SlideShare una empresa de Scribd logo
1 de 11
SISTEMA DE GESTION DE LA
SEGURIDAD DE LA INFORMACION




                              1
Definición e Historia

• “Aquellas medidas preventivas y reactivas del hombre, de las
  organizaciones y de los sistemas tecnológicos que permiten
  resguardar y proteger la información buscando mantener
  confidencialidad, disponibilidad e integridad de la misma.”
• Siempre el hombre ha resguardado y protegido sus conocimientos
  debido a la ventaja y poder que le producía sobre otros.
• En la antigüedad usaban bibliotecas y lugares donde resguardar
  la información para evitar que otros la obtuvieran.
• Durante la segunda guerra mundial se crean la mayoría de los
  servicios de inteligencia y con ello surge la contrainteligencia.
• Con los años se incrementa n los alcances tecnológicos para el
  cuidado de la información a todos los niveles.
2
Problemas Fundamentales


     ¿De que información estamos hablando?
          ¿Qué tan expuestos estamos?




                                             3
Información a Proteger

• ¿Cual es la información más valiosa que manejamos?

    –   La información asociado a nuestros clientes.
    –   La información asociado a nuestras ventas.
    –   La información asociada a nuestro personal.
    –   La información asociada a nuestros servicios.
    –   La información asociada a nuestras operaciones.




4
¿Riesgos?

• La empresa necesita y debe contar con información de cada una
  de la áreas sobre la cual tomar decisiones a efectos de establecer
  controles necesarios y eficaces.
• Para esto es necesario proteger la información evitando fugas, ya
  que se ha presentado en algunas ocasiones el aparente “robo” y
  “borrado” de la información debido al retiro por parte de la
  organización de las personas encargadas de la misma .
• El uso de dispositivos extraíbles en los cuales pueden llevarse
  información valiosa.
• El acceso remoto mediante internet para realizar actividades por
  fuera del horario laboral.


5
Vulnerabilidades Comunes

• Falta compromiso de la dirección.
• Personal no capacitado y concientizado.
• Inadecuada asignación de responsabilidades.
• Ausencia de políticas y procedimientos.
• Ausencia de controles
   – (físicos / lógicos)
   – (disuasivos / preventivos / de detección / correctivos)
• Ausencia de reportes de incidentes y vulnerabilidades.




6
Seguridad de la Información




                              7
¿Seguridad de la Información ?

    • La información es un activo que como otros activos importantes
      tiene valor y requiere en consecuencia una protección adecuada.

    •   La información puede estar:
             • Impresa o escrita en papel (archivo físico).
             • Almacenada electrónicamente (medios extraíbles o fijos).
             • Trasmitida por correo o medios electrónicos (mail).
             • Mostrada en filmes (microfilmada).
             • Hablada en conversación (grabaciones).

    • Debe protegerse adecuadamente cualquiera que sea la forma que
      tome o los medios por los que se comparte o almacene.

8
¿Seguridad de la Información ?

    • La seguridad de la información se caracteriza aquí como la
      preservación de:

       – Confidencialidad, asegurando que sólo quienes estén autorizados
         pueden acceder a la información;

       – Integridad, asegurando que la información y sus métodos de proceso
         son exactos y completos.

       – Disponibilidad, asegurando que los usuarios autorizados tienen acceso
         a la información y a sus activos asociados cuando lo requieran.




9
Normas Aplicadas


      Reconocidas internacionalmente




                                       10
Normas

• Entre los distintos organismos relacionados comercial y/o
  institucionalmente con los temas de Seguridad de la Información,
  podemos encontrar los siguientes:

     –   ISACA: Information System Auditor Control Association
     –   BSI: British Standards Institute
     –   Normas ISO: International Standards Organization
     –   ITSEC: Information Technology Security Evaluation




11

Más contenido relacionado

La actualidad más candente

Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesLorenaGalindoGuerrer
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjlezcano1210
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAmatinfo
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática NoMe0219
 
Actividad2 sara deisy_documentos_digitales
Actividad2 sara deisy_documentos_digitalesActividad2 sara deisy_documentos_digitales
Actividad2 sara deisy_documentos_digitalesSARALUZDEYARENASZEA
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesfredvela
 
Cifrado y derechos humanos
Cifrado y derechos humanosCifrado y derechos humanos
Cifrado y derechos humanosJ. Carlos Lara
 
Conservacion digital
Conservacion digitalConservacion digital
Conservacion digitalsanmasi
 
presentación actividad de preservación y conservación de los documentos digit...
presentación actividad de preservación y conservación de los documentos digit...presentación actividad de preservación y conservación de los documentos digit...
presentación actividad de preservación y conservación de los documentos digit...yesicautria
 
Preservacion y conservacion digital
Preservacion y conservacion digitalPreservacion y conservacion digital
Preservacion y conservacion digitalMauricioAlexanderEsc
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007rodriguezsm
 
Tapia salazar diego nieto londoño tatiana - unidad 2 -doc dig
Tapia salazar diego   nieto londoño tatiana - unidad 2 -doc digTapia salazar diego   nieto londoño tatiana - unidad 2 -doc dig
Tapia salazar diego nieto londoño tatiana - unidad 2 -doc digDIEGOALFONSOTAPIASAL
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2sophyags
 

La actualidad más candente (20)

Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Actividad2 sara deisy_documentos_digitales
Actividad2 sara deisy_documentos_digitalesActividad2 sara deisy_documentos_digitales
Actividad2 sara deisy_documentos_digitales
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Cifrado y derechos humanos
Cifrado y derechos humanosCifrado y derechos humanos
Cifrado y derechos humanos
 
Conservacion digital
Conservacion digitalConservacion digital
Conservacion digital
 
presentación actividad de preservación y conservación de los documentos digit...
presentación actividad de preservación y conservación de los documentos digit...presentación actividad de preservación y conservación de los documentos digit...
presentación actividad de preservación y conservación de los documentos digit...
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Preservacion y conservacion digital
Preservacion y conservacion digitalPreservacion y conservacion digital
Preservacion y conservacion digital
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Tapia salazar diego nieto londoño tatiana - unidad 2 -doc dig
Tapia salazar diego   nieto londoño tatiana - unidad 2 -doc digTapia salazar diego   nieto londoño tatiana - unidad 2 -doc dig
Tapia salazar diego nieto londoño tatiana - unidad 2 -doc dig
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Yudy arevalo grupo1_21042021
Yudy arevalo grupo1_21042021Yudy arevalo grupo1_21042021
Yudy arevalo grupo1_21042021
 

Similar a Sistema de gestión de seguridad de la información (SGSI

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionJjJj99
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasinformaticarascanya
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitalesluzmyriammorenomelo
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 

Similar a Sistema de gestión de seguridad de la información (SGSI (20)

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Tema 4
Tema 4Tema 4
Tema 4
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Tp3
Tp3Tp3
Tp3
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Unidad2 evro zfms
Unidad2 evro zfmsUnidad2 evro zfms
Unidad2 evro zfms
 
Sesion1.pdf
Sesion1.pdfSesion1.pdf
Sesion1.pdf
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Sistema de gestión de seguridad de la información (SGSI

  • 1. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION 1
  • 2. Definición e Historia • “Aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener confidencialidad, disponibilidad e integridad de la misma.” • Siempre el hombre ha resguardado y protegido sus conocimientos debido a la ventaja y poder que le producía sobre otros. • En la antigüedad usaban bibliotecas y lugares donde resguardar la información para evitar que otros la obtuvieran. • Durante la segunda guerra mundial se crean la mayoría de los servicios de inteligencia y con ello surge la contrainteligencia. • Con los años se incrementa n los alcances tecnológicos para el cuidado de la información a todos los niveles. 2
  • 3. Problemas Fundamentales ¿De que información estamos hablando? ¿Qué tan expuestos estamos? 3
  • 4. Información a Proteger • ¿Cual es la información más valiosa que manejamos? – La información asociado a nuestros clientes. – La información asociado a nuestras ventas. – La información asociada a nuestro personal. – La información asociada a nuestros servicios. – La información asociada a nuestras operaciones. 4
  • 5. ¿Riesgos? • La empresa necesita y debe contar con información de cada una de la áreas sobre la cual tomar decisiones a efectos de establecer controles necesarios y eficaces. • Para esto es necesario proteger la información evitando fugas, ya que se ha presentado en algunas ocasiones el aparente “robo” y “borrado” de la información debido al retiro por parte de la organización de las personas encargadas de la misma . • El uso de dispositivos extraíbles en los cuales pueden llevarse información valiosa. • El acceso remoto mediante internet para realizar actividades por fuera del horario laboral. 5
  • 6. Vulnerabilidades Comunes • Falta compromiso de la dirección. • Personal no capacitado y concientizado. • Inadecuada asignación de responsabilidades. • Ausencia de políticas y procedimientos. • Ausencia de controles – (físicos / lógicos) – (disuasivos / preventivos / de detección / correctivos) • Ausencia de reportes de incidentes y vulnerabilidades. 6
  • 7. Seguridad de la Información 7
  • 8. ¿Seguridad de la Información ? • La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. • La información puede estar: • Impresa o escrita en papel (archivo físico). • Almacenada electrónicamente (medios extraíbles o fijos). • Trasmitida por correo o medios electrónicos (mail). • Mostrada en filmes (microfilmada). • Hablada en conversación (grabaciones). • Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene. 8
  • 9. ¿Seguridad de la Información ? • La seguridad de la información se caracteriza aquí como la preservación de: – Confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; – Integridad, asegurando que la información y sus métodos de proceso son exactos y completos. – Disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran. 9
  • 10. Normas Aplicadas Reconocidas internacionalmente 10
  • 11. Normas • Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes: – ISACA: Information System Auditor Control Association – BSI: British Standards Institute – Normas ISO: International Standards Organization – ITSEC: Information Technology Security Evaluation 11