SlideShare una empresa de Scribd logo
1 de 16
Aspectos sobre
Ciberseguridad
ISO/IEC 27032
El ciberespacio es un ambiente complejo
resultado de la interacción entre personas,
software y servicios en internet, soportado
por información, tecnologías de la
comunicación, dispositivos y redes
interconectadas de manera distribuida a
nivel global
Ernesto Rodrigo Quispe Apaza 12789-8
Terminología aplicable
• ISO/IC 27032 incluye un conjunto de 53
términos y definiciones que considera
necesarias para una comprensión
homogénea de la norma y sus acciones.
• De estas 53, revisaremos brevemente
solo 17.
Ernesto Rodrigo Quispe Apaza 12789-8
• Activo
• Activo virtual
• Ataque
• Ataque potencial
• Vector de ataque
• Botnet
• Control
• Cibercrimen
• Cibersalubridad (Cybersafety)
• Ciberseguridad (Seguridad en
el ciberespacio)
• Ciberespacio
• Hacking
• Hacktivismo
• El Internet
• Crimen por internet
• Salubridad en internet
• Contenido malicioso
Fuente: ISO/IEC 27032
t d i . p Ernesto Rodrigo Quispe Apaza 12789-8
Naturaleza de la Ciberseguridad
• Los interesados en el ciberespacio juegan un rol
activo, no solo protegiendo sus propios activos,
también aportan a la supervivencia del
ciberespacio.
• El ciberespacio se extiende a un modelo muchos-
muchos en interacciones y transacciones.
• Ciberseguridad relaciona las actividades de los
interesados para establecer y mantener la
seguridad en el Ciberespacio.
Ernesto Rodrigo Quispe Apaza 12789-8
Cibercrimen Seguridad de la Información Cibersalubridad
Seguridad en las
aplicaciones
Ciberseguridad
Seguridad
de las
Redes
Seguridad
de Internet
Protección de Infraestructuras Críticas de Información
Relación entre ciberseguridad y otros dominios de seguridad
Fuente: ISO/IEC 27032
Ernesto Rodrigo Quispe Apaza 12789-8
Los interesados
ISO/IEC 27032 - Los interesados en
ciberseguridad pueden ser:
– Clientes
• Individuos
• Organizaciones (publicas o privadas)
– Proveedores (Incluyendo pero no limitado a)
• Proveedores de servicios de internet
• Proveedores de servicios de aplicación
Ernesto Rodrigo Quispe Apaza 12789-8
Enfoque
• Un forma efectiva de confrontar los riesgos a la
ciberseguridad involucran una combinación de
múltiples estrategias, tomando en consideración
los múltiples interesados.
La estrategias incluyen:
– Mejores prácticas de la industria
– Educación amplia, proporcionando recursos
confiables sobre ciberseguridad y el ciberespacio.
– Orientación en cuanto a roles, políticas, métodos,
procesos y aplicación de controles técnicos.
Ernesto Rodrigo Quispe Apaza 12789-8
Clientes
Individuos
Organizaciones
Privadas
Públicas
Proveedores
Proveedores de
servicios de internet
Proveedores de servicios
de aplicación
Personales
Activos físicos
Activos virtuales
Organizacionales
Activos físicos
Activos virtuales
Mejores prácticas
Preventivas
De detección
Reactivas
Coordinar y compartir
información
Interesados Activos Medidas
Overview y enfoque
Fuente: ISO/IEC 27032
Ernesto Rodrigo Quispe Apaza 12789-8
Amenazas
ISO/IEC 27032 las amenazas en el
ciberespacio pueden ser:
– Amenazas a activos personales (referidos a
las personas)
– Amenazas a activos organizacionales.
Ernesto Rodrigo Quispe Apaza 12789-8
Rol de los interesados
Clientes
Individuos
Usuario de aplicación, juego online, web surfer, etc
Vendedor/comprador de bienes o servicios
Blogger y otros generadores de contenidos
Miembro de una organización, etc.
Organizaciones
Publicidad e información de la compañía.
Parte de una red de entrega y recepción de mensajes
Proactividad en la extensión de sus compromisos de
responsabilidad al Ciberespacio (incluir el ciberespacio)
Ernesto Rodrigo Quispe Apaza 12789-8
Proveedores
Proporcionar acceso al ciberespacio a sus empleados y socios de negocios
Proporcionar servicios a clientes en el ciberespacio
Cuando sean asociaciones de consumidores:
Proporcionar servicios y productos seguros
Proporcionar guías de seguridad a sus usuarios finales
Coordinación e información
Los incidentes de ciberseguridad desbordan
los límites tanto geográficos como
organizacionales, la velocidad con la cual
fluye lay cambia información solo
proporciona un tiempo limitado para que los
individuos u organizaciones puedan actuar
(reaccionar, corregir, etc).
Ernesto Rodrigo Quispe Apaza 12789-8
Políticas
Información recibida / brindada a organizaciones
Clasificación y categorización de la información
Minimizar la información
Reducción de la audiencia
Protocolo de coordinación
Personas y organizaciones
Contactos
Alianzas
Educación y entrenamiento
Áreas a considerar
Ernesto Rodrigo Quispe Apaza 12789-8
Métodos y procesos
Clasificar y categorizar la información
Acuerdos de no divulgación
Código de práctica
Pruebas y ejercicios (simulacros)
Tiempos y calendario de información conpartida
Técnico
Estandarizar datos para sistemas automatizados
Visualización de datos
Intercambio de claves criptográficas y respaldo de
software/hardware
Seguridad en archivos compartidos, mensajería
instantánea, portal web y foros de discusión
Sistemas de prueba
Referencias
Online
sobre
Seguridad y
anti-spyware
Fragmentodel AnexoB
ISO/IEC 27032
Anti-spywareCoalition (http://www.antispywarecoalition.org/)
APWG (http://www.antiphishing.org)
Be Web Aware (http://www.bewebaware.ca)
Centre for safe and Resposible InternetUse (http://csriu.org)
ChildnetInternational (http://www.childnet-int.org)
ECPAT (http://www.ecpat.net)
GetNetWise (http://www.getnetwise.org)
GlobalInfraestructureAlliance for InternetSafety (GIAIS)
(http://www.microsoft.com/security/msra/default.mspx)
INHOPE (http://inhope.org)
InternetSafety Group (www.netsafe.org.nz)
Interpol (http://www.interpol.int)
iSafe (http://www.isafe.org)
Ernesto Rodrigo Quispe Apaza 12789-8
Otras referencias
Ernesto Rodrigo Quispe Apaza 12789-8
Gracias por su atención
Compañeros.
INGENIERIA de SISTEMAS
Nombre: Ernesto Rodrigo Quispe Apaza Código 12789-8
Carrera: Ing. En Sistemas.

Más contenido relacionado

Similar a ISO 27032 guía ciberseguridad

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticosgalactico_87
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 

Similar a ISO 27032 guía ciberseguridad (20)

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticos
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 

Último

PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 

Último (20)

PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 

ISO 27032 guía ciberseguridad

  • 2. El ciberespacio es un ambiente complejo resultado de la interacción entre personas, software y servicios en internet, soportado por información, tecnologías de la comunicación, dispositivos y redes interconectadas de manera distribuida a nivel global Ernesto Rodrigo Quispe Apaza 12789-8
  • 3. Terminología aplicable • ISO/IC 27032 incluye un conjunto de 53 términos y definiciones que considera necesarias para una comprensión homogénea de la norma y sus acciones. • De estas 53, revisaremos brevemente solo 17. Ernesto Rodrigo Quispe Apaza 12789-8
  • 4. • Activo • Activo virtual • Ataque • Ataque potencial • Vector de ataque • Botnet • Control • Cibercrimen • Cibersalubridad (Cybersafety) • Ciberseguridad (Seguridad en el ciberespacio) • Ciberespacio • Hacking • Hacktivismo • El Internet • Crimen por internet • Salubridad en internet • Contenido malicioso Fuente: ISO/IEC 27032 t d i . p Ernesto Rodrigo Quispe Apaza 12789-8
  • 5. Naturaleza de la Ciberseguridad • Los interesados en el ciberespacio juegan un rol activo, no solo protegiendo sus propios activos, también aportan a la supervivencia del ciberespacio. • El ciberespacio se extiende a un modelo muchos- muchos en interacciones y transacciones. • Ciberseguridad relaciona las actividades de los interesados para establecer y mantener la seguridad en el Ciberespacio. Ernesto Rodrigo Quispe Apaza 12789-8
  • 6. Cibercrimen Seguridad de la Información Cibersalubridad Seguridad en las aplicaciones Ciberseguridad Seguridad de las Redes Seguridad de Internet Protección de Infraestructuras Críticas de Información Relación entre ciberseguridad y otros dominios de seguridad Fuente: ISO/IEC 27032 Ernesto Rodrigo Quispe Apaza 12789-8
  • 7. Los interesados ISO/IEC 27032 - Los interesados en ciberseguridad pueden ser: – Clientes • Individuos • Organizaciones (publicas o privadas) – Proveedores (Incluyendo pero no limitado a) • Proveedores de servicios de internet • Proveedores de servicios de aplicación Ernesto Rodrigo Quispe Apaza 12789-8
  • 8. Enfoque • Un forma efectiva de confrontar los riesgos a la ciberseguridad involucran una combinación de múltiples estrategias, tomando en consideración los múltiples interesados. La estrategias incluyen: – Mejores prácticas de la industria – Educación amplia, proporcionando recursos confiables sobre ciberseguridad y el ciberespacio. – Orientación en cuanto a roles, políticas, métodos, procesos y aplicación de controles técnicos. Ernesto Rodrigo Quispe Apaza 12789-8
  • 9. Clientes Individuos Organizaciones Privadas Públicas Proveedores Proveedores de servicios de internet Proveedores de servicios de aplicación Personales Activos físicos Activos virtuales Organizacionales Activos físicos Activos virtuales Mejores prácticas Preventivas De detección Reactivas Coordinar y compartir información Interesados Activos Medidas Overview y enfoque Fuente: ISO/IEC 27032 Ernesto Rodrigo Quispe Apaza 12789-8
  • 10. Amenazas ISO/IEC 27032 las amenazas en el ciberespacio pueden ser: – Amenazas a activos personales (referidos a las personas) – Amenazas a activos organizacionales. Ernesto Rodrigo Quispe Apaza 12789-8
  • 11. Rol de los interesados Clientes Individuos Usuario de aplicación, juego online, web surfer, etc Vendedor/comprador de bienes o servicios Blogger y otros generadores de contenidos Miembro de una organización, etc. Organizaciones Publicidad e información de la compañía. Parte de una red de entrega y recepción de mensajes Proactividad en la extensión de sus compromisos de responsabilidad al Ciberespacio (incluir el ciberespacio) Ernesto Rodrigo Quispe Apaza 12789-8 Proveedores Proporcionar acceso al ciberespacio a sus empleados y socios de negocios Proporcionar servicios a clientes en el ciberespacio Cuando sean asociaciones de consumidores: Proporcionar servicios y productos seguros Proporcionar guías de seguridad a sus usuarios finales
  • 12. Coordinación e información Los incidentes de ciberseguridad desbordan los límites tanto geográficos como organizacionales, la velocidad con la cual fluye lay cambia información solo proporciona un tiempo limitado para que los individuos u organizaciones puedan actuar (reaccionar, corregir, etc). Ernesto Rodrigo Quispe Apaza 12789-8
  • 13. Políticas Información recibida / brindada a organizaciones Clasificación y categorización de la información Minimizar la información Reducción de la audiencia Protocolo de coordinación Personas y organizaciones Contactos Alianzas Educación y entrenamiento Áreas a considerar Ernesto Rodrigo Quispe Apaza 12789-8 Métodos y procesos Clasificar y categorizar la información Acuerdos de no divulgación Código de práctica Pruebas y ejercicios (simulacros) Tiempos y calendario de información conpartida Técnico Estandarizar datos para sistemas automatizados Visualización de datos Intercambio de claves criptográficas y respaldo de software/hardware Seguridad en archivos compartidos, mensajería instantánea, portal web y foros de discusión Sistemas de prueba
  • 14. Referencias Online sobre Seguridad y anti-spyware Fragmentodel AnexoB ISO/IEC 27032 Anti-spywareCoalition (http://www.antispywarecoalition.org/) APWG (http://www.antiphishing.org) Be Web Aware (http://www.bewebaware.ca) Centre for safe and Resposible InternetUse (http://csriu.org) ChildnetInternational (http://www.childnet-int.org) ECPAT (http://www.ecpat.net) GetNetWise (http://www.getnetwise.org) GlobalInfraestructureAlliance for InternetSafety (GIAIS) (http://www.microsoft.com/security/msra/default.mspx) INHOPE (http://inhope.org) InternetSafety Group (www.netsafe.org.nz) Interpol (http://www.interpol.int) iSafe (http://www.isafe.org) Ernesto Rodrigo Quispe Apaza 12789-8
  • 15. Otras referencias Ernesto Rodrigo Quispe Apaza 12789-8
  • 16. Gracias por su atención Compañeros. INGENIERIA de SISTEMAS Nombre: Ernesto Rodrigo Quispe Apaza Código 12789-8 Carrera: Ing. En Sistemas.