UNIVERSIDAD NACIONAL FEDERICO VILLARREAL  -  FIIS ING. MUJICA RUIZ ÓSCAR
 
  Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la ...
 
“ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección es...
 
 
 
Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
<ul><li>Administración de cuentas de usuarios </li></ul><ul><li>Detección y prevención de intrusos </li></ul><ul><li>Antiv...
<ul><li>Administración de cuentas de usuarios </li></ul><ul><li>Detección y prevención de intrusos </li></ul><ul><li>Antiv...
<ul><li>Un área de TI que tiene un desempeño inadecuado, tiene un inadecuado nivel de seguridad. </li></ul><ul><li>Siempre...
<ul><li>consiste en la compra y venta de productos o servicios a través de medios electrónicos, como Internet u otras rede...
Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Informac...
<ul><li>Cómo fue el robo de datos a Sony y cuál es el impacto en usuarios ? </li></ul><ul><li>En los ataques contra las pl...
Caso Google
<ul><li>Dentro del material extraído, se encontraba: </li></ul><ul><ul><li>Nombre completo. </li></ul></ul><ul><ul><li>Dir...
Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
<ul><li>consta de 5 dominios que son: </li></ul><ul><ul><li>Gobierno de la seguridad de la información  </li></ul></ul><ul...
<ul><li>El Gobierno de la Seguridad de Información es la combinación de las políticas, operaciones y estructuras gerencial...
<ul><li>El Gobierno de Seguridad de Información (GSI) en una empresa empieza por determinar los riesgos y la forma como se...
<ul><li>Los estándares internacionales proporcionan una guía general.  No son recetas, son en principio generales no entra...
Próxima SlideShare
Cargando en…5
×

Gobierno de seguridad_de_la_informacion

1.197 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.197
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
40
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Gobierno de seguridad_de_la_informacion

  1. 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL - FIIS ING. MUJICA RUIZ ÓSCAR
  2. 3.   Sabemos a diario estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestro negocios, riesgos que provienen no solo desde el exterior de nuestra empresa sino también desde el interior, y para poder trabajar en un entorno como este de forma segura las empresas pueden asegurar sus datos e información de valor, con la ayuda de buenas prácticas de Gestión de Seguridad de la información establecidas por el gobierno de seguridad de la información (GSI) ,a los largo de este trabajo se detallara las ventajas de implementar un GSI en su Empresa y los procedimiento de sus Buenas Prácticas .
  3. 5. “ Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo con el objetivo de proveer dirección estratégica, asegurar que los objetivos sean alcanzados, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa sean usados responsablemente.”
  4. 9. Fuente: Oficina Nacional de Gobierno Electrónico e Informático Presidencia del Consejo de Ministros
  5. 10. <ul><li>Administración de cuentas de usuarios </li></ul><ul><li>Detección y prevención de intrusos </li></ul><ul><li>Antivirus </li></ul><ul><li>Infraestructura de llave publica </li></ul><ul><li>Capas de Socket Segura (SSL) </li></ul><ul><li>Conexión única &quot;Single Sign on- SSO&quot; </li></ul><ul><li>Biometría </li></ul><ul><li>Cifrado </li></ul><ul><li>Cumplimiento de privacidad </li></ul><ul><li>Acceso remoto: (LogMein, Team Viewer, etc.) </li></ul><ul><li>Cortafuegos </li></ul>
  6. 11. <ul><li>Administración de cuentas de usuarios </li></ul><ul><li>Detección y prevención de intrusos </li></ul><ul><li>Antivirus </li></ul><ul><li>Infraestructura de llave publica </li></ul><ul><li>Capas de Socket Segura (SSL) </li></ul><ul><li>Cumplimiento de privacidad </li></ul><ul><li>Acceso remoto: (LogMein, Team Viewer, etc.) </li></ul><ul><li>Firma digital </li></ul><ul><li>Informática Forense. </li></ul><ul><li>Recuperación de datos. </li></ul><ul><li>Tecnologías de monitoreo </li></ul>
  7. 12. <ul><li>Un área de TI que tiene un desempeño inadecuado, tiene un inadecuado nivel de seguridad. </li></ul><ul><li>Siempre existe un riesgo que debe ser aceptado. </li></ul><ul><li>Si existe la probabilidad de un evento, Sucederá!!! </li></ul><ul><li>Existe un balance entre la solución de Seguridad, Inversión y Riesgo Aceptado. </li></ul>
  8. 13. <ul><li>consiste en la compra y venta de productos o servicios a través de medios electrónicos, como Internet u otras redes informática </li></ul><ul><li>El comercio electrónico (el negocio: ventas online) consta de un portal web, una base de datos, líneas de acceso a Internet, etc. Todos estos componentes pertenecen al campo de las Tecnologías de la Información y las Comunicaciones (TIC). </li></ul>
  9. 14. Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobre salen: Gestión de la Seguridad de la Información. Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI4, LOPD, PCI DSS5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a:   Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos.
  10. 15. <ul><li>Cómo fue el robo de datos a Sony y cuál es el impacto en usuarios ? </li></ul><ul><li>En los ataques contra las plataformas del gigante japonés de la electrónica, los ciber delincuentes se habrían alzado con registros privados de unos 100 millones de perfiles, como el nombre, la dirección, el e-mail, la fecha de nacimiento y las contraseñas para entrar a las redes de la empresa. </li></ul><ul><li>El 20 de abril la red de entretenimientos en línea de Sony, que permite la posibilidad de jugar juegos &quot;online&quot;, ver películas, programas de TV y contenidos exclusivos quedó &quot;offline&quot; y entró en modo de mantenimiento. </li></ul><ul><li>El 26 de abril el gigante japonés hizo público qué datos personales de sus 77 millones de usuarios fue extraída de sus servidores, convirtiéndose así en uno de los robos de información personal más grande de la historia. </li></ul>
  11. 16. Caso Google
  12. 17. <ul><li>Dentro del material extraído, se encontraba: </li></ul><ul><ul><li>Nombre completo. </li></ul></ul><ul><ul><li>Dirección completa (ciudad, estado/provincia, código postal y país). </li></ul></ul><ul><ul><li>Dirección de e-mail. </li></ul></ul><ul><ul><li>Fecha de nacimiento. </li></ul></ul><ul><ul><li>Usuario y contraseña de ingreso a la red PSN. </li></ul></ul><ul><ul><li>Números de tarjetas de crédito (estimado en 10 millones de números). </li></ul></ul><ul><li>¿Cómo le sucede esto a un gigante como Sony? “Lo cierto es que en el mundo de la seguridad de la información nadie está exento de incidentes, dado que no existe un control 100% infalible </li></ul>
  13. 18. Lo más importante no es ser inteligente y talentoso, sino además poder demostrarlo...
  14. 19. <ul><li>consta de 5 dominios que son: </li></ul><ul><ul><li>Gobierno de la seguridad de la información  </li></ul></ul><ul><ul><li>Administración de riesgos  </li></ul></ul><ul><ul><li>Administración del programa de seguridad de la información  </li></ul></ul><ul><ul><li>Gerencia de la seguridad de la información  </li></ul></ul><ul><ul><li>Respuesta gerencial  </li></ul></ul>
  15. 20. <ul><li>El Gobierno de la Seguridad de Información es la combinación de las políticas, operaciones y estructuras gerenciales que buscan asegurar que las estrategias en Seguridad de la Información están alineadas con los objetivos del negocio y son consistentes con las leyes y regulaciones aplicables. </li></ul><ul><li>La Gestión de la Seguridad de la Información involucra la supervisión y la dirección de las actividades de seguridad de información, de tal manera que permitan la ejecución de programa de seguridad de la información. </li></ul>
  16. 21. <ul><li>El Gobierno de Seguridad de Información (GSI) en una empresa empieza por determinar los riesgos y la forma como se pueden mitigar. </li></ul><ul><li>Apoya el GSI las políticas, estándares y procedimientos que se pongan en práctica en la empresa. </li></ul><ul><li>El GSI es un proceso de mejora continua. </li></ul><ul><li>Las medidas de seguridad de información deben ser prácticas. </li></ul>
  17. 22. <ul><li>Los estándares internacionales proporcionan una guía general. No son recetas, son en principio generales no entran en detalles. </li></ul><ul><li>Los detalles se deben definir en cada empresa caso por caso. </li></ul><ul><li>La empresa debe seleccionar los estándares que mejor le aplican. </li></ul>

×