SlideShare una empresa de Scribd logo
1 de 31
Mes de la Concientización de la ciberseguridad
Octubre-2021
INTRODUCCIÓN
Introducción
Pilares de la Seguridad de la Información
Confidencialidad
Prevenir la divulgación no
autorizada de la
información
Integridad
Prevenir la modificación no
autorizada de información
Disponibilidad
Asegurar el acceso y
utilización de la
información
Comité de Seguridad de la Información
Compromiso
de alta
Dirección
Alineamiento a
los Objetivos
Institucionales
Proteger la
Información
de la
Institución
Escribir un breve resumen de
lo más relevante de la política
de Seguridad de la
Información de la institución
Introducción
Política de la Seguridad de la Información
Mediante Acuerdo Ministerial
025-2019 MINTEL expedido en el
registro oficial viernes 10 de
enero del 2020
El proyecto ““Implementación del
Esquema Gubernamental de Seguridad
de la información (EGSIV2)” consta de
127 hitos y con una planificación de 12
meses
Garantizar la continuidad del servicio
tras un incidente de seguridad de la
información de impacto alto.
Revisión continua de los riesgos y los
controles de seguridad de la
información implementados en las
Instituciones de la APCID
EGSI
V2
Cumplimiento de: Acuerdo Ministerial N° 025 EGSI V2
Artículo 1. - Expedir el Esquema Gubernamental de Seguridad de la Información -EGSI-, el cual es de
implementación obligatoria en las Instituciones de la Administración Pública Central, Institucional y que
dependen de la Función Ejecutiva, que se encuentra como Anexo al presente Acuerdo Ministerial.
Artículo 3. – Recomendar a las Instituciones de la Administración Pública Central, Institucional y que
dependen de la Función Ejecutiva, utilicen como guía las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC
27000 para la Gestión de Seguridad de la Información.
Introducción
EGSI V2
Introducción
Esquema Gubernamental de Seguridad de la Información
Políticas de Seguridad
de la Información
Seguridad de los
Recursos Humanos
Control de Acceso
Seguridad Física y
Ambiental
Seguridad de las
Comunicaciones
Relación con los
proveedores
Continuidad
Organización de la Seguridad
de la Información
Gestión de Activos
Criptografía
Seguridad de las
Operaciones
Adquisición, desarrollo y
mantenimiento de Sistemas
Gestión de los incidentes
Cumplimiento
* Importante: 114 Controles
Regulación Ecuatoriana
Ciberseguridad
Código
Orgánico
Integral
Penal
Código
Orgánico
Integral
Penal
Unión Europea
GDPR-Reglamento
General de Protección
de Datos entro en
vigencia en mayo del
2018
Ley Federal de Protección de
Datos Personales en Posesión
de Particulares (LFPDPPP)Ley
FinTech
Ley de protección de datos personales-29733-
Dirección General de Transparencia, Acceso
a la Información Pública y Protección de Datos
Personales
Ley 1581 de 2012 estableció los
fundamentos para el tratamiento de datos
personales
Ley Orgánica de Protección de
Datos Personales
Activos de Información
LA INFORMACIÓN COMO ACTIVO ESTRATÉGICO DE LA ORGANIZACIÓN
Activo: cualquier elemento que tenga valor para la
organización
• La información es el objeto de mayor valor para
las empresas
• Debe ser debidamente protegida de una amplia
gama de amenazas, a fin de garantizar la
continuidad del negocio, minimizar el daño al
mismo y maximizar el retorno sobre las
inversiones y las oportunidades.
PROTECCIÓN DE LOS ACTIVOS
Para la reflexión:
• ¿Sabe usted quién pueda acceder a su información?
• ¿Está guardada de forma suficientemente segura para que personas no
autorizadas no la accedan?
• ¿El envío y custodia de información confidencial se realiza de forma
segura y los medios por los cuáles transita son controlados, conocidos
y seguros?
RIESGOS A LOS QUE ESTÁ EXPUESTA LA INFORMACIÓN
Riesgos internos
El 70% de las violaciones de seguridad
son internas
* Virus
* Fraudes
Falta de confidencialidad en el manejo
de la Información.
*Revelación de información.
*Sabotaje
*Uso sin autorización
*Alteración de los datos
Riesgos
externos
* Ataques de
ciberdelincuentes
* Spamming
* Phishing
• Velar por el adecuado almacenamiento de la información.
• Hacer copias de seguridad de la información que se considere necesaria. Mantener un
adecuado control de que los respaldos se puedan recuperar.
• Reportar incidentes de seguridad que se presenten en su equipo, o que sea percibido en la
información usada en las labores diarias.
• Conocer y cumplir las Políticas, Normas, Procedimientos y Estándares definidos por la
institución.
• Hacer uso racional de los recursos de información provistos por la Institución.
• Mantener en forma organizada la información existente en el computador y los
documentación física a su cargo.
Incidentes de
Seguridad de la
Información
Código Malicioso
• Virus-Gusano
• Troyano
• Spyware
• Rootkit
• Ransomware
• RAT (Remote Access
Tools)
Disponibilidad
• DoS/DDoS (denegación
de Servicios)
• Fallo
(Hardware/Software/etc)
• Error Humano-Sabotaje
Obtención de Información
• Sniffing
(Escuchar)
• Phishing
• Watering Hole
• Ingeniería Social
Intrusiones
• Defacement (Bajar
los portales)
• Cross Site Scripting
XSS
(Vulnerabilidad en
app web)
• Inyecion SQL
• Pharming
• Ataque fuerza bruta
Compromiso Información
• Acceso no autorizado
• Modificación Información
• Publicación no
autorizada
• Exfiltración de
información
Fraude
• Suplantación/Spoofing
• Fraude
• Uso de recurso no
autorizados
• Uso ilegitimo de
credenciales
Contenido Abusivo
• Spam
• Acoso/Sextorción
• Sexting
• Grooming
• Racismo
• Pederastia
Política de SI
• Abuso de privilegios por usuarios
• Instalación de software no autorizado
• Almacenamiento de Información música..
PHISHING EN INSTITUCIONES FINANCIERAS
CIBERSEGURIDAD Y LA FAMILIA
El papel de la familia para el desarrollo saludable de
los y las menores también es clave en el ámbito
digital. La tecnología e Internet ofrecen un mundo
de oportunidades a cualquier edad, siempre que
se use de forma segura, equilibrada y
saludable. Como cualquier entorno, no todo es
adecuado para todos los públicos, y algunos
contenidos pueden considerarse negativos o
perjudiciales. Por eso, es importante dedicar tiempo
a la búsqueda de contenidos positivos, ajustados a
cada uno de los miembos de la familia, mientras
trabajamos el pensamiento crítico y la
responsabilidad.
Tomado de: INCIBE
MEDIACIÓN PARENTAL
El papel de la familia en el desarrollo saludable de niños y niñas es clave en todos los ámbitos, también
en el digital. Es importante que padres y madres adquieran competencias digitales y se mantengan
actualizados en el uso seguro y responsable de la tecnología para poder guiar y acompañar al menor
durante su aprendizaje a la hora de utilizarla y de protegerse de los riesgos de la Red.
Para cada momento del proceso, la familia debe participar siendo un apoyo continuado para el menor,
generando poco a poco un clima de confianza y normalidad alrededor de su vida digital. El objetivo es
conseguir que, con el paso del tiempo, el menor sea autónomo y capaz de protegerse en Internet,
pero también que confíe en sus padres si tiene un problema.
Ingeniería Social
Seguridad de la Información
Social Engineering
La ingeniería social es la práctica de
obtener información confidencial a
través de la manipulación de usuarios
legítimos. Es una técnica que pueden
usar ciertas personas para obtener
información, acceso o permisos en
sistemas de información​ que les
permitan realizar daños a la persona
u organismo comprometidos.
Ingeniería Social

Más contenido relacionado

Similar a ley de proteccion de datos

Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxABDONMARCELINOTUTAYA
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 

Similar a ley de proteccion de datos (20)

Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
facebook completado
facebook completadofacebook completado
facebook completado
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 

Último

Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptxJUANJOSE145760
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 

Último (20)

Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptx
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 

ley de proteccion de datos

  • 1. Mes de la Concientización de la ciberseguridad Octubre-2021
  • 3. Introducción Pilares de la Seguridad de la Información Confidencialidad Prevenir la divulgación no autorizada de la información Integridad Prevenir la modificación no autorizada de información Disponibilidad Asegurar el acceso y utilización de la información Comité de Seguridad de la Información
  • 4. Compromiso de alta Dirección Alineamiento a los Objetivos Institucionales Proteger la Información de la Institución Escribir un breve resumen de lo más relevante de la política de Seguridad de la Información de la institución Introducción Política de la Seguridad de la Información
  • 5. Mediante Acuerdo Ministerial 025-2019 MINTEL expedido en el registro oficial viernes 10 de enero del 2020 El proyecto ““Implementación del Esquema Gubernamental de Seguridad de la información (EGSIV2)” consta de 127 hitos y con una planificación de 12 meses Garantizar la continuidad del servicio tras un incidente de seguridad de la información de impacto alto. Revisión continua de los riesgos y los controles de seguridad de la información implementados en las Instituciones de la APCID EGSI V2
  • 6. Cumplimiento de: Acuerdo Ministerial N° 025 EGSI V2 Artículo 1. - Expedir el Esquema Gubernamental de Seguridad de la Información -EGSI-, el cual es de implementación obligatoria en las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, que se encuentra como Anexo al presente Acuerdo Ministerial. Artículo 3. – Recomendar a las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, utilicen como guía las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC 27000 para la Gestión de Seguridad de la Información. Introducción EGSI V2
  • 7. Introducción Esquema Gubernamental de Seguridad de la Información Políticas de Seguridad de la Información Seguridad de los Recursos Humanos Control de Acceso Seguridad Física y Ambiental Seguridad de las Comunicaciones Relación con los proveedores Continuidad Organización de la Seguridad de la Información Gestión de Activos Criptografía Seguridad de las Operaciones Adquisición, desarrollo y mantenimiento de Sistemas Gestión de los incidentes Cumplimiento * Importante: 114 Controles
  • 11. Unión Europea GDPR-Reglamento General de Protección de Datos entro en vigencia en mayo del 2018 Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP)Ley FinTech Ley de protección de datos personales-29733- Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales Ley 1581 de 2012 estableció los fundamentos para el tratamiento de datos personales Ley Orgánica de Protección de Datos Personales
  • 13. LA INFORMACIÓN COMO ACTIVO ESTRATÉGICO DE LA ORGANIZACIÓN Activo: cualquier elemento que tenga valor para la organización • La información es el objeto de mayor valor para las empresas • Debe ser debidamente protegida de una amplia gama de amenazas, a fin de garantizar la continuidad del negocio, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.
  • 14. PROTECCIÓN DE LOS ACTIVOS Para la reflexión: • ¿Sabe usted quién pueda acceder a su información? • ¿Está guardada de forma suficientemente segura para que personas no autorizadas no la accedan? • ¿El envío y custodia de información confidencial se realiza de forma segura y los medios por los cuáles transita son controlados, conocidos y seguros?
  • 15. RIESGOS A LOS QUE ESTÁ EXPUESTA LA INFORMACIÓN Riesgos internos El 70% de las violaciones de seguridad son internas * Virus * Fraudes Falta de confidencialidad en el manejo de la Información. *Revelación de información. *Sabotaje *Uso sin autorización *Alteración de los datos Riesgos externos * Ataques de ciberdelincuentes * Spamming * Phishing
  • 16. • Velar por el adecuado almacenamiento de la información. • Hacer copias de seguridad de la información que se considere necesaria. Mantener un adecuado control de que los respaldos se puedan recuperar. • Reportar incidentes de seguridad que se presenten en su equipo, o que sea percibido en la información usada en las labores diarias. • Conocer y cumplir las Políticas, Normas, Procedimientos y Estándares definidos por la institución. • Hacer uso racional de los recursos de información provistos por la Institución. • Mantener en forma organizada la información existente en el computador y los documentación física a su cargo.
  • 17. Incidentes de Seguridad de la Información
  • 18. Código Malicioso • Virus-Gusano • Troyano • Spyware • Rootkit • Ransomware • RAT (Remote Access Tools) Disponibilidad • DoS/DDoS (denegación de Servicios) • Fallo (Hardware/Software/etc) • Error Humano-Sabotaje Obtención de Información • Sniffing (Escuchar) • Phishing • Watering Hole • Ingeniería Social
  • 19. Intrusiones • Defacement (Bajar los portales) • Cross Site Scripting XSS (Vulnerabilidad en app web) • Inyecion SQL • Pharming • Ataque fuerza bruta Compromiso Información • Acceso no autorizado • Modificación Información • Publicación no autorizada • Exfiltración de información Fraude • Suplantación/Spoofing • Fraude • Uso de recurso no autorizados • Uso ilegitimo de credenciales
  • 20. Contenido Abusivo • Spam • Acoso/Sextorción • Sexting • Grooming • Racismo • Pederastia Política de SI • Abuso de privilegios por usuarios • Instalación de software no autorizado • Almacenamiento de Información música..
  • 21.
  • 22.
  • 23.
  • 24.
  • 26. CIBERSEGURIDAD Y LA FAMILIA El papel de la familia para el desarrollo saludable de los y las menores también es clave en el ámbito digital. La tecnología e Internet ofrecen un mundo de oportunidades a cualquier edad, siempre que se use de forma segura, equilibrada y saludable. Como cualquier entorno, no todo es adecuado para todos los públicos, y algunos contenidos pueden considerarse negativos o perjudiciales. Por eso, es importante dedicar tiempo a la búsqueda de contenidos positivos, ajustados a cada uno de los miembos de la familia, mientras trabajamos el pensamiento crítico y la responsabilidad. Tomado de: INCIBE
  • 27. MEDIACIÓN PARENTAL El papel de la familia en el desarrollo saludable de niños y niñas es clave en todos los ámbitos, también en el digital. Es importante que padres y madres adquieran competencias digitales y se mantengan actualizados en el uso seguro y responsable de la tecnología para poder guiar y acompañar al menor durante su aprendizaje a la hora de utilizarla y de protegerse de los riesgos de la Red. Para cada momento del proceso, la familia debe participar siendo un apoyo continuado para el menor, generando poco a poco un clima de confianza y normalidad alrededor de su vida digital. El objetivo es conseguir que, con el paso del tiempo, el menor sea autónomo y capaz de protegerse en Internet, pero también que confíe en sus padres si tiene un problema.
  • 29. Social Engineering La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información​ que les permitan realizar daños a la persona u organismo comprometidos.
  • 30.

Notas del editor

  1. PORTADA 1: SOLO AGREGAR EL TÍTULO DE LA PRESENTACIÓN