbito de aplicación y a las que
la DGTI presta servicios
ORGANIZACIÓN DE LA SEGURIDAD
9
10
Tareas
CONSE
LL/CON
SELLER CSI RINFO RSERV RSEG RSIS ASS
niveles de seguridad requeridos por la
información
A
(7.2.c) I(7.2.c) R(11.2.a)
C(11.2.
a)
niveles de seguridad requeridos por el
servicio
I(11.2.d
)
A(10.2.
d) R(11.2.b)
C(11.2.
b)
plan estratégico
A
(8.3.d) R(8.3.d) I
determinación de la categoría del sistema
I
(11.2.d)
I
(11.2.d)
A/R
(11.2.d) I
análisis de riesgos
I
(11.2.e)
I
(11.2.e)
A/R
(11.2.e) C
aceptación del riesgo residual A(7.2.d)A(7.2.d) R(11.2.h)
I(11.2.h
)
declaración de aplicabilidad I I
A/R
(11.2.f) C
revisar política de seguridad y
organización A(8.3.f) C(7.2.f) R(11.2.l) C
aprobar política de seguridad y
organización A(8.3.f) R(8.3.f)
memoria anual de seguridad I(8.3.b) A(8.3.b) R(11.2.k)
aprobar normativa de seguridad A C(8.3.g) R(11.2.m) I
definición procedimientos de seguridad
R
/A(11.2.n) C I
Implantación procedimientos seguridad
A(13.2.
d)
R
(14.2.d)
implantación de las medidas de seguridad I I C
A(13.2.
b) R (14.2.a)
supervisión de las medidas de seguridad I I C A
R
(14.2.b)
estado de seguridad del sistema I I I A I R (14.2.g)
planes de mejora de la seguridad A(8.3.l) R(11.2.p)
C(11.2.
p)
planes de concienciación y formación
A(11.2.
s) R(11.2.r) C I
planes de continuidad
A(13.2.f
) C(11.2.q)
R
(13.2.f)
suspensión temporal del servicio I I I C
A
(13.2.c)
R
(14.2.2.b)
seguridad en el ciclo de vida
R/A(11.2.
g) C I
Tareas RINF
RFLOP
D
RSLOP
D RSEG RSIS
ASLOP
D
Elaborar e implantar la normativa de
seguridad A(9.2)
Recabar el consentimiento A(9.2)
Ejercicio de los derechos ARCO A(9.2) R(15.2)
Notificación al Registro de Ficheros A(9.2) R(15.2)
Elaborar un documento de seguridad A(9.2) R(15.2)
Control de accesos A(9.2)
Plan de formación A(9.2)
Aprobación puesta en marcha
aplicaciones A(9.2)
Supervisar encargados de tratamiento A(9.2)
Garantizar calidad de los datos A(9.2)
Aprobar procedimiento entrada y
salida soportes A(9.2)
Aprobar procedimiento asignación
contraseñas A(9.2)
Aprobar procedimiento copias de
seguridad A(9.2)
Aprobar medidas correctoras
auditorias A(9.2)
código tipo
A(7.2.e
) I
R(11.2.i
) C
definir medidas de seguridad C
R/A(11.
2.j) C
coordinar y controlar medidas
seguridad LOPD R(12.2)
Implantar medidas ficheros
automatizados
R(13.2.
j)
Implantar medidas ficheros no
automatizados
R(15.2.
i)
Realizar las auditorias I
R(11.3.f
)
RACI
E.N.S.
LOPD
11
• Centro de referencia en seguridad
de la Generalitat Valenciana. ¡No
sólo CERT!
• Alineado con los modelos de
centros internacionales
• Modelo de gestión : Certificado
en ISO 27001
• Nuevo catálogo de servicios
mucho más centrado en la
prevención
• Equipo multidisciplinar. Expertos
en seguridad técnica, organizativa y
legal
• Líneas de trabajo: Visión holística,
potenciar colaboración intercambio
de información con principales
Certs , FF y CC S. E. Y Asociados TIC
Ámbito de actuación
•Administración Pública CV
•Ciudadanos
•PYMES
PLAN DE DESPLIEGUE Línea 1
12
 LINEA 1: CUMPLIMIENTO DE NORMATIVA VIGENTE EN MATERIA DE
SEGURIDAD
 LINEA 2: PLAN DIRECTOR DE SEGURIDAD
 LINEA 3: GESTIÓN GLOBAL DE LA SEGURIDAD
• Gestión de Incidentes de Seguridad
• Servicios proactivos de seguridad
• Auditorías de Seguridad: Plan
• Seguridad en el ciclo de vida de los proyectos GV LOGOS- Seg. Requisitos.
• Análisis de riesgos y plan de continuidad
• Análisis estado de Seguridad de la Organización.
• Confección del Plan Director de Seguridad
• Elaboración de la Política de Seguridad de la GVA. Desarrollo Política
• Plan de formación 2012 y 2013
• Adecuación al ENS (Fecha tope 30/01/2014)
• Revisión y adecuación LOPD al nuevo modelo de responsabilidades
GESTIÓN GLOBAL
SEGURIDAD
PLAN
DIRECTOR
Cumplimiento
NORMATIVO
13
AVANCE DEL PLAN
FORMACIÓN
RESPONSABLES
POLÍTICA
Gracias por su atención
Carmen Serrano Durbá
serrano_car@gva.es
Jefa de Servicio de Seguridad
Dirección General de Tecnologías de la Información
CONSELLERIA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA
C/ Miguelete, 5, entresuelo
46001-Valencia
14

Contenu connexe

Tendances (20)

Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Iso27001
Iso27001Iso27001
Iso27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013
 
Controles de ISO 27001
Controles de ISO 27001Controles de ISO 27001
Controles de ISO 27001
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 

Similaire à C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanainformatica.com 2013

ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerForo Global Crossing
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Protiviti Peru
 
Webcast Proyecto de grado Ingenieria de sistemas -unad
Webcast Proyecto de grado Ingenieria de sistemas -unadWebcast Proyecto de grado Ingenieria de sistemas -unad
Webcast Proyecto de grado Ingenieria de sistemas -unadalfonsoug
 
Proyecto de grado webcast
Proyecto de grado webcastProyecto de grado webcast
Proyecto de grado webcastalfonsoug
 
Gestion de seguridades
Gestion de seguridadesGestion de seguridades
Gestion de seguridadesDatapro
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Protiviti Peru
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Protiviti Peru
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolDaniel Arevalo
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 

Similaire à C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanainformatica.com 2013 (20)

IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014
 
Webcast Proyecto de grado Ingenieria de sistemas -unad
Webcast Proyecto de grado Ingenieria de sistemas -unadWebcast Proyecto de grado Ingenieria de sistemas -unad
Webcast Proyecto de grado Ingenieria de sistemas -unad
 
Proyecto de grado webcast
Proyecto de grado webcastProyecto de grado webcast
Proyecto de grado webcast
 
Gestion de seguridades
Gestion de seguridadesGestion de seguridades
Gestion de seguridades
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014
 
Infosecu
InfosecuInfosecu
Infosecu
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Brochure Curso SGSI
Brochure Curso SGSIBrochure Curso SGSI
Brochure Curso SGSI
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 

Plus de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Plus de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanainformatica.com 2013

  • 1. NUEVO MODELO DE SEGURIDAD TIC EN LA GENERALITAT VALENCIANA Gestión Integral de la Seguridad en la GVA Carmen Serrano Durbá Jefa de Servicio de Seguridad Dirección General de Tecnologías de la Información 1
  • 2. • CONTEXTO • OBJETIVOS ESTRATÉGICOS DGTI SEGURIDAD • PLAN OPERATIVO DE SEGURIDAD • 2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV • POLÍTICA DE SEGURIDAD • ORGANIZACIÓN DE SEGURIDAD • PLAN DE DESPLIEGUE • AVANCE PROYECTOS PLAN 2 NUEVO MODELO DE SEGURIDAD TIC EN LA GENERALITAT VALENCIANA
  • 3. ● MARCO ORGANIZATIVO: MODELO CENTRALIZADO DE GESTIÓN TIC Concentración de competencias Centralización Y Reorganización de recursos Consolidación de equipos y tecnologías ● PROCESO ● MARCO ESTRATEGICO: ESTRATEGIA TIC 2011-2015 Racionalización TIC Innovación GVA Sociedad digital 3 CONTEXTO Objetivos Prioritarios
  • 4. OBJETIVOS  CUMPLIR LA LEGISLACIÓN VIGENTE  GESTIONAR LA SEGURIDAD  OPTIMIZAR LOS RECURSOS  SINCRONIZARNOS EN EL PROCESO DE CENTRALIZACIÓN Y CONSOLIDACIÓN  VISIÓN INTEGRAL E INTEGRADORA RETOS  CAMBIO DE MODELO  MODELO EN EVOLUCIÓN  FUNCIONALIDAD  REORDENACIÓN DE RECURSOS Y FUNCIONALIDADES  IMPLICAR AGENTES OBJETIVOS ESTRATÉGICOS DGTI SEGURIDAD • Garantizar la seguridad de la información y servicios • Garantizar los derechos de los ciudadanos • Generar condiciones de confianza en la administración electrónica • Cumplimiento normativo 4
  • 5.  LINEA 1: CUMPLIMIENTO DE NORMATIVA VIGENTE EN MATERIA DE SEGURIDAD  LINEA 2: PLAN DIRECTOR DE SEGURIDAD  LINEA 3: GESTIÓN GLOBAL DE LA SEGURIDAD • Gestión de Incidentes de Seguridad • Servicios proactivos de seguridad • Auditorías de Seguridad • Seguridad aplicada a la adquisición, desarrollo y mantenimiento de los sistemas de información (ciclo de vida de los proyectos). • Análisis de riesgos y plan de continuidad. • Determinar el estado de Seguridad de la Organización. • Confección del Plan Director de Seguridad. • Elaboración de la Política de Seguridad de la GVA. • Difusión de la Política de Seguridad de la GVA y buenas prácticas en materia de Seguridad. • Confección del Plan de Adecuación al ENS. (Fecha tope 30/01/2014) • Cumplimiento LOPD. GESTIÓN GLOBAL SEGURIDAD PLAN DIRECTOR Cumplimiento NORMATIVO PLAN OPERATIVO DE SEGURIDAD 5
  • 6. 2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV 6
  • 7. Certificación de CSIRT-CV en ISO 27001 2012. UN AÑO DECISIVO EN LA SEGURIDAD DE LA GV 7Redefinición de la ISO 27001 de la AVFGA
  • 8. Gobierno Determinan los requisitos de seguridad de la información y los servicios y datos personales Comité de Seguridad de la Información Responsable de la Información Responsable del Servicio Responsable de Ficheros LOPD Ejecutivo Determinan las decisiones para satisfacer los requisitos de seguridad de la información, los servicios y los datos personales Responsable de Seguridad Responsable de Seguridad LOPD Operaciones Planificar e implantar las medidas de seguridad, monitorizar y gestionar la seguridad. Responsable del Sistema Administradores de la Seguridad del Sistema Administradores de la Seguridad LOPD E.N.S.L.O.P.D ORGANIZACIÓN DE LA SEGURIDAD El decreto de Organización de la seguridad establece todas las responsabilidades del ENS y la LOPD y sus funciones para implantar la Gestión integral de la seguridad en la GVA. 8
  • 9.  Universalidad •Una PS para toda la organización, a diferencia de otras AAPP que han optado por una PS por cada órgano superior. •Un marco organizativo común, a excepción de Sanidad Búsqueda de implicación de los directivos públicos •Legitimidad mediante la aprobación de dos decretos aprobados por el Consell una orden del Conseller de Sanidad •Responsable de la Información: CITEC (Todos los Subsecretarios presididos por el Secretario Autonómico con competencias en TI) •Responsables de Ficheros LOPD: Subsecretarios. •Comité de Seguridad de la Información: DGTI, SGAs, Abogacía, Responsable del sistema archivístico Visión integrada de la Seguridad •La Organización integra las responsabilidades de ENS y LOPD  Flexibilidad para adaptarse a una estructura en proceso de cambio •Establece las competencias para dictar normas de desarrollo, y nombramientos. •Se adapta a los cambios de la estructura organizativa: Modelo de responsabilidades que se replica para cada Conselleria/Entidad Autónoma Granularidad máxima: implantación de medidas y adaptación al proceso de cambio • Flexibilidad de nombramiento de Administradores de Seguridad •Posibilidad de delegación de funciones de Responsables de Seguridad y Del Sistema delegados en subsistemas Seguridad Integral •Posibilita la adhesión a la PS a las entidades que no están en el ámbito de aplicación y a las que la DGTI presta servicios ORGANIZACIÓN DE LA SEGURIDAD 9
  • 10. 10 Tareas CONSE LL/CON SELLER CSI RINFO RSERV RSEG RSIS ASS niveles de seguridad requeridos por la información A (7.2.c) I(7.2.c) R(11.2.a) C(11.2. a) niveles de seguridad requeridos por el servicio I(11.2.d ) A(10.2. d) R(11.2.b) C(11.2. b) plan estratégico A (8.3.d) R(8.3.d) I determinación de la categoría del sistema I (11.2.d) I (11.2.d) A/R (11.2.d) I análisis de riesgos I (11.2.e) I (11.2.e) A/R (11.2.e) C aceptación del riesgo residual A(7.2.d)A(7.2.d) R(11.2.h) I(11.2.h ) declaración de aplicabilidad I I A/R (11.2.f) C revisar política de seguridad y organización A(8.3.f) C(7.2.f) R(11.2.l) C aprobar política de seguridad y organización A(8.3.f) R(8.3.f) memoria anual de seguridad I(8.3.b) A(8.3.b) R(11.2.k) aprobar normativa de seguridad A C(8.3.g) R(11.2.m) I definición procedimientos de seguridad R /A(11.2.n) C I Implantación procedimientos seguridad A(13.2. d) R (14.2.d) implantación de las medidas de seguridad I I C A(13.2. b) R (14.2.a) supervisión de las medidas de seguridad I I C A R (14.2.b) estado de seguridad del sistema I I I A I R (14.2.g) planes de mejora de la seguridad A(8.3.l) R(11.2.p) C(11.2. p) planes de concienciación y formación A(11.2. s) R(11.2.r) C I planes de continuidad A(13.2.f ) C(11.2.q) R (13.2.f) suspensión temporal del servicio I I I C A (13.2.c) R (14.2.2.b) seguridad en el ciclo de vida R/A(11.2. g) C I Tareas RINF RFLOP D RSLOP D RSEG RSIS ASLOP D Elaborar e implantar la normativa de seguridad A(9.2) Recabar el consentimiento A(9.2) Ejercicio de los derechos ARCO A(9.2) R(15.2) Notificación al Registro de Ficheros A(9.2) R(15.2) Elaborar un documento de seguridad A(9.2) R(15.2) Control de accesos A(9.2) Plan de formación A(9.2) Aprobación puesta en marcha aplicaciones A(9.2) Supervisar encargados de tratamiento A(9.2) Garantizar calidad de los datos A(9.2) Aprobar procedimiento entrada y salida soportes A(9.2) Aprobar procedimiento asignación contraseñas A(9.2) Aprobar procedimiento copias de seguridad A(9.2) Aprobar medidas correctoras auditorias A(9.2) código tipo A(7.2.e ) I R(11.2.i ) C definir medidas de seguridad C R/A(11. 2.j) C coordinar y controlar medidas seguridad LOPD R(12.2) Implantar medidas ficheros automatizados R(13.2. j) Implantar medidas ficheros no automatizados R(15.2. i) Realizar las auditorias I R(11.3.f ) RACI E.N.S. LOPD
  • 11. 11 • Centro de referencia en seguridad de la Generalitat Valenciana. ¡No sólo CERT! • Alineado con los modelos de centros internacionales • Modelo de gestión : Certificado en ISO 27001 • Nuevo catálogo de servicios mucho más centrado en la prevención • Equipo multidisciplinar. Expertos en seguridad técnica, organizativa y legal • Líneas de trabajo: Visión holística, potenciar colaboración intercambio de información con principales Certs , FF y CC S. E. Y Asociados TIC Ámbito de actuación •Administración Pública CV •Ciudadanos •PYMES
  • 12. PLAN DE DESPLIEGUE Línea 1 12
  • 13.  LINEA 1: CUMPLIMIENTO DE NORMATIVA VIGENTE EN MATERIA DE SEGURIDAD  LINEA 2: PLAN DIRECTOR DE SEGURIDAD  LINEA 3: GESTIÓN GLOBAL DE LA SEGURIDAD • Gestión de Incidentes de Seguridad • Servicios proactivos de seguridad • Auditorías de Seguridad: Plan • Seguridad en el ciclo de vida de los proyectos GV LOGOS- Seg. Requisitos. • Análisis de riesgos y plan de continuidad • Análisis estado de Seguridad de la Organización. • Confección del Plan Director de Seguridad • Elaboración de la Política de Seguridad de la GVA. Desarrollo Política • Plan de formación 2012 y 2013 • Adecuación al ENS (Fecha tope 30/01/2014) • Revisión y adecuación LOPD al nuevo modelo de responsabilidades GESTIÓN GLOBAL SEGURIDAD PLAN DIRECTOR Cumplimiento NORMATIVO 13 AVANCE DEL PLAN FORMACIÓN RESPONSABLES POLÍTICA
  • 14. Gracias por su atención Carmen Serrano Durbá serrano_car@gva.es Jefa de Servicio de Seguridad Dirección General de Tecnologías de la Información CONSELLERIA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA C/ Miguelete, 5, entresuelo 46001-Valencia 14