SlideShare una empresa de Scribd logo
1 de 15
Educación y Sensibilización en
Seguridad de la Información
Unidad de Modernización y Gobierno Electrónico
Ministerio Secretaría General de la Presidencia
Sensibilización
Si se quiere alcanzar una
real participación activa, se
             debe
Difundir, Sensibilizar, Capaci
        tar y Entrenar.



                 Principio de participación
Educación y Sensibilización en Seguridad
de la Información

   Conceptos y conocimientos que apoyen a la
   organización en el conocimiento y cumplimiento del
   Marco Normativo desarrollado


    o ¿Por qué sensibilizar en
      Seguridad?

    o Campaña de Sensibilización
       o Definición
       o Medición y Evaluación
       o Modelo de Mejora
         Continua
¿Por qué Sensibilizar
  en Seguridad de la
       Información?
Educación y Sensibilización en Seguridad
de la Información

  • Nivel estratégico debe asumir
    responsabilidades; y no esperar a que ocurra
    un incidente grave.
  • Usuarios finales no reconocen su rol.
  • Malas prácticas vulneran otros controles
    implementados.
  • Se designan “responsables” de seguridad, sin
    las “competencias” suficientes.
Factores críticos de éxito de un ISMS
Incluyen aspectos de Sensibilización


    • Un buen entendimiento de los requerimientos de
      seguridad de la información;
    • Marketing efectivo de la seguridad de la
      información con todo los gerentes, empleados y
      otras partes para lograr conciencia sobre el tema;
    • Distribución de lineamientos sobre la política y los
      estándares de seguridad de la información para
      todos los gerentes, empleados y otras partes
      involucradas;
    • Proveer el conocimiento, capacitación y educación
      apropiados;


                          ISO 27002
Campaña de
Sensibilización
Campaña de Sensibilización




      El conjunto estructurado de métodos y
            actividades que permitan dar
      visibilidad y credibilidad a las mejores
           prácticas de la seguridad de la
         información en la institución, que
      permita lograr una participación activa
             de todos los colaboradores.
Complementos para la Participación




      Para lograr una adecuada y efectiva
      Participación se requiere gestionar instancias
      de:

              •   DIFUSIÓN
              •   SENSIBILIZACIÓN
              •   CAPACITACIÓN
              •   EJERCITACIÓN
Complementos para la Participación

 • DIFUSIÓN

    – Todo empleado y terceros deben
      conocer el cuerpo normativo
      general asociado a los controles y
      protección de seguridad de la
      información que utilizan.

    – Consulta Básica:
       • ¿Dónde se encuentra la versión
         actualizada de la Política General
         de Seguridad?
Complementos para la Participación

 • SENSIBILIZACIÓN

    – Entender el por qué de los controles de seguridad de la
      información y actuar en consecuencia.
    – Campaña de Sensibilización
    – Medios y Actividades como:
       •   Charlas
       •   Paneles de Difusión
       •   Pantallas de Logon
       •   Merchandising
       •   …
Complementos para la Participación

 • CAPACITACIÓN

    – Dar a conocer los contenidos
      de las normativas de
      seguridad.
    – Programar un curso formal de
      Capacitación en Técnicas de
      protección de Desarrollo de
      aplicaciones Web
    – Participar en curso de
      Preparación a la Certificación
      CISSP.
Complementos para la Participación

 • EJERCITACIÓN

    – Ejercitar las componentes prácticas
      de los controles de seguridad.

    – Ejemplo:
       • Ejercitación con las actividades de
         recuperación frente a
         contingencias.
       • Evacuación frente a Desastres
         naturales.
       • Pruebas prácticas de activación de
         procedimientos de seguridad
         particulares.
Gracias.
Ministerio Secretaría General de la Presidencia
 Unidad de Modernización y Gobierno Electrónico
              @modernizacioncl

Más contenido relacionado

La actualidad más candente

Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
 

La actualidad más candente (20)

End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
CISO PPT
CISO PPTCISO PPT
CISO PPT
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Compliance 101 HITRUST Update.pdf
Compliance 101 HITRUST Update.pdfCompliance 101 HITRUST Update.pdf
Compliance 101 HITRUST Update.pdf
 
ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
cyber security
cyber security cyber security
cyber security
 

Similar a Educación y sensibilización en seguridad de la información

Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
Jesus Vilchez
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
Anissho
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014
Protiviti Peru
 

Similar a Educación y sensibilización en seguridad de la información (20)

información Segura
información Segurainformación Segura
información Segura
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Infografia Ataque Cibernético
Infografia Ataque CibernéticoInfografia Ataque Cibernético
Infografia Ataque Cibernético
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad
SeguridadSeguridad
Seguridad
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdfVision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
Vision de Seguridad y Responsabilidad Webinario - CTPAT 2020 en Español.pdf
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014
 
Seguridad
SeguridadSeguridad
Seguridad
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 

Más de Modernizacion y Gobierno Digital - Gobierno de Chile

Más de Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Educación y sensibilización en seguridad de la información

  • 1. Educación y Sensibilización en Seguridad de la Información Unidad de Modernización y Gobierno Electrónico Ministerio Secretaría General de la Presidencia
  • 3. Si se quiere alcanzar una real participación activa, se debe Difundir, Sensibilizar, Capaci tar y Entrenar. Principio de participación
  • 4. Educación y Sensibilización en Seguridad de la Información Conceptos y conocimientos que apoyen a la organización en el conocimiento y cumplimiento del Marco Normativo desarrollado o ¿Por qué sensibilizar en Seguridad? o Campaña de Sensibilización o Definición o Medición y Evaluación o Modelo de Mejora Continua
  • 5. ¿Por qué Sensibilizar en Seguridad de la Información?
  • 6. Educación y Sensibilización en Seguridad de la Información • Nivel estratégico debe asumir responsabilidades; y no esperar a que ocurra un incidente grave. • Usuarios finales no reconocen su rol. • Malas prácticas vulneran otros controles implementados. • Se designan “responsables” de seguridad, sin las “competencias” suficientes.
  • 7. Factores críticos de éxito de un ISMS Incluyen aspectos de Sensibilización • Un buen entendimiento de los requerimientos de seguridad de la información; • Marketing efectivo de la seguridad de la información con todo los gerentes, empleados y otras partes para lograr conciencia sobre el tema; • Distribución de lineamientos sobre la política y los estándares de seguridad de la información para todos los gerentes, empleados y otras partes involucradas; • Proveer el conocimiento, capacitación y educación apropiados; ISO 27002
  • 9. Campaña de Sensibilización El conjunto estructurado de métodos y actividades que permitan dar visibilidad y credibilidad a las mejores prácticas de la seguridad de la información en la institución, que permita lograr una participación activa de todos los colaboradores.
  • 10. Complementos para la Participación Para lograr una adecuada y efectiva Participación se requiere gestionar instancias de: • DIFUSIÓN • SENSIBILIZACIÓN • CAPACITACIÓN • EJERCITACIÓN
  • 11. Complementos para la Participación • DIFUSIÓN – Todo empleado y terceros deben conocer el cuerpo normativo general asociado a los controles y protección de seguridad de la información que utilizan. – Consulta Básica: • ¿Dónde se encuentra la versión actualizada de la Política General de Seguridad?
  • 12. Complementos para la Participación • SENSIBILIZACIÓN – Entender el por qué de los controles de seguridad de la información y actuar en consecuencia. – Campaña de Sensibilización – Medios y Actividades como: • Charlas • Paneles de Difusión • Pantallas de Logon • Merchandising • …
  • 13. Complementos para la Participación • CAPACITACIÓN – Dar a conocer los contenidos de las normativas de seguridad. – Programar un curso formal de Capacitación en Técnicas de protección de Desarrollo de aplicaciones Web – Participar en curso de Preparación a la Certificación CISSP.
  • 14. Complementos para la Participación • EJERCITACIÓN – Ejercitar las componentes prácticas de los controles de seguridad. – Ejemplo: • Ejercitación con las actividades de recuperación frente a contingencias. • Evacuación frente a Desastres naturales. • Pruebas prácticas de activación de procedimientos de seguridad particulares.
  • 15. Gracias. Ministerio Secretaría General de la Presidencia Unidad de Modernización y Gobierno Electrónico @modernizacioncl