adopcion de la nube - archivo general · retos de la seguridad y el cloud computing 1 • lugar de...
TRANSCRIPT
![Page 1: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/1.jpg)
![Page 2: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/2.jpg)
ADOPCION DE LA NUBE Jornada de Sensibilización para
Julio 13, 2018. Bogotá. Colombia
![Page 3: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/3.jpg)
![Page 4: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/4.jpg)
¿Debo tener en cuenta aspectos de seguridad de la información al usar
servicios en la nube?
![Page 5: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/5.jpg)
¿Existe responsabilidad en el manejo de información en la nube?
![Page 6: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/6.jpg)
¿Es segura tener la información en la nube?
![Page 7: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/7.jpg)
![Page 8: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/8.jpg)
“Si preguntas a cinco especialistas del sector TIC qué es cloudcomputing, es posible que obtengas cinco respuestas distintas. Eso se debe en parte a que el cloudcomputing es el último y más avanzado desarrollo de una tendencia que ha venido creciendo en los últimos años”
Russel Kay–ComputerWorld
![Page 9: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/9.jpg)
![Page 10: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/10.jpg)
• Mejorar la utilización de recursos computacionales.
• Consolidar sistemas computacionales.• Mejorar la productividad y reducir los costos
requeridos para desarrollar y mantener aplicaciones.
Eficiencia
• Agilizar la entrega de equipos computacionales (meses).
• Agilizar el aprovisionamiento de aplicaciones.• Soportar los picos en la demanda de las
aplicaciones.• Respuesta rápida a nuevas necesidades del
negocio.
Agilidad
Uso de • nuevas tecnologías: dispositivos personales, tabletas, redes sociales, campañas de marketing online, Blockchain, BI, etc.Generar una • cultura de emprendimiento.
Innovación
![Page 11: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/11.jpg)
Principales Modelos de Entrega de Servicios Cloud
Software como
Servicio (SaaS)
Plataforma como
Servicio (PaaS)
Infraestructura como Servicio
(IaaS)
Software Para Infraestructuras
Cloud
Administradores de TI
Desarrolladores
Usuarios Finales
Proveedor Cloud
Visi
bilid
ad P
ara
Usu
ario
s Fi
nale
s
![Page 12: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/12.jpg)
![Page 13: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/13.jpg)
ADOPCION DE LA NUBE Jornada de Sensibilización para
Julio 13, 2018. Bogotá. Colombia
![Page 14: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/14.jpg)
![Page 15: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/15.jpg)
![Page 16: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/16.jpg)
¿Y EN COLOMBIA COMO INICIO EL TEMA DE SEGURIDAD DE LA INFORMACIÓN EN EL
CLOUD COMPUTING?
![Page 17: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/17.jpg)
Mesa de trabajo Cintel sobre Cloud Computing. Seguridad de la Información-Aspectos legales y culturales
![Page 18: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/18.jpg)
CONTRATOS INFORMÁTICOS (Contrato Adhesión) Podemos discutir el contrato con el proveedor
PROTECCIÓN DE LA INFORMACIÓN, Mecanismos controles, políticas de seguridad, ISO 27001
EL MANEJO DE LOS DATOS PERSONALES = Circular 05 de 2017- SIC
RESPONSABILIDAD (Proveedor Internacional, Google, Facebook)
INCIDENTE CON LA INFORMACIÓN, ¿ CÓMO OBTENGO UNA PRUEBA, TENGO LA COLABORACIÓN DEL PROOVEDOR?
¿ DE QUIÉN ES LA INFORMACIÓN?, Y SI NO PAGO, QUIERO CAMBIAR DE COMPAÑÍA, ¿ CÓMO OBTENGO MI BASE DE DATOS ?
TIEMPO DE CUSTODIA DE LA INFORMACIÓN
RESPONSABILIDAD DE LOS ADMINISTRADORES
![Page 19: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/19.jpg)
PRIVACIDAD Y SEGURIDADProteción de
DATOS-
NORMAS ESPECIALES SECTOR FINANCIERO
Y COMERCIAL
SERVICIOS
POLÍTICAS DE SEGURIDAD
CLÁUSULAS
MEDIDAS DE SEGURIDAD DE LA
INFORMACIÓN
![Page 20: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/20.jpg)
RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING
1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN
2 • ASPECTOS LEGALES
3 • DELITOS INFORMÁTICOS
4 • PRUEBA DIGITAL
5 • MEDIDAS DE SEGURIDAD (CIFRADO)
6 • ¿Qué información subo a la nube?
![Page 21: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/21.jpg)
#FormaciónEBusiness
USO DE FIRMA
FIRMA EN LA LEY 527 DE 1999
SI UNA NORMA EXIGE FIRMA o CONSECUENCIAS DE SUAUSENCIA, en relación con un MENSAJE DE DATOS, seentenderá satisfecho si:
A) MÉTODO
B) MÉTODO CONFIABLE y APROPIADO para el propósito conel que fue generado o comunicado
ARTÍCULO 1º. C) FIRMA DIGITAL ARTÍCULO 7º. FIRMA
VALOR NUMÉRICO
Se usó la clave del iniciador
El mensaje no se ha modificado
Identificar al iniciador
Contenido cuenta con su aprobación
![Page 22: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/22.jpg)
CONTENIDO ESTABLE
FORMA DOCUMENTAL
FIJA
VÍNCULO ARCHIVÍSTICO
EQUIVALENTE FUNCIONAL
CARACTERÍSTICAS DEL DOCUMENTO ELECTRÓNICO DE ARCHIVO DECRETO 2609-
ART 23
![Page 23: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/23.jpg)
Decreto 2609 de 2012
Artículo 2°. Tipos de información. Las normasdel presente decreto se aplicarán a cualquier tipode información producida y/o recibida por lasentidades públicas, sus dependencias yservidores públicos, y en general por cualquierpersona que desarrolle actividades inherentes a lafunción de dicha entidad o que hayan sidodelegados por esta, independientemente delsoporte y medio de registro (análogo o digital) enque se produzcan, y que se conservan en:
k) Uso de tecnologías en la nube.
• Documento electrónico
• Datos Estructurados
• Datos no estructurados
NUBE- INFORMACIÓN
INCORPORACIÓN DE LA NUBE A UNA NECESIDAD
![Page 24: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/24.jpg)
Firma electrónica
Cuando cualquier norma exija la presencia deuna firma o establezca ciertas consecuencias enausencia de la misma, en relación con unmensaje de datos, se entenderá satisfecho dichorequerimiento si:
Se ha utilizado un • MÉTODO que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación.
El • MÉTODO es tanto confiable como apropiadopara el propósito por el cual el mensaje fue generado o comunicado.
• Algo que yo SOY (biometría)
• Algo que yo SÉ (contraseña)
• Algo que yo TENGO (llave, sello)
• Una COMBINACIÓN de las anteriores (llave y contraseña; biometría y contraseña)
MÉTODOS
USO DE FIRMA ELECTRÓNICA
![Page 25: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/25.jpg)
TEMAS DE SEGURIDAD EN EL CLOUD COMPUTING
![Page 26: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/26.jpg)
La Seguridad de los Proveedores de Servicios Cloud (CSP)
Packaged Software
Storage
Servers
Networking
O/S
Middleware
Virtualization
Data
Applications
Runtime
You
man
age
Infrastructure(as a Service)
Storage
Servers
Networking
O/S
Middleware
Virtualization
Data
Applications
Runtime
You
man
age
Managed by vendor
Platform(as a Service)
You
man
age
Storage
Servers
Networking
O/S
Middleware
Virtualization
Applications
Runtime
DataM
anaged by vendor
Software(as a Service)
Storage
Servers
Networking
O/S
Middleware
Virtualization
Applications
Runtime
Data
Managed by vendor
![Page 27: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/27.jpg)
#FormaciónEBusiness
![Page 28: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/28.jpg)
![Page 29: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/29.jpg)
![Page 30: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/30.jpg)
#FormaciónEBusiness
![Page 31: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/31.jpg)
#FormaciónEBusiness
![Page 32: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/32.jpg)
![Page 33: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/33.jpg)
#FormaciónEBusiness
![Page 34: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/34.jpg)
#FormaciónEBusiness
![Page 35: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/35.jpg)
#FormaciónEBusiness
![Page 36: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/36.jpg)
Identidad DigitalPuede ser definida como el conjunto de la información sobre
una empresa o una persona expuesta en Internet (datos, imágenes, registros, noticias, comentarios, etc.) que
conforma una descripción de dicha organización en el plano digital
![Page 37: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/37.jpg)
![Page 38: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/38.jpg)
OSINT es una clase de Inteligencia que tiene por objeto la realización de productos de valor añadido
a partir de información procedente de fuentes abiertas, contribuyendo así́ a responder a las
necesidades de información e inteligencia para ayudar a la toma de decisiones
![Page 39: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/39.jpg)
FUENTES DE INFORMACIÓN
(DONDE BUSCO)
ADQUISICIÓN
PROCESAMIENTO ANÁLISIS
INTELIGENCIA
![Page 40: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/40.jpg)
![Page 41: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/41.jpg)
![Page 42: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/42.jpg)
#FormaciónEBusiness
GESTIÓN DE INCIDENTES PROCESO APD
![Page 43: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/43.jpg)
ESTR
ATÉG
ICO • Estrategia de
Seguridad de la Información
• Estrategia Protección de Datos
• Plan de Acción
TÁCT
ICO
• SGSI• Sistema Integral
de protección de Datos
• Gobierno de la Seguridad
OPE
RACI
ON
AL • Sistemas de Gestión Riesgo-Cumplimiento
• Monitorización• Incidentes• Prueba Digital
QUE CONTIENE
![Page 44: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/44.jpg)
![Page 45: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/45.jpg)
LA TRIADA EN LAS PLATAFORMAS
• Garantizar en mis actividades diarias
• Triada de la Seguridad• Mi plataforma (Riesgos)• Estoy preparado para los
INCINDENTES• Afrontar riesgos
![Page 46: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/46.jpg)
37 Controles Basados en la norma 27002 del Proveedor
Responsablidaddel Proveedor
Separación de entornos
Eliminación y devolución de
activos Configuración
Separación de entornos del
cliente
ISO 27017-Controles de Seguridad para Servicios Cloud
![Page 47: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/47.jpg)
![Page 48: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/48.jpg)
![Page 49: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/49.jpg)
PROCESOS DOCUMENTADOS
INDICADORES RIESGOS
LA NECESIDAD ACTUAL ES CREAR ES SISTEMAS DE GESTIÓN
![Page 50: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/50.jpg)
GARANTIZAR LA CADENA DE
CUSTODIA ISO 27037 NORMAS
COLOMBIANAS
INTEGRIDAD DE LA
INFORMACIÓN (HASH)
COMO LA PRESENTO
PROCEDIMIENTO EVIDENCIA DIGITAL EN LA NUBE
![Page 51: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/51.jpg)
Cloud Forenic Investigate
Preparación previa para la investigación Gestión de Eventos Gestión de identidades (autenticación) Cifrado Recolección de datos Proceso Forense
k) Uso de tecnologías en la nube.• Logs• Reconstrucción del Incidente • Herramientas Forenses • Generación de un Hash o Md5,
cuando un objeto se almacene• DOCUMETACIÓN
Investigación Digital
![Page 52: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/52.jpg)
![Page 53: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/53.jpg)
#FormaciónEBusiness
![Page 54: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/54.jpg)
![Page 55: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/55.jpg)
![Page 56: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/56.jpg)
![Page 57: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/57.jpg)
ACTIVIDADES PARALELAS EN SEGURIDAD DE LA INFORMACIÓN
RiesgosEstablecer riesgos
legales y técnologicos
Ethical Hacking
Pruebas de Intrusión y Análisis de Vulnerabildiades
Documentación
Procesos y Procedimientos
Incidentes
Evidencia Digital
![Page 58: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/58.jpg)
PRIVACIDAD- SEGURIDAD -GESTIÓNPRIVACIDAD SEGURIDAD DE LA
INFORMACIÓNGESTIÓN DE LA INFORMACIÓN
DERECHO PROCESO INTEGRADOPROCESO
DOCUMENTAL
OFICIAL DE PRIVACIDAD-DECRETO 1377 CISO (CHIEF SECURITY OFFICER)
METADATOSDOCUMENTO ELECTRÓNICO
CENTRADO EN LASPERSONAS CENTRADO EN LA INFORMACIÓN
POSTERIOR CONSULTA Y
TRAZABILIDAD
![Page 59: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/59.jpg)
Conclusiones
Debo documentar los procedimientos de seguridad de la información SGSI
Trabajo conjunto proveedor- empresa Unir la parte legal con la parte técnica Gestión documental y Seguridad.
Pruebas técnicas. Crear procesos para la gestión de incidentes, continuidad
del negocio y prueba digital Crear una cultura en la organización que la información
está en la nube pero la responsabilidad en la tierra
![Page 60: ADOPCION DE LA NUBE - Archivo General · RETOS DE LA SEGURIDAD Y EL CLOUD COMPUTING 1 • LUGAR DE UBICACIÓN DE LA INFORMACIÓN 2 • ASPECTOS LEGALES 3 • DELITOS INFORMÁTICOS](https://reader034.vdocuments.mx/reader034/viewer/2022042113/5e900fcd47699a4bac5d1061/html5/thumbnails/60.jpg)
@germannube www.cloudseguro.co
GRACIAS!!