SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
CIBERseguridad
para nuestra
gente
Colombia vive una
revolución digital
logros 2010 - 2015
17% a
50%hogares
conectados
7% a
74%mipymes conectadas
200 A
1.078
MUNICIPIOS
CONECTADOS
A FIBRA OPTICA
2M A
10,1 M
DE conexiones a
Internet
#1
Datos abiertos
en latinoamérica
Global Open
Data Index.
CONTEXTO E IMPACTO
Colombia vive una
revolución digital
30%
Crecieron
los pagos
ELECTRONICOS EN 2014
+400trámites con 

el Estado se pueden
realizar totalmente
en línea
DE CIUDADANOS
interactuaron por 

medios electrónicos

con el Estado 

durante 2014
65% 81%de empresas
interactuaron por
medios electrónicos con
el Estado durante 

2014
PROBLEMÁTICA INTERNACIONAL
PROBLEMÁTICA NACIONAL
TRABAJAMOS POR LA
CIBERSEGURIDAD Y LA
CIBERDEFENSA EN COLOMBIA
CIBERDEFENSA
CCOC
El Comando Conjunto
Cibernético de las Fuerzas
Militares, tiene la
responsabilidad de
salvaguardar los intereses
nacionales en el ciberespacio
COLCERT
Grupo de Respuestas a
incidentes cibernéticos de
Colombia. Ofrece servicios de
prevención ante amenazas
cibernéticas y respuesta frente a
incidentes a infraestructura
críticas nacionales
TRABAJAMOS POR LA
CIBERSEGURIDAD Y LA
CIBERDEFENSA EN COLOMBIA
CIBERSEGURIDAD
PREVENCIÓN: GESTIÓN INCIDENTES:
Otros CSIRT
INVESTIGACIÓN: JUDICIALIZACIÓN:
Rama Judicial
Acciones en Seguridad y
Privacidad en Gobierno
Creación de
instituciones
Conpes
Modelo de
Seguridad de
la información
2.0 -  GEL
Creación
Subdirección de
Seguridad y
Privacidad de TI
de Ministerio TIC
Instrucción
presidencial -
recomendaciones
expertos
nacionales e
internacionales
2008 2011 2011 2012 2013 2014 2015
Modelo de
seguridad de la
información –
GEL 1.0
Lineamientos de
Política para
Ciberseguridad y
Ciberdefensa -
Conpes 3701 de
2011
Nuevo Modelo
de Seguridad y
privacidad de la
información
Misión de
asistencia
técnica
internacional
POR QUÉ UN
NUEVO CONPES?
Por qué un
CONPES?
Es el máximo
organismo de
coordinación de la
política económica y
social en Colombia
Tiene seguimiento
de alto nivel
Establece
lineamientos y
orientaciones de 

la política pública 
Actual CONPES tiene
acciones hasta
Diciembre 2015
Oportunidad
para incorporar
recomendaciones
a alto nivel
NUEVO CONPES -
ENTIDADES
INVOLUCRADAS grupos líder Grupo de Apoyo
METODOLOGÍA DE TRABAJO –
NUEVO CONPES
Solicitud a DNP
Documento CONPES
Conformación de
Equipo Líder
Estructuración plan
de trabajo y
metodología.
Establecimiento de
las Mesas de Trabajo
Diagnóstico de
avances CONPES
Compilación de
Insumos
Redacción documento
Base Diagnóstico y
contexto (Mesas de
Trabajo)
Propuestas de Ejes
estratégicos y líneas
de acción
Validación documento
base versus
recomendaciones
estratégicas
Misión asistencia
técnica Internacional
– OEA
2do. Foro
Ciberseguridad y
Ciberdefensa
Mesas de Trabajo
ampliadas
Detalle Actividades
asociadas a líneas de
acción
Documento borrador
para trámite DNP Aprobación CONPES
Usted está aquí
Líneas
estratégicas
nuevo CONPES
GOBERNANZA
FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA
seguimiento y mejora continua
FORTALECIMIENTOMARCO
LEGALYREGULATORIO
CULTURADECIBERSEGURIDAD
YCIBERDEFENSA
INFRAESTRECTURASCRITICAS
CIBERNETICAS
COOPERACIÓNydiplomacia
enelciberespacio
EJES
ESTRATÉGICOS
GOBERNANZA
Liderazgo del
Gobierno
Mecanismos de
coordinación
entre
instituciones
Mecanismos de
articulación y
participación
permanente
entre todos los
actores
Nuevo
EJES
ESTRATÉGICOS
FORTALECIMIENTO DE CAPACIDADES
CIBERSEGURIDAD Y CIBERDEFENSA
Fortalecimiento
instituciones
existentes, talento
humano, procesos y
tecnología
Fortalecimiento
de la resiliencia
cibernética
nacional
Nuevo
Desarrollo de
capacidades
criptológicas
Implementación de
observatorios y
centros de
excelencia
Impulso
desarrollo de
industria nacional
especializada
EJES
ESTRATÉGICOS
CULTURA DE CIBERSEGURIDAD
Y CIBERDEFENSA
Nuevo
Generar
Conciencia sobre
la situación
actual
Fortalecimiento
programas de
prevención y
capacitación
Investigación,
Desarrollo e
Innovación en
Ciberseguridad
EJES
ESTRATÉGICOS
INFRAESTRUCTURAS CRITICAS
CIBERNÉTICAS
Nuevo
Estructura
organizacional
para la gestión
Modelo de
gestión de
riesgos nacional
Fortalecer
protección y
defensa
Estrategias para
gestión de
incidentes y crisis
EJES
ESTRATÉGICOS
FORTALECIMIENTO MARCO
LEGAL Y REGULATORIO
Nuevo
Fortalecimiento
marco legal
Análisis y
armonización
normativa
Revisión y adopción de lineamientos
para aplicación de aspectos de
Derecho Internacional Humanitario
y DD.HH. en el Ciberespacio
EJES
ESTRATÉGICOS
COOPERACIÓN y diplomacia
en el ciberespacio
Nuevo
Marco para
alianza entre
actores
Desarrollo de agendas
estratégicas de
cooperación (local /
internacional)
Integración a redes
de información y
gestión de
incidentes
Desarrollo de
diplomacia
cibernética
LA CIBERSEGURIDAD
DEPENDE de
todos
gracias

Mais conteúdo relacionado

Destaque

Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationTripwire
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad) marce18091
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015n|u - The Open Security Community
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the WorkplaceTripwire
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...Amazon Web Services
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'thaidn
 
NOOOOOOOOOOOO
NOOOOOOOOOOOONOOOOOOOOOOOO
NOOOOOOOOOOOO980601
 
Buque j s_elcano
Buque j s_elcanoBuque j s_elcano
Buque j s_elcanorearma
 
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...Carlos Cochon
 
Cáncer de estómago
Cáncer de estómagoCáncer de estómago
Cáncer de estómagoMarian Ruiz
 
Guía para el administrador
Guía para el administradorGuía para el administrador
Guía para el administradorJuan Cabrera
 

Destaque (18)

Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'
 
Comenzar
ComenzarComenzar
Comenzar
 
NOOOOOOOOOOOO
NOOOOOOOOOOOONOOOOOOOOOOOO
NOOOOOOOOOOOO
 
El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
 
Romper objetos como terapia antiestrés
Romper objetos como terapia antiestrésRomper objetos como terapia antiestrés
Romper objetos como terapia antiestrés
 
Resumen
ResumenResumen
Resumen
 
Buque j s_elcano
Buque j s_elcanoBuque j s_elcano
Buque j s_elcano
 
mn42
mn42mn42
mn42
 
Competencia personal2
Competencia personal2Competencia personal2
Competencia personal2
 
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
 
La historia de stefani
La historia de stefaniLa historia de stefani
La historia de stefani
 
Cáncer de estómago
Cáncer de estómagoCáncer de estómago
Cáncer de estómago
 
Guía para el administrador
Guía para el administradorGuía para el administrador
Guía para el administrador
 

Semelhante a Ciberseguridad para nuestra gente

Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónLuisAlbertoRaveloLob
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Gobierno en Línea
Gobierno en LíneaGobierno en Línea
Gobierno en LíneaUPTAEB
 
La Estrategia Digital Peruana
La Estrategia Digital PeruanaLa Estrategia Digital Peruana
La Estrategia Digital Peruanainetlima2011
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientopeter223
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. leidagraterol1
 
La web 2.0 y la administracion
La web 2.0 y la administracionLa web 2.0 y la administracion
La web 2.0 y la administracionmarikiya91
 
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Rafael Serrano Rodríguez
 
Presentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaPresentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaJose Soriano
 
Presentación de las tics 2015
Presentación de las tics 2015Presentación de las tics 2015
Presentación de las tics 2015oleivaeuro
 
Manual gobierno en línea
Manual gobierno en líneaManual gobierno en línea
Manual gobierno en líneaGG_Docus
 

Semelhante a Ciberseguridad para nuestra gente (20)

Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la Información
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Gobierno en Línea
Gobierno en LíneaGobierno en Línea
Gobierno en Línea
 
La Estrategia Digital Peruana
La Estrategia Digital PeruanaLa Estrategia Digital Peruana
La Estrategia Digital Peruana
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamiento
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
Vive Digital 2014 - 2018
Vive Digital 2014 - 2018Vive Digital 2014 - 2018
Vive Digital 2014 - 2018
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
 
La web 2.0 y la administracion
La web 2.0 y la administracionLa web 2.0 y la administracion
La web 2.0 y la administracion
 
Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015
 
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
 
Presentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaPresentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro Mendoza
 
Mod3 gobierno electronico-gp(doc apoyo) (3)
Mod3 gobierno electronico-gp(doc apoyo) (3)Mod3 gobierno electronico-gp(doc apoyo) (3)
Mod3 gobierno electronico-gp(doc apoyo) (3)
 
Plan vive digital
Plan vive digitalPlan vive digital
Plan vive digital
 
Plan vive digital colombia_slideshare
Plan vive digital colombia_slidesharePlan vive digital colombia_slideshare
Plan vive digital colombia_slideshare
 
Vive digital r1
Vive digital r1Vive digital r1
Vive digital r1
 
Vive digital r1 oct 5
Vive digital r1 oct 5Vive digital r1 oct 5
Vive digital r1 oct 5
 
Presentación de las tics 2015
Presentación de las tics 2015Presentación de las tics 2015
Presentación de las tics 2015
 
Manual estrategia gobierno en linea
Manual estrategia gobierno en lineaManual estrategia gobierno en linea
Manual estrategia gobierno en linea
 
Manual gobierno en línea
Manual gobierno en líneaManual gobierno en línea
Manual gobierno en línea
 

Mais de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinisterio TIC Colombia
 

Mais de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Ciberseguridad para nuestra gente

  • 2. Colombia vive una revolución digital logros 2010 - 2015 17% a 50%hogares conectados 7% a 74%mipymes conectadas 200 A 1.078 MUNICIPIOS CONECTADOS A FIBRA OPTICA 2M A 10,1 M DE conexiones a Internet #1 Datos abiertos en latinoamérica Global Open Data Index.
  • 3. CONTEXTO E IMPACTO Colombia vive una revolución digital 30% Crecieron los pagos ELECTRONICOS EN 2014 +400trámites con 
 el Estado se pueden realizar totalmente en línea DE CIUDADANOS interactuaron por 
 medios electrónicos
 con el Estado 
 durante 2014 65% 81%de empresas interactuaron por medios electrónicos con el Estado durante 
 2014
  • 6. TRABAJAMOS POR LA CIBERSEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA CIBERDEFENSA CCOC El Comando Conjunto Cibernético de las Fuerzas Militares, tiene la responsabilidad de salvaguardar los intereses nacionales en el ciberespacio COLCERT Grupo de Respuestas a incidentes cibernéticos de Colombia. Ofrece servicios de prevención ante amenazas cibernéticas y respuesta frente a incidentes a infraestructura críticas nacionales
  • 7. TRABAJAMOS POR LA CIBERSEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA CIBERSEGURIDAD PREVENCIÓN: GESTIÓN INCIDENTES: Otros CSIRT INVESTIGACIÓN: JUDICIALIZACIÓN: Rama Judicial
  • 8. Acciones en Seguridad y Privacidad en Gobierno Creación de instituciones Conpes Modelo de Seguridad de la información 2.0 -  GEL Creación Subdirección de Seguridad y Privacidad de TI de Ministerio TIC Instrucción presidencial - recomendaciones expertos nacionales e internacionales 2008 2011 2011 2012 2013 2014 2015 Modelo de seguridad de la información – GEL 1.0 Lineamientos de Política para Ciberseguridad y Ciberdefensa - Conpes 3701 de 2011 Nuevo Modelo de Seguridad y privacidad de la información Misión de asistencia técnica internacional
  • 9. POR QUÉ UN NUEVO CONPES? Por qué un CONPES? Es el máximo organismo de coordinación de la política económica y social en Colombia Tiene seguimiento de alto nivel Establece lineamientos y orientaciones de 
 la política pública  Actual CONPES tiene acciones hasta Diciembre 2015 Oportunidad para incorporar recomendaciones a alto nivel
  • 10. NUEVO CONPES - ENTIDADES INVOLUCRADAS grupos líder Grupo de Apoyo
  • 11. METODOLOGÍA DE TRABAJO – NUEVO CONPES Solicitud a DNP Documento CONPES Conformación de Equipo Líder Estructuración plan de trabajo y metodología. Establecimiento de las Mesas de Trabajo Diagnóstico de avances CONPES Compilación de Insumos Redacción documento Base Diagnóstico y contexto (Mesas de Trabajo) Propuestas de Ejes estratégicos y líneas de acción Validación documento base versus recomendaciones estratégicas Misión asistencia técnica Internacional – OEA 2do. Foro Ciberseguridad y Ciberdefensa Mesas de Trabajo ampliadas Detalle Actividades asociadas a líneas de acción Documento borrador para trámite DNP Aprobación CONPES Usted está aquí
  • 12. Líneas estratégicas nuevo CONPES GOBERNANZA FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA seguimiento y mejora continua FORTALECIMIENTOMARCO LEGALYREGULATORIO CULTURADECIBERSEGURIDAD YCIBERDEFENSA INFRAESTRECTURASCRITICAS CIBERNETICAS COOPERACIÓNydiplomacia enelciberespacio
  • 13. EJES ESTRATÉGICOS GOBERNANZA Liderazgo del Gobierno Mecanismos de coordinación entre instituciones Mecanismos de articulación y participación permanente entre todos los actores Nuevo
  • 14. EJES ESTRATÉGICOS FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA Fortalecimiento instituciones existentes, talento humano, procesos y tecnología Fortalecimiento de la resiliencia cibernética nacional Nuevo Desarrollo de capacidades criptológicas Implementación de observatorios y centros de excelencia Impulso desarrollo de industria nacional especializada
  • 15. EJES ESTRATÉGICOS CULTURA DE CIBERSEGURIDAD Y CIBERDEFENSA Nuevo Generar Conciencia sobre la situación actual Fortalecimiento programas de prevención y capacitación Investigación, Desarrollo e Innovación en Ciberseguridad
  • 16. EJES ESTRATÉGICOS INFRAESTRUCTURAS CRITICAS CIBERNÉTICAS Nuevo Estructura organizacional para la gestión Modelo de gestión de riesgos nacional Fortalecer protección y defensa Estrategias para gestión de incidentes y crisis
  • 17. EJES ESTRATÉGICOS FORTALECIMIENTO MARCO LEGAL Y REGULATORIO Nuevo Fortalecimiento marco legal Análisis y armonización normativa Revisión y adopción de lineamientos para aplicación de aspectos de Derecho Internacional Humanitario y DD.HH. en el Ciberespacio
  • 18. EJES ESTRATÉGICOS COOPERACIÓN y diplomacia en el ciberespacio Nuevo Marco para alianza entre actores Desarrollo de agendas estratégicas de cooperación (local / internacional) Integración a redes de información y gestión de incidentes Desarrollo de diplomacia cibernética