SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
CIBERseguridad
para nuestra
gente
Colombia vive una
revolución digital
logros 2010 - 2015
17% a
50%hogares
conectados
7% a
74%mipymes conectadas
200 A
1.078
MUNICIPIOS
CONECTADOS
A FIBRA OPTICA
2M A
10,1 M
DE conexiones a
Internet
#1
Datos abiertos
en latinoamérica
Global Open
Data Index.
CONTEXTO E IMPACTO
Colombia vive una
revolución digital
30%
Crecieron
los pagos
ELECTRONICOS EN 2014
+400trámites con 

el Estado se pueden
realizar totalmente
en línea
DE CIUDADANOS
interactuaron por 

medios electrónicos

con el Estado 

durante 2014
65% 81%de empresas
interactuaron por
medios electrónicos con
el Estado durante 

2014
PROBLEMÁTICA INTERNACIONAL
PROBLEMÁTICA NACIONAL
TRABAJAMOS POR LA
CIBERSEGURIDAD Y LA
CIBERDEFENSA EN COLOMBIA
CIBERDEFENSA
CCOC
El Comando Conjunto
Cibernético de las Fuerzas
Militares, tiene la
responsabilidad de
salvaguardar los intereses
nacionales en el ciberespacio
COLCERT
Grupo de Respuestas a
incidentes cibernéticos de
Colombia. Ofrece servicios de
prevención ante amenazas
cibernéticas y respuesta frente a
incidentes a infraestructura
críticas nacionales
TRABAJAMOS POR LA
CIBERSEGURIDAD Y LA
CIBERDEFENSA EN COLOMBIA
CIBERSEGURIDAD
PREVENCIÓN: GESTIÓN INCIDENTES:
Otros CSIRT
INVESTIGACIÓN: JUDICIALIZACIÓN:
Rama Judicial
Acciones en Seguridad y
Privacidad en Gobierno
Creación de
instituciones
Conpes
Modelo de
Seguridad de
la información
2.0 -  GEL
Creación
Subdirección de
Seguridad y
Privacidad de TI
de Ministerio TIC
Instrucción
presidencial -
recomendaciones
expertos
nacionales e
internacionales
2008 2011 2011 2012 2013 2014 2015
Modelo de
seguridad de la
información –
GEL 1.0
Lineamientos de
Política para
Ciberseguridad y
Ciberdefensa -
Conpes 3701 de
2011
Nuevo Modelo
de Seguridad y
privacidad de la
información
Misión de
asistencia
técnica
internacional
POR QUÉ UN
NUEVO CONPES?
Por qué un
CONPES?
Es el máximo
organismo de
coordinación de la
política económica y
social en Colombia
Tiene seguimiento
de alto nivel
Establece
lineamientos y
orientaciones de 

la política pública 
Actual CONPES tiene
acciones hasta
Diciembre 2015
Oportunidad
para incorporar
recomendaciones
a alto nivel
NUEVO CONPES -
ENTIDADES
INVOLUCRADAS grupos líder Grupo de Apoyo
METODOLOGÍA DE TRABAJO –
NUEVO CONPES
Solicitud a DNP
Documento CONPES
Conformación de
Equipo Líder
Estructuración plan
de trabajo y
metodología.
Establecimiento de
las Mesas de Trabajo
Diagnóstico de
avances CONPES
Compilación de
Insumos
Redacción documento
Base Diagnóstico y
contexto (Mesas de
Trabajo)
Propuestas de Ejes
estratégicos y líneas
de acción
Validación documento
base versus
recomendaciones
estratégicas
Misión asistencia
técnica Internacional
– OEA
2do. Foro
Ciberseguridad y
Ciberdefensa
Mesas de Trabajo
ampliadas
Detalle Actividades
asociadas a líneas de
acción
Documento borrador
para trámite DNP Aprobación CONPES
Usted está aquí
Líneas
estratégicas
nuevo CONPES
GOBERNANZA
FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA
seguimiento y mejora continua
FORTALECIMIENTOMARCO
LEGALYREGULATORIO
CULTURADECIBERSEGURIDAD
YCIBERDEFENSA
INFRAESTRECTURASCRITICAS
CIBERNETICAS
COOPERACIÓNydiplomacia
enelciberespacio
EJES
ESTRATÉGICOS
GOBERNANZA
Liderazgo del
Gobierno
Mecanismos de
coordinación
entre
instituciones
Mecanismos de
articulación y
participación
permanente
entre todos los
actores
Nuevo
EJES
ESTRATÉGICOS
FORTALECIMIENTO DE CAPACIDADES
CIBERSEGURIDAD Y CIBERDEFENSA
Fortalecimiento
instituciones
existentes, talento
humano, procesos y
tecnología
Fortalecimiento
de la resiliencia
cibernética
nacional
Nuevo
Desarrollo de
capacidades
criptológicas
Implementación de
observatorios y
centros de
excelencia
Impulso
desarrollo de
industria nacional
especializada
EJES
ESTRATÉGICOS
CULTURA DE CIBERSEGURIDAD
Y CIBERDEFENSA
Nuevo
Generar
Conciencia sobre
la situación
actual
Fortalecimiento
programas de
prevención y
capacitación
Investigación,
Desarrollo e
Innovación en
Ciberseguridad
EJES
ESTRATÉGICOS
INFRAESTRUCTURAS CRITICAS
CIBERNÉTICAS
Nuevo
Estructura
organizacional
para la gestión
Modelo de
gestión de
riesgos nacional
Fortalecer
protección y
defensa
Estrategias para
gestión de
incidentes y crisis
EJES
ESTRATÉGICOS
FORTALECIMIENTO MARCO
LEGAL Y REGULATORIO
Nuevo
Fortalecimiento
marco legal
Análisis y
armonización
normativa
Revisión y adopción de lineamientos
para aplicación de aspectos de
Derecho Internacional Humanitario
y DD.HH. en el Ciberespacio
EJES
ESTRATÉGICOS
COOPERACIÓN y diplomacia
en el ciberespacio
Nuevo
Marco para
alianza entre
actores
Desarrollo de agendas
estratégicas de
cooperación (local /
internacional)
Integración a redes
de información y
gestión de
incidentes
Desarrollo de
diplomacia
cibernética
LA CIBERSEGURIDAD
DEPENDE de
todos
gracias

Mais conteúdo relacionado

Destaque

Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationTripwire
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad) marce18091
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015n|u - The Open Security Community
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the WorkplaceTripwire
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...Amazon Web Services
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'thaidn
 
NOOOOOOOOOOOO
NOOOOOOOOOOOONOOOOOOOOOOOO
NOOOOOOOOOOOO980601
 
Buque j s_elcano
Buque j s_elcanoBuque j s_elcano
Buque j s_elcanorearma
 
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...Carlos Cochon
 
Cáncer de estómago
Cáncer de estómagoCáncer de estómago
Cáncer de estómagoMarian Ruiz
 
Guía para el administrador
Guía para el administradorGuía para el administrador
Guía para el administradorJuan Cabrera
 

Destaque (18)

Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
 
Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015Security Monitoring using SIEM null bangalore meet april 2015
Security Monitoring using SIEM null bangalore meet april 2015
 
8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace8 Tips on Creating a Security Culture in the Workplace
8 Tips on Creating a Security Culture in the Workplace
 
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
You Can’t Protect What You Can’t See: AWS Security Monitoring & Compliance Va...
 
Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'Network Security Monitoring or How to mitigate a DDoS attack in 20'
Network Security Monitoring or How to mitigate a DDoS attack in 20'
 
Comenzar
ComenzarComenzar
Comenzar
 
NOOOOOOOOOOOO
NOOOOOOOOOOOONOOOOOOOOOOOO
NOOOOOOOOOOOO
 
El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
 
Romper objetos como terapia antiestrés
Romper objetos como terapia antiestrésRomper objetos como terapia antiestrés
Romper objetos como terapia antiestrés
 
Resumen
ResumenResumen
Resumen
 
Buque j s_elcano
Buque j s_elcanoBuque j s_elcano
Buque j s_elcano
 
mn42
mn42mn42
mn42
 
Competencia personal2
Competencia personal2Competencia personal2
Competencia personal2
 
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...Cultura Visual y Social Media: Youtube,  Instagram y Pinterest como oportunid...
Cultura Visual y Social Media: Youtube, Instagram y Pinterest como oportunid...
 
La historia de stefani
La historia de stefaniLa historia de stefani
La historia de stefani
 
Cáncer de estómago
Cáncer de estómagoCáncer de estómago
Cáncer de estómago
 
Guía para el administrador
Guía para el administradorGuía para el administrador
Guía para el administrador
 

Semelhante a Ciberseguridad para nuestra gente

Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónLuisAlbertoRaveloLob
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Gobierno en Línea
Gobierno en LíneaGobierno en Línea
Gobierno en LíneaUPTAEB
 
La Estrategia Digital Peruana
La Estrategia Digital PeruanaLa Estrategia Digital Peruana
La Estrategia Digital Peruanainetlima2011
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientopeter223
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. leidagraterol1
 
La web 2.0 y la administracion
La web 2.0 y la administracionLa web 2.0 y la administracion
La web 2.0 y la administracionmarikiya91
 
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Rafael Serrano Rodríguez
 
Presentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaPresentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaJose Soriano
 
Presentación de las tics 2015
Presentación de las tics 2015Presentación de las tics 2015
Presentación de las tics 2015oleivaeuro
 
Manual gobierno en línea
Manual gobierno en líneaManual gobierno en línea
Manual gobierno en líneaGG_Docus
 

Semelhante a Ciberseguridad para nuestra gente (20)

Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la Información
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Gobierno en Línea
Gobierno en LíneaGobierno en Línea
Gobierno en Línea
 
La Estrategia Digital Peruana
La Estrategia Digital PeruanaLa Estrategia Digital Peruana
La Estrategia Digital Peruana
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamiento
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
Vive Digital 2014 - 2018
Vive Digital 2014 - 2018Vive Digital 2014 - 2018
Vive Digital 2014 - 2018
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
 
La web 2.0 y la administracion
La web 2.0 y la administracionLa web 2.0 y la administracion
La web 2.0 y la administracion
 
Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015
 
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
Gobierno Abierto en el entorno municipal. El Puerto de Santa María (Cádiz)
 
Presentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro MendozaPresentacion Gobierno Electronico Foro Mendoza
Presentacion Gobierno Electronico Foro Mendoza
 
Mod3 gobierno electronico-gp(doc apoyo) (3)
Mod3 gobierno electronico-gp(doc apoyo) (3)Mod3 gobierno electronico-gp(doc apoyo) (3)
Mod3 gobierno electronico-gp(doc apoyo) (3)
 
Plan vive digital
Plan vive digitalPlan vive digital
Plan vive digital
 
Plan vive digital colombia_slideshare
Plan vive digital colombia_slidesharePlan vive digital colombia_slideshare
Plan vive digital colombia_slideshare
 
Vive digital r1
Vive digital r1Vive digital r1
Vive digital r1
 
Vive digital r1 oct 5
Vive digital r1 oct 5Vive digital r1 oct 5
Vive digital r1 oct 5
 
Presentación de las tics 2015
Presentación de las tics 2015Presentación de las tics 2015
Presentación de las tics 2015
 
Manual estrategia gobierno en linea
Manual estrategia gobierno en lineaManual estrategia gobierno en linea
Manual estrategia gobierno en linea
 
Manual gobierno en línea
Manual gobierno en líneaManual gobierno en línea
Manual gobierno en línea
 

Mais de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinisterio TIC Colombia
 

Mais de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los ColombianosMinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
MinTIC le Mide la Temperatura a la Violencia en Redes de los Colombianos
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ciberseguridad para nuestra gente

  • 2. Colombia vive una revolución digital logros 2010 - 2015 17% a 50%hogares conectados 7% a 74%mipymes conectadas 200 A 1.078 MUNICIPIOS CONECTADOS A FIBRA OPTICA 2M A 10,1 M DE conexiones a Internet #1 Datos abiertos en latinoamérica Global Open Data Index.
  • 3. CONTEXTO E IMPACTO Colombia vive una revolución digital 30% Crecieron los pagos ELECTRONICOS EN 2014 +400trámites con 
 el Estado se pueden realizar totalmente en línea DE CIUDADANOS interactuaron por 
 medios electrónicos
 con el Estado 
 durante 2014 65% 81%de empresas interactuaron por medios electrónicos con el Estado durante 
 2014
  • 6. TRABAJAMOS POR LA CIBERSEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA CIBERDEFENSA CCOC El Comando Conjunto Cibernético de las Fuerzas Militares, tiene la responsabilidad de salvaguardar los intereses nacionales en el ciberespacio COLCERT Grupo de Respuestas a incidentes cibernéticos de Colombia. Ofrece servicios de prevención ante amenazas cibernéticas y respuesta frente a incidentes a infraestructura críticas nacionales
  • 7. TRABAJAMOS POR LA CIBERSEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA CIBERSEGURIDAD PREVENCIÓN: GESTIÓN INCIDENTES: Otros CSIRT INVESTIGACIÓN: JUDICIALIZACIÓN: Rama Judicial
  • 8. Acciones en Seguridad y Privacidad en Gobierno Creación de instituciones Conpes Modelo de Seguridad de la información 2.0 -  GEL Creación Subdirección de Seguridad y Privacidad de TI de Ministerio TIC Instrucción presidencial - recomendaciones expertos nacionales e internacionales 2008 2011 2011 2012 2013 2014 2015 Modelo de seguridad de la información – GEL 1.0 Lineamientos de Política para Ciberseguridad y Ciberdefensa - Conpes 3701 de 2011 Nuevo Modelo de Seguridad y privacidad de la información Misión de asistencia técnica internacional
  • 9. POR QUÉ UN NUEVO CONPES? Por qué un CONPES? Es el máximo organismo de coordinación de la política económica y social en Colombia Tiene seguimiento de alto nivel Establece lineamientos y orientaciones de 
 la política pública  Actual CONPES tiene acciones hasta Diciembre 2015 Oportunidad para incorporar recomendaciones a alto nivel
  • 10. NUEVO CONPES - ENTIDADES INVOLUCRADAS grupos líder Grupo de Apoyo
  • 11. METODOLOGÍA DE TRABAJO – NUEVO CONPES Solicitud a DNP Documento CONPES Conformación de Equipo Líder Estructuración plan de trabajo y metodología. Establecimiento de las Mesas de Trabajo Diagnóstico de avances CONPES Compilación de Insumos Redacción documento Base Diagnóstico y contexto (Mesas de Trabajo) Propuestas de Ejes estratégicos y líneas de acción Validación documento base versus recomendaciones estratégicas Misión asistencia técnica Internacional – OEA 2do. Foro Ciberseguridad y Ciberdefensa Mesas de Trabajo ampliadas Detalle Actividades asociadas a líneas de acción Documento borrador para trámite DNP Aprobación CONPES Usted está aquí
  • 12. Líneas estratégicas nuevo CONPES GOBERNANZA FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA seguimiento y mejora continua FORTALECIMIENTOMARCO LEGALYREGULATORIO CULTURADECIBERSEGURIDAD YCIBERDEFENSA INFRAESTRECTURASCRITICAS CIBERNETICAS COOPERACIÓNydiplomacia enelciberespacio
  • 13. EJES ESTRATÉGICOS GOBERNANZA Liderazgo del Gobierno Mecanismos de coordinación entre instituciones Mecanismos de articulación y participación permanente entre todos los actores Nuevo
  • 14. EJES ESTRATÉGICOS FORTALECIMIENTO DE CAPACIDADES CIBERSEGURIDAD Y CIBERDEFENSA Fortalecimiento instituciones existentes, talento humano, procesos y tecnología Fortalecimiento de la resiliencia cibernética nacional Nuevo Desarrollo de capacidades criptológicas Implementación de observatorios y centros de excelencia Impulso desarrollo de industria nacional especializada
  • 15. EJES ESTRATÉGICOS CULTURA DE CIBERSEGURIDAD Y CIBERDEFENSA Nuevo Generar Conciencia sobre la situación actual Fortalecimiento programas de prevención y capacitación Investigación, Desarrollo e Innovación en Ciberseguridad
  • 16. EJES ESTRATÉGICOS INFRAESTRUCTURAS CRITICAS CIBERNÉTICAS Nuevo Estructura organizacional para la gestión Modelo de gestión de riesgos nacional Fortalecer protección y defensa Estrategias para gestión de incidentes y crisis
  • 17. EJES ESTRATÉGICOS FORTALECIMIENTO MARCO LEGAL Y REGULATORIO Nuevo Fortalecimiento marco legal Análisis y armonización normativa Revisión y adopción de lineamientos para aplicación de aspectos de Derecho Internacional Humanitario y DD.HH. en el Ciberespacio
  • 18. EJES ESTRATÉGICOS COOPERACIÓN y diplomacia en el ciberespacio Nuevo Marco para alianza entre actores Desarrollo de agendas estratégicas de cooperación (local / internacional) Integración a redes de información y gestión de incidentes Desarrollo de diplomacia cibernética