SlideShare una empresa de Scribd logo
1 de 24
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4.
”SEGURIDAD DE LA INFROMACIÓN”
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
OBJETIVOS ESPECIFICOS
 Las complicaciones por los cibercimenes
 Conocimiento de las fases de la seguridad de la información.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN.
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a
las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de
información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y
requisitos mínimos.
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo
de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la
SI. Estrategia de SI.
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo
de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El
control de calidad de los SI.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Desde el 2010 se ha incluido el Esquema Nacional de Seguridad (ENS) en el ordenamiento jurídico español, este es
un molde que se aplica en el Sector Público para la protección de información y los servicios prestados, es un
mecanismo de certificación de sistemas de información.
El ENS tiene como primera referencia la derogada Ley 11/2007 y se mantiene aun en el Real Decreto 3/2010 donde
se desarrolló lo esperado sobre la seguridad de la información en el Art. 156 de la Ley 40/2015, de Régimen Jurídico
del Sector Público (LRJSP), que dice:
«El ENS tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos …, y está
constituido por los principios básicos y requisitos mínimos que garanticen adecuadamente la seguridad de la
información tratada. Será aplicado por las Administraciones públicas para asegurar el acceso, integridad,
disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y
servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias».
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Para la realización del ENS han colaborado todas las administraciones públicas. Su administración esta delegada al
Ministerio de Hacienda y Función Pública y al Centro Criptológico Nacional (CNN), esta entidad esta adscrita al
Centro Nacional de Inteligencia, del Ministerio de la Presidencia.
Las medidas que se deban implantar en caso de tratamientos de datos de carácter personas están incluidas en
Esquema Nacional de Seguridad para evitar su perdida, alteración o acceso no autorizad, adaptando los criterios de
determinación de rasgos a lo establecido por el RGPD.
Directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de
seguridad de las redes y sistemas de información en la Unión. Esta Directiva ya se encuentra en vigor, publicada
en el Diario Oficial de la Unió Europea el 19 de julio de 2016.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Las redes sociales y sistema de información tienen un papel importante en la sociedad por ello su fiabilidad y
seguridad es esencial para actividades económicas y sociales, y en particular para el funcionamiento del mercado
interior.
Según Jean-Claude Juncker, En 2016 ocasionaron más de 4.000 ataques al día con programas de secuestro de
archivos o incidentes de ciberseguridad en el 80% de las empresas europeas. (http://europa.eu/rapid/press-).
“un planteamiento global en la Unión que integre requisitos mínimos comunes en materia de
desarrollo de capacidades y planificación, intercambio de información, cooperación y requisitos
comunes de seguridad para los operadores de servicios esenciales y los proveedores de servicios
digitales.”
Esto se les debe de aplicar a los operadores de servicios esenciales como proveedores de
servicios digitales, excepto a las empresas que obrecen redes públicas de comunicaciones o
prestan servicios de comunicación electrónica disponible para el público, ni a los prestadores de
servicios de confianza definidos en el Reglamento (UE) n.º 910/2014 que ya cuentan con
normas específicas.
OBJETIVO
ÁMBITO DE
APLICACIÓN
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Identificación de los operadores de servicios esenciales
La Directiva establece la necesidad de crear una lista de operadores de servicios esenciales.
Medidas establecidas por la Directiva
a) Obligar a todos los Estados miembros adoptar una estrategia nacional de seguridad de las redes y sistemas de
información.
b) Crear un Grupo de cooperación que apoye y facilite la cooperación estratégica y el intercambio de información
entre los Estados miembros para desarrollar la confianza y seguridad de ellos.
c) Crear una red de equipos para respuestas de incidencia de seguridad informática, con el objetivo de contribuir
al desarrollo de seguridad y confianza entre los Estados miembros y desarrollar una cooperación operativa
rápida y eficaz.
d) Poner requisitos en notificación y materia de seguridad por los operadores de servicios esenciales y para los
proveedores de servicios digitales.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Cuando la conformidad con lo dispuesto en la legislación nacional que resulte de aplicación,
notifiquen incidentes de seguridad, las autoridades públicas competentes, equipos de respuesta a
emergencias informáticas (CERT), equipos de respuesta a incidentes de seguridad informática (CSIRT),
proveedores de redes y servicios de comunicaciones electrónicas y proveedores de tecnologías y
servicios de seguridad, podrán tratar los datos de carácter personal contenidos en las notificaciones,
durante el tiempo necesario, además de hacer un análisis y un uso de las medidas de seguridad
adecuadas y proporcionadas al nivel de riesgo determinado.
Notificación obligatoria de incidentes.
Están obligados a comunicar los incidentes que hayan sufrido todos los operadores de servicios
esenciales, la notificación deberá de ser lo antes posible a la autoridad competente o al CIRT («red de
CSIRT», por sus siglas en inglés de «computer security incident response teams»). Estos dos últimos
informaron al resto de Estados.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Sanciones.
«Los Estados miembros establecerán el régimen de sanciones aplicables en caso de incumplimiento de las
disposiciones nacionales aprobadas al amparo de la presente Directiva y adoptarán todas las medidas
necesarias para garantizar su aplicación. Tales sanciones serán efectivas, proporcionadas y disuasorias.»
El cibercrimen es una realidad y los responsables del tratamiento de los datos debe asumir la debida sensibilidad
respecto a los datos que se le han sido confiados.
Los ciberdelicuentes, usan ataques donde les permita ganar dinero fácil y de forma
asegurada.
Los ataque mas efectivos y con mayor perjuicio, han sido ocasionados por
falta de formación, personal interno, denegación de servicios y ataques
basados en la Web, esta responsabilidad recae directamente en las
organizaciones.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Sanciones.
En 2016, destaco el ataquemos que hizo caer durasen horas Spotify y Twitter, una filtración de datos de Yahoo que
afectó a mil millones de usuarios, la divulgación de datos personales de usuarios del portal web Ashley Madison, y el
hacking de correos electrónicos de las elecciones presidenciales de EE.UU.
En 2017, hubo más de 150 millones de ataques, esto afecto sobretodo a las empresas, ocasiono una perdida
económica de alrededor de tres billones de dólares en el mundo.
 Malware. Este tipo de ataques ha creció hasta un 40% en el segundo
trimestre del año 2017.
 Ransomware, (troyano). WannaCry, que ha afectado a más de 150
países, causando pérdidas que alcanzan los cuatro mil millones de
dólares, como los posteriores Petya/GoldenEye.
 DDoS (ataque de denegación de servicio). Este tipo de ataques han
sido realizados por redes de bots. Ordenadores zombies que actúan
como robots informáticos que se ejecutan de manera autónoma y
automática.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Sanciones.
España se sitúa en el número 16 de los países con más ataques, el país que recibe más ataques es EEUU.
Después de una perdida importante de archivos, las compañías únicamente recuperan un 40% de su
funcionamiento y tres de cuatro compañías recuperan sus archivos.
Por ello es esencial garantizar a integridad, confidencialidad, autenticidad
y capacidad de recuperarla.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.1. MARCO NORMATIVO
Sanciones.
En la Sociedad de la Información, se asocian intimaste las disciplinas informática y jurídica, denominado
<<Jurismática>>. Esta es una disciplina que trabaja sobre la Seguridad de la Información en el mundo digital,
encargándose de la protección de información (a nivel jurídico)
Atiende a las bases y principios del RGPD;
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Disciplina que protege los activos de información en sistemas interconectados.
La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una
organización,
La cibereguridad se centra en la seguridad técnica, defiende y protege el hardware, redes, software, infraestructura
tecnológica o servicios de ataques y accesos indebidos. Sobre todo cuando se incluyen actividades de seguridad
relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos
referimos a seguridad de la información.
Hay que diferencia entre:
● La seguridad de la información : busca proteger la información de riesgos que puedan afectarla, en sus
diferentes formas y estados.
● La ciberseguridad: se enfoca principalmente en la información en formato digital y los sistemas interconectados
que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la seguridad informática.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Misión, y gobierno efectivo de la Seguridad de la Información (SI)
La seguridad de la información se consigue con un sistema de gestión y un gobierno efectivo. El gobierno es una
parte integrante y transparente del gobierno global de las organizaciones, cuyo fin es tener continuidad en sus
negocios.
Según Julia Allen, autora de la Guía de CERT (Computer Emergency Response Team), en su tratado “The cert guide to
system and network security practices”:
“Gobernar para la seguridad de u na empresa significa ver una seguridad adecuada como un requerimiento no
negociable de permanecer en el negocio. Para lograr una capacidad sustentable, las organizaciones deben hacer
que la seguridad de la empresa sea responsabilidad de los niveles directrices”
.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
El cumplimiento de las condiciones variables del entorno (legalidad, adaptación dinámica y puntual), la protección
adecuada de los objetivos de negocio para asegurar un máximo aprovechamiento y beneficio de las nuevas
oportunidades de negocio tiene que tener en cuenta un SGSI, ya que es una herramienta útil y ayuda a la gestión de
la organización.
Concepto de Seguridad de la Información.
Se espera que el gerente de seguridad de la información tenga asimilado varios conceptos básicos, para que pueda
llevar a cabo la implantación de un gobierno efectivo y que observe de manera conjunta las funciones que se
requiere.
• Confidencialidad: proteger la información dentro de los ámbitos de conocimientos definidos y autorizados.
• Integridad: conservar la información tal cual, es decir, que no se modifique sin autorización.
• Disponibilidad: Accesibilidad y utilización de la información y de los sistemas de tratamiento de la misma por
parte de los individuos, entidades o procesos autorizados cuando lo requieran.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Además de manejar:
El gerente de seguridad de la información debe conocer las tecnologías de seguridad:
Auditabilidad – Autorización – Identificación – Autenticación - No repudio - Gestión de riesgos –
Exposiciones – Amenazas –Vulnerabilidades – Impacto – Criticidad – Sensibilidad – Controles –
Contramedidas – Políticas – Estándares – Procedimientos - Clasificación de ataques, etc.
 Firewalls
 Administración de cuentas de usuarios
 Sistema antivirus
 Herramientas anti spam
 Sistemas de identificación (biometría, tarjetas
de proximidad y otros)
 Encriptación
 Accesos remotos seguros
 Firma digital
 Redes privadas virtuales
 Análisis forense
 Tecnologías de monitoreo
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Se tienen que proteger los activos de información, que aunque parezca simple, se tiene que tener cuidado con dos
factores:
1. Los activos de información deben darse a conocer con un nivel alto de precisión, y esto no ocurre normalmente
en las organizaciones.
2. Se debe conocer el significado de proteger un activo de información, es más complejo determinar que activos
necesitan protección, cuánta y contra qué.
No se puede garantizar un plena protección, ni teniendo un presupuesto, pero aun así no se deja de trabajar para
conseguir la máxima protección. Pero la gestión de seguridad garantiza que los riesgos de la seguridad de la
información sean conocidos, gestionados, minimazados y asumidos por la organización de manera documentada
estructurada, sistemática, repetíble, eficiente y adaptativa a los cambios tanto ya sean de entorno o tecnológico.
Para conseguir la máxima seguridad deben participar todos los integrantes de la organización, desde la gerencia
hasta los clientes y proveedores de bienes y servicios.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Métricas del gobierno de la SI.
Los siguientes estándares internacionales son las mejores prácticas en materia de seguridad de la información.
ISO/IEC 27001
Elaborada para constituir un sistema o modelo para la implementación, operación, seguimiento,
revisión, mantenimiento y mejora continua de un sistema de gestión de la seguridad de la
información.
ISO/IEC 27002 Gestión de la seguridad de la información; complementa y amplía de la anterior, aportando los
requisitos para la implantación de aquélla.
ISO/IEC 27004
Guías para el desarrollo y uso de medidas y mediciones, con el objetivo de evaluar la efectividad de
un sistema de gestión de seguridad de la información.
ISO/IEC 27005
Directrices para la gestión de riesgos de la Seguridad de la Información en una organización en
apoyo a la aplicación de los requisitos planteados en la ISO/ IEC 2700
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Estado de la SI .
El gobierno SI realiza evaluaciones periódicas para gestionar los activos de información correctamente. Realizando
periódicamente análisis de riesgo y revisar políticas.
Se debe de saber que la seguridad de los activos de información entra en el ciclo de vida de los sistemas, desde el
control, la protección y la prevención de estos, garantizando la continuidad de la organización en el negocio.
Estrategia de SI
Kenneth Andrews en su obra “El concepto de estrategia corporativa” (Andrews, 1997) define de esta manera la
estrategia de SI:
“La estrategia corporativa es el patrón de decisiones en una compañía que determina y revela sus objetivos,
propósitos y metas, genera sus políticas y planes para alcanzar sus objetivos, define su alcance en materia de
Seguridad de la Información, el tipo de organización con que va a estructurarse y la naturaleza de contribución
que aportará a la organización toda.”
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA
INFORMACIÓN
Los objetivo para definir una estrategia son:
 Alineación estratégica a la organización.
 Eficaz administración de riesgos.
 Entrega de valor.
 Administración de recursos.
 Medición del desempeño.
 Mejora continua.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN
Situación
Actual
Gestión
Documenta
l SGSI
Gestión de
Riesgos
Proyectos
Seguridad
PTR
Auditoria y
Seguimiento del
SGSI
Entregables del
Proyecto
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN
Fase 1: Análisis Situación actual
• Contextualización, detección de riesgos y vulnerabilidad.
• Definir los objetivos del Plan Director de Seguridad. Selección de una metodología reconocida (P.e. ISO/IEC
27001+ISO/IEC 27002).
• Análisis diferencial de la empresa.
Fase 2: Sistema de Gestión Documental:
• Elaboración de la Política de Seguridad.
• Declaración de aplicabilidad y Documentación del SGSI
Fase 3: Análisis de riesgos:
• Elaborar una metodología de análisis de riesgos: identificación y valoración de activos, amenazas,
vulnerabilidad, cálculo del riesgo, nivel de riesgo aceptable y riesgo residual.
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN
Fase 4: Propuesta de Proyectos
•Evaluar de proyectos llevados a cabo la Organización.
•Formando parte de los objetivos planteados en el Plan Director, con la cuantificación económica y
temporal.
Fase 5: Auditoría de Cumplimiento en base a la metodología seleccionada (norma).
• Evaluación de controles, madurez y nivel de cumplimiento de la organización.
• La auditoría realizada es como una auditoria interna de seguimiento al SGSI (durante tres mes,
implantando mas o menos el 50% de los controles de seguridad).
MÓDULO II. RESPONSABILIDAD ACTIVA.
UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN
2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN
Fase 6 Presentación de Resultados y entrega de Informes.
ISAGXXX, entrega en el proyecto de implementación del SGSI:
• Informe Análisis Diferencial
• Modelo del SGSI mediante el esquema Documental ISO/IEC 27001
• Informes de Gestión de Riesgos (Gestión de Activos, Análisis y evaluación de riesgos, anexos).
• Plan de Tratamiento de riesgos (Iniciativas de Seguridad, Planeación de proyectos de seguridad
de la información, roadmap de proyectos específicos, PESI, anexos).
• Procedimientos, instructivos, guías del SGSI.
• Auditoría de Cumplimiento
• Presentación de resultados del proyecto SGSI. (Presentación, resumen ejecutivo, conclusiones y
lecciones aprendidas del proyecto).

Más contenido relacionado

La actualidad más candente

Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 

La actualidad más candente (19)

Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Tesi3
Tesi3Tesi3
Tesi3
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Similar a Seguridad Información

DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)ssuserb87508
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendacionesMiguel A. Amutio
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

Similar a Seguridad Información (20)

DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 

Más de ANTONIO GARCÍA HERRÁIZ

1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.ANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 11 Curso Protección de Datos
Modulo I parte 11 Curso Protección de DatosModulo I parte 11 Curso Protección de Datos
Modulo I parte 11 Curso Protección de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 10 Curso Protección de Datos
Modulo I parte 10 Curso Protección de DatosModulo I parte 10 Curso Protección de Datos
Modulo I parte 10 Curso Protección de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 9 del curso Protección de Datos
Modulo I parte 9 del curso Protección de DatosModulo I parte 9 del curso Protección de Datos
Modulo I parte 9 del curso Protección de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 8 Curso Proteccion de Datos
Modulo I parte 8 Curso Proteccion de DatosModulo I parte 8 Curso Proteccion de Datos
Modulo I parte 8 Curso Proteccion de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.ANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...ANTONIO GARCÍA HERRÁIZ
 
Modulo I, parte 4 Curso Protección de Datos
Modulo I, parte 4 Curso Protección de DatosModulo I, parte 4 Curso Protección de Datos
Modulo I, parte 4 Curso Protección de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo I, parte 3 Curso Protección de Datos.
Modulo I, parte 3 Curso Protección de Datos.Modulo I, parte 3 Curso Protección de Datos.
Modulo I, parte 3 Curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Modulo I parte 2 Curso Reglamento Protección de Datos
Modulo I parte 2 Curso Reglamento Protección de DatosModulo I parte 2 Curso Reglamento Protección de Datos
Modulo I parte 2 Curso Reglamento Protección de DatosANTONIO GARCÍA HERRÁIZ
 
Modulo II, Parte 3 del curso de protección de datos
Modulo II, Parte 3 del curso de protección de datosModulo II, Parte 3 del curso de protección de datos
Modulo II, Parte 3 del curso de protección de datosANTONIO GARCÍA HERRÁIZ
 
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 

Más de ANTONIO GARCÍA HERRÁIZ (20)

1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
 
Modulo I parte 11 Curso Protección de Datos
Modulo I parte 11 Curso Protección de DatosModulo I parte 11 Curso Protección de Datos
Modulo I parte 11 Curso Protección de Datos
 
Modulo I parte 10 Curso Protección de Datos
Modulo I parte 10 Curso Protección de DatosModulo I parte 10 Curso Protección de Datos
Modulo I parte 10 Curso Protección de Datos
 
Modulo I parte 9 del curso Protección de Datos
Modulo I parte 9 del curso Protección de DatosModulo I parte 9 del curso Protección de Datos
Modulo I parte 9 del curso Protección de Datos
 
Modulo I parte 8 Curso Proteccion de Datos
Modulo I parte 8 Curso Proteccion de DatosModulo I parte 8 Curso Proteccion de Datos
Modulo I parte 8 Curso Proteccion de Datos
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.
 
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
 
Modulo I, parte 4 Curso Protección de Datos
Modulo I, parte 4 Curso Protección de DatosModulo I, parte 4 Curso Protección de Datos
Modulo I, parte 4 Curso Protección de Datos
 
Modulo I, parte 3 Curso Protección de Datos.
Modulo I, parte 3 Curso Protección de Datos.Modulo I, parte 3 Curso Protección de Datos.
Modulo I, parte 3 Curso Protección de Datos.
 
Modulo I parte 2 Curso Reglamento Protección de Datos
Modulo I parte 2 Curso Reglamento Protección de DatosModulo I parte 2 Curso Reglamento Protección de Datos
Modulo I parte 2 Curso Reglamento Protección de Datos
 
Modulo I, parte 1
Modulo I, parte 1Modulo I, parte 1
Modulo I, parte 1
 
Modulo III, parte 4
Modulo III, parte 4Modulo III, parte 4
Modulo III, parte 4
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
Modulo III, parte 1
Modulo III, parte 1Modulo III, parte 1
Modulo III, parte 1
 
Modulo II, Parte 3 del curso de protección de datos
Modulo II, Parte 3 del curso de protección de datosModulo II, Parte 3 del curso de protección de datos
Modulo II, Parte 3 del curso de protección de datos
 
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.
 
Modulo II, parte 1
Modulo II, parte 1Modulo II, parte 1
Modulo II, parte 1
 
Ley de Propiedad Horizontal Parte II
Ley de Propiedad Horizontal Parte IILey de Propiedad Horizontal Parte II
Ley de Propiedad Horizontal Parte II
 
Ley de Propiedad Horizontal parte I
Ley de Propiedad Horizontal parte ILey de Propiedad Horizontal parte I
Ley de Propiedad Horizontal parte I
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad Información

  • 1. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. ”SEGURIDAD DE LA INFROMACIÓN”
  • 2. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN OBJETIVOS ESPECIFICOS  Las complicaciones por los cibercimenes  Conocimiento de las fases de la seguridad de la información.
  • 3. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN. 2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos. 2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI. 2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI.
  • 4. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Desde el 2010 se ha incluido el Esquema Nacional de Seguridad (ENS) en el ordenamiento jurídico español, este es un molde que se aplica en el Sector Público para la protección de información y los servicios prestados, es un mecanismo de certificación de sistemas de información. El ENS tiene como primera referencia la derogada Ley 11/2007 y se mantiene aun en el Real Decreto 3/2010 donde se desarrolló lo esperado sobre la seguridad de la información en el Art. 156 de la Ley 40/2015, de Régimen Jurídico del Sector Público (LRJSP), que dice: «El ENS tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos …, y está constituido por los principios básicos y requisitos mínimos que garanticen adecuadamente la seguridad de la información tratada. Será aplicado por las Administraciones públicas para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias».
  • 5. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Para la realización del ENS han colaborado todas las administraciones públicas. Su administración esta delegada al Ministerio de Hacienda y Función Pública y al Centro Criptológico Nacional (CNN), esta entidad esta adscrita al Centro Nacional de Inteligencia, del Ministerio de la Presidencia. Las medidas que se deban implantar en caso de tratamientos de datos de carácter personas están incluidas en Esquema Nacional de Seguridad para evitar su perdida, alteración o acceso no autorizad, adaptando los criterios de determinación de rasgos a lo establecido por el RGPD. Directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Esta Directiva ya se encuentra en vigor, publicada en el Diario Oficial de la Unió Europea el 19 de julio de 2016.
  • 6. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Las redes sociales y sistema de información tienen un papel importante en la sociedad por ello su fiabilidad y seguridad es esencial para actividades económicas y sociales, y en particular para el funcionamiento del mercado interior. Según Jean-Claude Juncker, En 2016 ocasionaron más de 4.000 ataques al día con programas de secuestro de archivos o incidentes de ciberseguridad en el 80% de las empresas europeas. (http://europa.eu/rapid/press-). “un planteamiento global en la Unión que integre requisitos mínimos comunes en materia de desarrollo de capacidades y planificación, intercambio de información, cooperación y requisitos comunes de seguridad para los operadores de servicios esenciales y los proveedores de servicios digitales.” Esto se les debe de aplicar a los operadores de servicios esenciales como proveedores de servicios digitales, excepto a las empresas que obrecen redes públicas de comunicaciones o prestan servicios de comunicación electrónica disponible para el público, ni a los prestadores de servicios de confianza definidos en el Reglamento (UE) n.º 910/2014 que ya cuentan con normas específicas. OBJETIVO ÁMBITO DE APLICACIÓN
  • 7. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Identificación de los operadores de servicios esenciales La Directiva establece la necesidad de crear una lista de operadores de servicios esenciales. Medidas establecidas por la Directiva a) Obligar a todos los Estados miembros adoptar una estrategia nacional de seguridad de las redes y sistemas de información. b) Crear un Grupo de cooperación que apoye y facilite la cooperación estratégica y el intercambio de información entre los Estados miembros para desarrollar la confianza y seguridad de ellos. c) Crear una red de equipos para respuestas de incidencia de seguridad informática, con el objetivo de contribuir al desarrollo de seguridad y confianza entre los Estados miembros y desarrollar una cooperación operativa rápida y eficaz. d) Poner requisitos en notificación y materia de seguridad por los operadores de servicios esenciales y para los proveedores de servicios digitales.
  • 8. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Cuando la conformidad con lo dispuesto en la legislación nacional que resulte de aplicación, notifiquen incidentes de seguridad, las autoridades públicas competentes, equipos de respuesta a emergencias informáticas (CERT), equipos de respuesta a incidentes de seguridad informática (CSIRT), proveedores de redes y servicios de comunicaciones electrónicas y proveedores de tecnologías y servicios de seguridad, podrán tratar los datos de carácter personal contenidos en las notificaciones, durante el tiempo necesario, además de hacer un análisis y un uso de las medidas de seguridad adecuadas y proporcionadas al nivel de riesgo determinado. Notificación obligatoria de incidentes. Están obligados a comunicar los incidentes que hayan sufrido todos los operadores de servicios esenciales, la notificación deberá de ser lo antes posible a la autoridad competente o al CIRT («red de CSIRT», por sus siglas en inglés de «computer security incident response teams»). Estos dos últimos informaron al resto de Estados.
  • 9. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Sanciones. «Los Estados miembros establecerán el régimen de sanciones aplicables en caso de incumplimiento de las disposiciones nacionales aprobadas al amparo de la presente Directiva y adoptarán todas las medidas necesarias para garantizar su aplicación. Tales sanciones serán efectivas, proporcionadas y disuasorias.» El cibercrimen es una realidad y los responsables del tratamiento de los datos debe asumir la debida sensibilidad respecto a los datos que se le han sido confiados. Los ciberdelicuentes, usan ataques donde les permita ganar dinero fácil y de forma asegurada. Los ataque mas efectivos y con mayor perjuicio, han sido ocasionados por falta de formación, personal interno, denegación de servicios y ataques basados en la Web, esta responsabilidad recae directamente en las organizaciones.
  • 10. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Sanciones. En 2016, destaco el ataquemos que hizo caer durasen horas Spotify y Twitter, una filtración de datos de Yahoo que afectó a mil millones de usuarios, la divulgación de datos personales de usuarios del portal web Ashley Madison, y el hacking de correos electrónicos de las elecciones presidenciales de EE.UU. En 2017, hubo más de 150 millones de ataques, esto afecto sobretodo a las empresas, ocasiono una perdida económica de alrededor de tres billones de dólares en el mundo.  Malware. Este tipo de ataques ha creció hasta un 40% en el segundo trimestre del año 2017.  Ransomware, (troyano). WannaCry, que ha afectado a más de 150 países, causando pérdidas que alcanzan los cuatro mil millones de dólares, como los posteriores Petya/GoldenEye.  DDoS (ataque de denegación de servicio). Este tipo de ataques han sido realizados por redes de bots. Ordenadores zombies que actúan como robots informáticos que se ejecutan de manera autónoma y automática.
  • 11. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Sanciones. España se sitúa en el número 16 de los países con más ataques, el país que recibe más ataques es EEUU. Después de una perdida importante de archivos, las compañías únicamente recuperan un 40% de su funcionamiento y tres de cuatro compañías recuperan sus archivos. Por ello es esencial garantizar a integridad, confidencialidad, autenticidad y capacidad de recuperarla.
  • 12. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.1. MARCO NORMATIVO Sanciones. En la Sociedad de la Información, se asocian intimaste las disciplinas informática y jurídica, denominado <<Jurismática>>. Esta es una disciplina que trabaja sobre la Seguridad de la Información en el mundo digital, encargándose de la protección de información (a nivel jurídico) Atiende a las bases y principios del RGPD;
  • 13. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Disciplina que protege los activos de información en sistemas interconectados. La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una organización, La cibereguridad se centra en la seguridad técnica, defiende y protege el hardware, redes, software, infraestructura tecnológica o servicios de ataques y accesos indebidos. Sobre todo cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de la información. Hay que diferencia entre: ● La seguridad de la información : busca proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados. ● La ciberseguridad: se enfoca principalmente en la información en formato digital y los sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la seguridad informática.
  • 14. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Misión, y gobierno efectivo de la Seguridad de la Información (SI) La seguridad de la información se consigue con un sistema de gestión y un gobierno efectivo. El gobierno es una parte integrante y transparente del gobierno global de las organizaciones, cuyo fin es tener continuidad en sus negocios. Según Julia Allen, autora de la Guía de CERT (Computer Emergency Response Team), en su tratado “The cert guide to system and network security practices”: “Gobernar para la seguridad de u na empresa significa ver una seguridad adecuada como un requerimiento no negociable de permanecer en el negocio. Para lograr una capacidad sustentable, las organizaciones deben hacer que la seguridad de la empresa sea responsabilidad de los niveles directrices” .
  • 15. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN El cumplimiento de las condiciones variables del entorno (legalidad, adaptación dinámica y puntual), la protección adecuada de los objetivos de negocio para asegurar un máximo aprovechamiento y beneficio de las nuevas oportunidades de negocio tiene que tener en cuenta un SGSI, ya que es una herramienta útil y ayuda a la gestión de la organización. Concepto de Seguridad de la Información. Se espera que el gerente de seguridad de la información tenga asimilado varios conceptos básicos, para que pueda llevar a cabo la implantación de un gobierno efectivo y que observe de manera conjunta las funciones que se requiere. • Confidencialidad: proteger la información dentro de los ámbitos de conocimientos definidos y autorizados. • Integridad: conservar la información tal cual, es decir, que no se modifique sin autorización. • Disponibilidad: Accesibilidad y utilización de la información y de los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
  • 16. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Además de manejar: El gerente de seguridad de la información debe conocer las tecnologías de seguridad: Auditabilidad – Autorización – Identificación – Autenticación - No repudio - Gestión de riesgos – Exposiciones – Amenazas –Vulnerabilidades – Impacto – Criticidad – Sensibilidad – Controles – Contramedidas – Políticas – Estándares – Procedimientos - Clasificación de ataques, etc.  Firewalls  Administración de cuentas de usuarios  Sistema antivirus  Herramientas anti spam  Sistemas de identificación (biometría, tarjetas de proximidad y otros)  Encriptación  Accesos remotos seguros  Firma digital  Redes privadas virtuales  Análisis forense  Tecnologías de monitoreo
  • 17. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Se tienen que proteger los activos de información, que aunque parezca simple, se tiene que tener cuidado con dos factores: 1. Los activos de información deben darse a conocer con un nivel alto de precisión, y esto no ocurre normalmente en las organizaciones. 2. Se debe conocer el significado de proteger un activo de información, es más complejo determinar que activos necesitan protección, cuánta y contra qué. No se puede garantizar un plena protección, ni teniendo un presupuesto, pero aun así no se deja de trabajar para conseguir la máxima protección. Pero la gestión de seguridad garantiza que los riesgos de la seguridad de la información sean conocidos, gestionados, minimazados y asumidos por la organización de manera documentada estructurada, sistemática, repetíble, eficiente y adaptativa a los cambios tanto ya sean de entorno o tecnológico. Para conseguir la máxima seguridad deben participar todos los integrantes de la organización, desde la gerencia hasta los clientes y proveedores de bienes y servicios.
  • 18. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Métricas del gobierno de la SI. Los siguientes estándares internacionales son las mejores prácticas en materia de seguridad de la información. ISO/IEC 27001 Elaborada para constituir un sistema o modelo para la implementación, operación, seguimiento, revisión, mantenimiento y mejora continua de un sistema de gestión de la seguridad de la información. ISO/IEC 27002 Gestión de la seguridad de la información; complementa y amplía de la anterior, aportando los requisitos para la implantación de aquélla. ISO/IEC 27004 Guías para el desarrollo y uso de medidas y mediciones, con el objetivo de evaluar la efectividad de un sistema de gestión de seguridad de la información. ISO/IEC 27005 Directrices para la gestión de riesgos de la Seguridad de la Información en una organización en apoyo a la aplicación de los requisitos planteados en la ISO/ IEC 2700
  • 19. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Estado de la SI . El gobierno SI realiza evaluaciones periódicas para gestionar los activos de información correctamente. Realizando periódicamente análisis de riesgo y revisar políticas. Se debe de saber que la seguridad de los activos de información entra en el ciclo de vida de los sistemas, desde el control, la protección y la prevención de estos, garantizando la continuidad de la organización en el negocio. Estrategia de SI Kenneth Andrews en su obra “El concepto de estrategia corporativa” (Andrews, 1997) define de esta manera la estrategia de SI: “La estrategia corporativa es el patrón de decisiones en una compañía que determina y revela sus objetivos, propósitos y metas, genera sus políticas y planes para alcanzar sus objetivos, define su alcance en materia de Seguridad de la Información, el tipo de organización con que va a estructurarse y la naturaleza de contribución que aportará a la organización toda.”
  • 20. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.2. CIBERSEGURIDAD Y GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Los objetivo para definir una estrategia son:  Alineación estratégica a la organización.  Eficaz administración de riesgos.  Entrega de valor.  Administración de recursos.  Medición del desempeño.  Mejora continua.
  • 21. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN Situación Actual Gestión Documenta l SGSI Gestión de Riesgos Proyectos Seguridad PTR Auditoria y Seguimiento del SGSI Entregables del Proyecto
  • 22. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN Fase 1: Análisis Situación actual • Contextualización, detección de riesgos y vulnerabilidad. • Definir los objetivos del Plan Director de Seguridad. Selección de una metodología reconocida (P.e. ISO/IEC 27001+ISO/IEC 27002). • Análisis diferencial de la empresa. Fase 2: Sistema de Gestión Documental: • Elaboración de la Política de Seguridad. • Declaración de aplicabilidad y Documentación del SGSI Fase 3: Análisis de riesgos: • Elaborar una metodología de análisis de riesgos: identificación y valoración de activos, amenazas, vulnerabilidad, cálculo del riesgo, nivel de riesgo aceptable y riesgo residual.
  • 23. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN Fase 4: Propuesta de Proyectos •Evaluar de proyectos llevados a cabo la Organización. •Formando parte de los objetivos planteados en el Plan Director, con la cuantificación económica y temporal. Fase 5: Auditoría de Cumplimiento en base a la metodología seleccionada (norma). • Evaluación de controles, madurez y nivel de cumplimiento de la organización. • La auditoría realizada es como una auditoria interna de seguimiento al SGSI (durante tres mes, implantando mas o menos el 50% de los controles de seguridad).
  • 24. MÓDULO II. RESPONSABILIDAD ACTIVA. UNIDAD DIDÁCTICA 2.4. SEGURIDAD DE LA INFROMACIÓN 2.4.3. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFROMACIÓN Fase 6 Presentación de Resultados y entrega de Informes. ISAGXXX, entrega en el proyecto de implementación del SGSI: • Informe Análisis Diferencial • Modelo del SGSI mediante el esquema Documental ISO/IEC 27001 • Informes de Gestión de Riesgos (Gestión de Activos, Análisis y evaluación de riesgos, anexos). • Plan de Tratamiento de riesgos (Iniciativas de Seguridad, Planeación de proyectos de seguridad de la información, roadmap de proyectos específicos, PESI, anexos). • Procedimientos, instructivos, guías del SGSI. • Auditoría de Cumplimiento • Presentación de resultados del proyecto SGSI. (Presentación, resumen ejecutivo, conclusiones y lecciones aprendidas del proyecto).