SlideShare una empresa de Scribd logo
1 de 24
Seguridad Digital (Normas Peruanas)
1
Normas Peruanasde SeguridadDigital
Sesión 1
Seguridad digital (ciberseguridad,
seguridad informática, seguridad de
cómputo)
Seguridad de la Información
2
Normas Peruanasde SeguridadDigital
Seguridad digital es igual a Seguridad de la
información?
3
Normas Peruanasde SeguridadDigital
• En la actualidad, un término ampliamente utilizado
como seguridad digital es “ciberseguridad”
(ciberespacio, ciberamenazas, cibercriminales, etc u
otros conceptos compuestos)
• Aunque se tiene una percepción general sobre lo que
representa, en ocasiones puede utilizarse
como sinónimo de seguridad de la información, pero
esta idea no es del todo correcta.
• “Ciberseguridad”: Protección de activos de información, a
través del tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y transportada
por los sistemas de información que se encuentran
interconectados”.
• La norma ISO 27001 define: activo de información ”como los
conocimientos o datos que tienen valor para una
organización”; sistemas de información ”aplicaciones,
servicios, activos de tecnologías de información u otros
componentes que permiten el manejo de la misma”.
• Por lo tanto, la ciberseguridad tiene como foco la protección
de la información digital que “vive” en los sistemas
interconectados. En consecuencia, está comprendida dentro
de la seguridad de la información: “distintas formas y
diferentes estados de los datos”
4
Normas Peruanasde SeguridadDigital
Necesidades de Seguridad de
Información
5
Normas Peruanasde SeguridadDigital
Cybercultura
Cuando se diseñó internet se buscó conectar computadoras. Hoy se busca que
todo sea/tenga una computadora conectada.
Todo ser humano está rodeado de entre 1.000 y 5.000 objetos. En todo el
mundo hay más antenas que humanos. Hay más sensores que humanos.
Hace sólo unos años apenas 1 o 2 objetos de todos esos se conectaba. El 2020 por
cada persona habrá más de 6.6 objetos conectados a la red. Objetos sin
software, en extinción.
Hay 25 mil millones de dispositivos conectados a la red. En el 2020 habrá 50 mil
millones.
6
Normas Peruanasde SeguridadDigital
… …….. pero esto añade complejidad
Interfaces de aplicación
Interfaces de Infraestructura
PLATAFORMA D
E
U
H
n
A
i
f
B
i
e
I
L
d
I
T
P
A
l
a
C
t
I
O
f
o
N
r
m
D
EAPLICACIONES
INFRAESTRUICnTfrUaRstAruDcEtuArePLICACIONES
Innovación de dispositivos y sensores
Integraciónde
Datos
Big Data Sistemas de Control
Integraciónde
Aplicaciones
7
Normas Peruanasde SeguridadDigital
Conectividad
Red Convergente Resilencia Seguridad
Habilitación de
Aplicaciones
Inteligencia
Distribuida
Superficie de ataques ampliada
Diversidadde Amenazas
Impacto y Riesgo
Remediación
Protocolos
Regulaciones
8
Normas Peruanasde SeguridadDigital
La información y el Sistema de Gestión
de Seguridad de la Información
9
Normas Peruanasde SeguridadDigital
Información
• La información, junto a los procesos y sistemas
que hacen uso de ella, es un activo vital para el
éxito y la continuidad en el mercado de
cualquier organización, y debe ser protegida
adecuadamente.
10
Normas Peruanasde SeguridadDigital
La información, puede ser…
Información
Creada
Guardada
Destruida
Procesad
a
Transmiti
da
Utilizada
Corrompi
da
Robada
Perdida
11
Normas Peruanasde SeguridadDigital
VALOR PARA
entidad que posean
independientemente de la forma
LA MISMA,
en que se
guarde o transmita, de su origen o de la fecha de
elaboración.
Conjunto de datos organizados en poder de una
12
Normas Peruanasde SeguridadDigital
Primero, … clasificarla
13
Normas Peruanasde SeguridadDigital
Activos de
información
• Datos digitales:
bases de datos,
copias de
seguridad, claves
• Activos
tangibles:
correo, fax,
llaves,libros,…
• Activos
intangibles:
patentes,
conocimiento,
relaciones,…
• Software
• Sistemas
operativos
Activos físicos
• Infraestructura
TI: edificios,
oficinas,
armarios
• Hardware TI
estaciones de
trabajo,
portátiles,…
• Controles de
entornoTI: aire
acondicionado,
alarmas
Activos de
servicios TI
• Servicios de
autenticación,
servicios de red,
Activos humanos
• Empleados
• Externos
Luego, ¿implementar
controles?
14
Normas Peruanasde SeguridadDigital
Nos acechan amenazas…
Red
Topología
seleccionada,
Sistema
operativo,
Incumplimiento
de las normas
Hardware
Errores de
fabricación,mal
diseño,
Suministro de
energía,
Desgaste,
Descuido y mal
uso
Software
Software de
desarrollo,
Software de
aplicación,
Código malicioso,
Virus, Troyanos,
Gusanos, Errores
de programación
y diseño
Desastre natural
Incendios,
Inundaciones
Humanas
Curiosos, Intrusos
remunerados,
Usuarios,
Terroristas, Fuga
de datos,
Sabotaje, Fraude,
Ingeniería social
15
Normas Peruanasde SeguridadDigital
¿Y qué hacemos
habitualmente?
¡A quién va a
interesarle mi
información!
Ya sería mala
suerte que tuviese
una Inspección
T
engo un Firewall,
así que estoy
protegido
¡Lo que me interesa es
que FUNCIONE YA!,
después ya veremos
la seguridad…
16
Normas Peruanasde SeguridadDigital
Implementar
Gestionar
Planificar
Probar
LEGISLACIÓN: LPDP
, Firma Digital,
Interoperabilidad
ESTÁNDARES: ISO27001, NTP 17799
GESTIÓN Y OPERACIÓN: Procedimientos, Políticas
DISEÑO: Topologías, Arquitecturas, Servicios
SISTEMASDE SEGURIDAD:Firewalls, IDS, IPS, Proxy, AntiSpyware, AntiSpam,AntiVirus, VPNs,
Control de Contenidos, etc.
CONSULTORÍA IMPLEMENTACIÓN AUDITORÍA
Visión de la seguridad
17
Normas Peruanasde SeguridadDigital
Asegurando la información
» Secreto impuesto de
acuerdo con políticas de
seguridad.
» SINO: Fugas y filtraciones
de información;accesos no
autorizados; pérdida de
confianza de los demás
(incumplimiento de leyes y
compromisos).
» Validez y Precisión de
informacióny sistemas.
» SINO: Información
manipulada, incompleta,
corrupta y por lo tanto mal
desempeño de funciones.
Prevenir
Divulgaciónno autorizadade
Activos de Información.
Prevenir
Cambios no
autorizados en
Activos de
Información.
Prevenir
Destrucción no autorizadade
Activos de Información.
» Acceso en tiempo correcto y confiable a
datos y recursos.
» SINO: Interrupción de Servicios o Baja
Productividad.
18
Normas Peruanasde SeguridadDigital
Seguridad de la información
• En la GESTIÓN EFECTIVA DE LA SEGURIDAD debe tomar
parte activa toda la organización, con la gerencia al
frente, tomando en consideración también a clientes
y proveedores.
DE LA SEGURIDAD debe
• El MODELO DE GESTIÓN
contemplar
planificación
procedimientos
e implantación
adecuados y la
de controles de
seguridad basados en una evaluación de riesgos y en
una medición de la eficacia de los mismos.
19
Normas Peruanasde SeguridadDigital
• Es la
Sistema de Gestión de la
Seguridad de la Información
HERRAMIENTA empleada por una
organización para dotarse en cada momento de
las medidas de seguridad oportunas, que
proporcionen los niveles de protección de la
información que en cada momento sean
necesarias, de la forma más eficiente, en un
entorno de mejora continua.
20
Normas Peruanasde SeguridadDigital
Sistema de Gestión de la
Seguridad de la Información - SGSI
• Proceso sistemático, documentado y conocido por toda la
organización, desde un enfoque de riesgo empresarial.
• Ayuda a establecer políticas y procedimientos en relación a
los objetivos de negocio de la organización, con objeto de
mantener un nivel de exposición siempre menor al nivel de
riesgo que la propia organización ha decidido asumir.
• Con un SGSI, la organización conoce los riesgos a los que está
sometida su información y los asume, minimiza, transfiere o
controla mediante una sistemática definida, documentada y
conocida por todos, que se revisa y mejora constantemente.
Normas Peruanasde SeguridadDigital 25
Fases del SGSI
22
Normas Peruanasde SeguridadDigital
Establecer el SGSI
Definir una política
del SGSI
Definir la
metodologia de
evaluación del riesgo
Identificar el riesgo
Aprobación por la
dirección de los
riesgos residuales
propuestos
Seleccionarobjetivos
de controles y
controles
Identificar y evaluar
las alternativas de
tratamiento del
riesgo
Analizar y Evaluar el riesgo
Autorización de la Dirección para implementar y operar un SGSI
Declaración
de
aplicabilidad
23
Normas Peruanasde SeguridadDigital
Taller #1: Información sensible
• Instrucciones:
1) Forme grupos de hasta 5 miembros,
2) Identifique algún elemento de información dentro del i n st i t u t o que
se considere preservar.
3) Discuta y formule una propuesta innovadora que permita resguardo del
elemento de información, sus beneficios, y los beneficiarios.
• Tiempo: 35 minutos.
24
Normas Peruanasde SeguridadDigital

Más contenido relacionado

Similar a SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx

Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docxErnestoRdg
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 

Similar a SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Conferencia
ConferenciaConferencia
Conferencia
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Conferencia
ConferenciaConferencia
Conferencia
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 

SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx

  • 1. Seguridad Digital (Normas Peruanas) 1 Normas Peruanasde SeguridadDigital Sesión 1
  • 2. Seguridad digital (ciberseguridad, seguridad informática, seguridad de cómputo) Seguridad de la Información 2 Normas Peruanasde SeguridadDigital
  • 3. Seguridad digital es igual a Seguridad de la información? 3 Normas Peruanasde SeguridadDigital • En la actualidad, un término ampliamente utilizado como seguridad digital es “ciberseguridad” (ciberespacio, ciberamenazas, cibercriminales, etc u otros conceptos compuestos) • Aunque se tiene una percepción general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, pero esta idea no es del todo correcta.
  • 4. • “Ciberseguridad”: Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. • La norma ISO 27001 define: activo de información ”como los conocimientos o datos que tienen valor para una organización”; sistemas de información ”aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma”. • Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que “vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de la seguridad de la información: “distintas formas y diferentes estados de los datos” 4 Normas Peruanasde SeguridadDigital
  • 5. Necesidades de Seguridad de Información 5 Normas Peruanasde SeguridadDigital
  • 6. Cybercultura Cuando se diseñó internet se buscó conectar computadoras. Hoy se busca que todo sea/tenga una computadora conectada. Todo ser humano está rodeado de entre 1.000 y 5.000 objetos. En todo el mundo hay más antenas que humanos. Hay más sensores que humanos. Hace sólo unos años apenas 1 o 2 objetos de todos esos se conectaba. El 2020 por cada persona habrá más de 6.6 objetos conectados a la red. Objetos sin software, en extinción. Hay 25 mil millones de dispositivos conectados a la red. En el 2020 habrá 50 mil millones. 6 Normas Peruanasde SeguridadDigital
  • 7. … …….. pero esto añade complejidad Interfaces de aplicación Interfaces de Infraestructura PLATAFORMA D E U H n A i f B i e I L d I T P A l a C t I O f o N r m D EAPLICACIONES INFRAESTRUICnTfrUaRstAruDcEtuArePLICACIONES Innovación de dispositivos y sensores Integraciónde Datos Big Data Sistemas de Control Integraciónde Aplicaciones 7 Normas Peruanasde SeguridadDigital
  • 8. Conectividad Red Convergente Resilencia Seguridad Habilitación de Aplicaciones Inteligencia Distribuida Superficie de ataques ampliada Diversidadde Amenazas Impacto y Riesgo Remediación Protocolos Regulaciones 8 Normas Peruanasde SeguridadDigital
  • 9. La información y el Sistema de Gestión de Seguridad de la Información 9 Normas Peruanasde SeguridadDigital
  • 10. Información • La información, junto a los procesos y sistemas que hacen uso de ella, es un activo vital para el éxito y la continuidad en el mercado de cualquier organización, y debe ser protegida adecuadamente. 10 Normas Peruanasde SeguridadDigital
  • 11. La información, puede ser… Información Creada Guardada Destruida Procesad a Transmiti da Utilizada Corrompi da Robada Perdida 11 Normas Peruanasde SeguridadDigital
  • 12. VALOR PARA entidad que posean independientemente de la forma LA MISMA, en que se guarde o transmita, de su origen o de la fecha de elaboración. Conjunto de datos organizados en poder de una 12 Normas Peruanasde SeguridadDigital
  • 13. Primero, … clasificarla 13 Normas Peruanasde SeguridadDigital Activos de información • Datos digitales: bases de datos, copias de seguridad, claves • Activos tangibles: correo, fax, llaves,libros,… • Activos intangibles: patentes, conocimiento, relaciones,… • Software • Sistemas operativos Activos físicos • Infraestructura TI: edificios, oficinas, armarios • Hardware TI estaciones de trabajo, portátiles,… • Controles de entornoTI: aire acondicionado, alarmas Activos de servicios TI • Servicios de autenticación, servicios de red, Activos humanos • Empleados • Externos
  • 15. Nos acechan amenazas… Red Topología seleccionada, Sistema operativo, Incumplimiento de las normas Hardware Errores de fabricación,mal diseño, Suministro de energía, Desgaste, Descuido y mal uso Software Software de desarrollo, Software de aplicación, Código malicioso, Virus, Troyanos, Gusanos, Errores de programación y diseño Desastre natural Incendios, Inundaciones Humanas Curiosos, Intrusos remunerados, Usuarios, Terroristas, Fuga de datos, Sabotaje, Fraude, Ingeniería social 15 Normas Peruanasde SeguridadDigital
  • 16. ¿Y qué hacemos habitualmente? ¡A quién va a interesarle mi información! Ya sería mala suerte que tuviese una Inspección T engo un Firewall, así que estoy protegido ¡Lo que me interesa es que FUNCIONE YA!, después ya veremos la seguridad… 16 Normas Peruanasde SeguridadDigital
  • 17. Implementar Gestionar Planificar Probar LEGISLACIÓN: LPDP , Firma Digital, Interoperabilidad ESTÁNDARES: ISO27001, NTP 17799 GESTIÓN Y OPERACIÓN: Procedimientos, Políticas DISEÑO: Topologías, Arquitecturas, Servicios SISTEMASDE SEGURIDAD:Firewalls, IDS, IPS, Proxy, AntiSpyware, AntiSpam,AntiVirus, VPNs, Control de Contenidos, etc. CONSULTORÍA IMPLEMENTACIÓN AUDITORÍA Visión de la seguridad 17 Normas Peruanasde SeguridadDigital
  • 18. Asegurando la información » Secreto impuesto de acuerdo con políticas de seguridad. » SINO: Fugas y filtraciones de información;accesos no autorizados; pérdida de confianza de los demás (incumplimiento de leyes y compromisos). » Validez y Precisión de informacióny sistemas. » SINO: Información manipulada, incompleta, corrupta y por lo tanto mal desempeño de funciones. Prevenir Divulgaciónno autorizadade Activos de Información. Prevenir Cambios no autorizados en Activos de Información. Prevenir Destrucción no autorizadade Activos de Información. » Acceso en tiempo correcto y confiable a datos y recursos. » SINO: Interrupción de Servicios o Baja Productividad. 18 Normas Peruanasde SeguridadDigital
  • 19. Seguridad de la información • En la GESTIÓN EFECTIVA DE LA SEGURIDAD debe tomar parte activa toda la organización, con la gerencia al frente, tomando en consideración también a clientes y proveedores. DE LA SEGURIDAD debe • El MODELO DE GESTIÓN contemplar planificación procedimientos e implantación adecuados y la de controles de seguridad basados en una evaluación de riesgos y en una medición de la eficacia de los mismos. 19 Normas Peruanasde SeguridadDigital
  • 20. • Es la Sistema de Gestión de la Seguridad de la Información HERRAMIENTA empleada por una organización para dotarse en cada momento de las medidas de seguridad oportunas, que proporcionen los niveles de protección de la información que en cada momento sean necesarias, de la forma más eficiente, en un entorno de mejora continua. 20 Normas Peruanasde SeguridadDigital
  • 21. Sistema de Gestión de la Seguridad de la Información - SGSI • Proceso sistemático, documentado y conocido por toda la organización, desde un enfoque de riesgo empresarial. • Ayuda a establecer políticas y procedimientos en relación a los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir. • Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente. Normas Peruanasde SeguridadDigital 25
  • 22. Fases del SGSI 22 Normas Peruanasde SeguridadDigital
  • 23. Establecer el SGSI Definir una política del SGSI Definir la metodologia de evaluación del riesgo Identificar el riesgo Aprobación por la dirección de los riesgos residuales propuestos Seleccionarobjetivos de controles y controles Identificar y evaluar las alternativas de tratamiento del riesgo Analizar y Evaluar el riesgo Autorización de la Dirección para implementar y operar un SGSI Declaración de aplicabilidad 23 Normas Peruanasde SeguridadDigital
  • 24. Taller #1: Información sensible • Instrucciones: 1) Forme grupos de hasta 5 miembros, 2) Identifique algún elemento de información dentro del i n st i t u t o que se considere preservar. 3) Discuta y formule una propuesta innovadora que permita resguardo del elemento de información, sus beneficios, y los beneficiarios. • Tiempo: 35 minutos. 24 Normas Peruanasde SeguridadDigital