SlideShare una empresa de Scribd logo
1 de 35
GESTION DE LA SEGURIDAD DE LA INFORMACION ,[object Object],[object Object],[object Object],[object Object],Grupo -{: |-|4Ck3'5 :}-
Riesgos, Amenazas y Vulnerabilidades
¿ Qué es la seguridad de la información ? ,[object Object]
¿ Qué es la seguridad de la información ? Integridad Confidencialidad Disponibilidad Riesgo ¿ Qué es la seguridad de la información ? Administración Pacientes Empleados Atacantes Problemas Auditoria Interna El Publico
Análisis de Riesgos y Administración de la Plataforma Bienes  Amenazas   Vulnerabilidad Riesgo Medidas de Seguridad } } Análisis Administración
Pasos en un análisis de riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P ) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B    P  L ? Se cierra el ciclo
Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
Riesgo Vulnerabilidades Amenazas Controles Requerimiento de Seguridad Bienes de Valor Bienes Proteción Exploit Reduce Increementa Indica Incrementa Exponen Tiene Disminuye Traen Impacto en Organizaciones Amenazas, Riesgos & Vulnerabilidades
Ciclo PDCA Política y Alcance del sistema Análisis de riesgos Selección de controles Acciones correctivas Acciones preventivas Modificación Plan Implantación del SGSI Implantación controles Implantación indicadores Auditoría interna No conformidades Grado de cumplimiento Plan Do Check Act
SEGURIDAD
Análisis. Ambitos
 
Ingeniería de Seguridad ,[object Object]
Ciclo del proceso de seguridad Análisis Operación  Planificación Implementación
Seguridad Lógica Seguridad Física
Requisitos planteados a la seguridad Requisitos de seguridad Confiden- cialidad Integridad Disponibilidad Autentifi- cación Control de acceso Obligato- riedad Anonimato Concepto de seguridad contienen en determinada medida implementa
Seguridad correcta Seguridad El equilibrio correcto decide el éxito Gasto / costos Utilizabilidad Eficiencia Protección inversión Flexibilidad Funcionalidad Rentabilidad Disponibilidad
SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION SGSI
SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Sirve: "Para establecer la política y los objetivos de seguridad de la información de la organización… y para lograr, a continuación estos objetivos". Planificar Hacer Actuar Verificar
DIAGNÓSTICO COTIZACIÓN CONSULTORÍA EVALUACIÓN CAPACITACIÓN y Certificación Metodología de  implementación de la norma
DESCRIPCION GENERAL de CERTIFICACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad,  Eficiencia,  Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios IT. Governance 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices  Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
Marco COBIT
¿Qué es BS 7799 / ISO 17799? ,[object Object],[object Object],[object Object],BS 7799 / ISO 17799 tiene por objetivo  " proporcionar una base común para la elaboración de las normas de seguridad de las organizaciones, un método de gestión eficaz de la seguridad y establecer informes de confianza en las transacciones y las relaciones entre empresas ".
ISO/CEI 17799
Actualización en BS 7799 & IS 17799 Information Security Management System Standards ISO 17799 BS 7799 IS 17799 ISO 27001 ISO 27002
 
PDCA Model Applied to ISMS
ISMS ,[object Object]
 
TENDENCIAS
¿Pero cuales son las tendencias de futuro? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Computación ubicua: La informática en todas partes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Computer Security Day ,[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxEduardo Robayo
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Mukesh Chinta
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

La actualidad más candente (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Reingeniería
ReingenieríaReingeniería
Reingeniería
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Nist
NistNist
Nist
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Similar a Gestion de Seguridad informatica

Similar a Gestion de Seguridad informatica (20)

Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Infosecu
InfosecuInfosecu
Infosecu
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Más de Carlos Cardenas Fernandez

Inteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando MercadosInteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando MercadosCarlos Cardenas Fernandez
 
Sustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de UsabilidadSustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de UsabilidadCarlos Cardenas Fernandez
 
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01Carlos Cardenas Fernandez
 

Más de Carlos Cardenas Fernandez (20)

SummitData.pdf
SummitData.pdfSummitData.pdf
SummitData.pdf
 
Data_Science_Machine_Learning_Base.pdf
Data_Science_Machine_Learning_Base.pdfData_Science_Machine_Learning_Base.pdf
Data_Science_Machine_Learning_Base.pdf
 
Inteligencia artificial: Estado del Arte
Inteligencia artificial: Estado del ArteInteligencia artificial: Estado del Arte
Inteligencia artificial: Estado del Arte
 
Inteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando MercadosInteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando Mercados
 
Google Summer of Code 2018 :: Envuelvete
Google Summer of Code 2018 :: EnvuelveteGoogle Summer of Code 2018 :: Envuelvete
Google Summer of Code 2018 :: Envuelvete
 
Impacto del software libre en la eduacion
Impacto del software libre en la eduacionImpacto del software libre en la eduacion
Impacto del software libre en la eduacion
 
Sustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de UsabilidadSustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de Usabilidad
 
Taller II Coreis Python 13112009
Taller II Coreis Python 13112009Taller II Coreis Python 13112009
Taller II Coreis Python 13112009
 
Taller I Coreis Python 10112009
Taller I Coreis Python 10112009Taller I Coreis Python 10112009
Taller I Coreis Python 10112009
 
St285 U09 II Clase 11/09/2009
St285 U09 II Clase 11/09/2009St285 U09 II Clase 11/09/2009
St285 U09 II Clase 11/09/2009
 
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
 
Python Tercera Sesion de Clases
Python Tercera Sesion de ClasesPython Tercera Sesion de Clases
Python Tercera Sesion de Clases
 
Python Segunda Sesion de Clases
Python Segunda Sesion de ClasesPython Segunda Sesion de Clases
Python Segunda Sesion de Clases
 
Integración de Pymes
Integración de PymesIntegración de Pymes
Integración de Pymes
 
ST289U2009I Clase29052009
ST289U2009I Clase29052009ST289U2009I Clase29052009
ST289U2009I Clase29052009
 
Portales Con Adsense
Portales Con AdsensePortales Con Adsense
Portales Con Adsense
 
ST289U2009I Clase22052009
ST289U2009I Clase22052009ST289U2009I Clase22052009
ST289U2009I Clase22052009
 
UNET Integrando a las Pymes
UNET Integrando a las PymesUNET Integrando a las Pymes
UNET Integrando a las Pymes
 
GSOC: POSTNUKE
GSOC: POSTNUKEGSOC: POSTNUKE
GSOC: POSTNUKE
 
PLATAFORMA PARA PYMES ASOCIADAS
PLATAFORMA PARA PYMES ASOCIADASPLATAFORMA PARA PYMES ASOCIADAS
PLATAFORMA PARA PYMES ASOCIADAS
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Gestion de Seguridad informatica

  • 1.
  • 2. Riesgos, Amenazas y Vulnerabilidades
  • 3.
  • 4. ¿ Qué es la seguridad de la información ? Integridad Confidencialidad Disponibilidad Riesgo ¿ Qué es la seguridad de la información ? Administración Pacientes Empleados Atacantes Problemas Auditoria Interna El Publico
  • 5. Análisis de Riesgos y Administración de la Plataforma Bienes Amenazas Vulnerabilidad Riesgo Medidas de Seguridad } } Análisis Administración
  • 6. Pasos en un análisis de riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P ) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B  P  L ? Se cierra el ciclo
  • 7. Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
  • 8. Riesgo Vulnerabilidades Amenazas Controles Requerimiento de Seguridad Bienes de Valor Bienes Proteción Exploit Reduce Increementa Indica Incrementa Exponen Tiene Disminuye Traen Impacto en Organizaciones Amenazas, Riesgos & Vulnerabilidades
  • 9. Ciclo PDCA Política y Alcance del sistema Análisis de riesgos Selección de controles Acciones correctivas Acciones preventivas Modificación Plan Implantación del SGSI Implantación controles Implantación indicadores Auditoría interna No conformidades Grado de cumplimiento Plan Do Check Act
  • 12.  
  • 13.
  • 14. Ciclo del proceso de seguridad Análisis Operación Planificación Implementación
  • 16. Requisitos planteados a la seguridad Requisitos de seguridad Confiden- cialidad Integridad Disponibilidad Autentifi- cación Control de acceso Obligato- riedad Anonimato Concepto de seguridad contienen en determinada medida implementa
  • 17. Seguridad correcta Seguridad El equilibrio correcto decide el éxito Gasto / costos Utilizabilidad Eficiencia Protección inversión Flexibilidad Funcionalidad Rentabilidad Disponibilidad
  • 18. SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION SGSI
  • 19. SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Sirve: "Para establecer la política y los objetivos de seguridad de la información de la organización… y para lograr, a continuación estos objetivos". Planificar Hacer Actuar Verificar
  • 20. DIAGNÓSTICO COTIZACIÓN CONSULTORÍA EVALUACIÓN CAPACITACIÓN y Certificación Metodología de implementación de la norma
  • 21.
  • 22. Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios IT. Governance 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
  • 24.
  • 26. Actualización en BS 7799 & IS 17799 Information Security Management System Standards ISO 17799 BS 7799 IS 17799 ISO 27001 ISO 27002
  • 27.  
  • 29.
  • 30.  
  • 32.
  • 33.
  • 34.
  • 35.