SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Todos los derechos reservados © ReinventaOTEC SPA 2020
Ciberseguridad Avanzada
ISO 27032:2015
Todos los derechos reservados © ReinventaOTEC SPA 2020
OBJETIVO
Habilitar a los participantes para la implementación y aplicación eficaz
según las directrices de Nist Cibersecurity Framework V1.1
(Ciberseguridad) y la norma ISO 27032:2013 requeridos para Servicios
Públicos
Todos los derechos reservados © ReinventaOTEC SPA 2020
3
CONTENIDOS
 Módulo 1: Principios de Ciberseguridad y Seguridad de la Información.
 Módulo 2: Pensamiento basado en riesgo.
 Modulo 3: Cobit 5 y 2019 como marco de la gestión de riesgos tecnológicos
 Módulo 4: Aplicación ISO 27032:2013
 Módulo 5: Nist Cibersecurity Framework V1.1
 Talleres y Ejercicios.
Todos los derechos reservados © ReinventaOTEC SPA 2020
4
REQUISITOS DE APROBACIÓN
Evaluación Final: Calificación mínima 4 (Escala 1 a 7)
60 % Talleres y Ejercicios
40 % Prueba Final
Asistencia Mínima: 75 %.
Todos los derechos reservados © ReinventaOTEC SPA 2020
ORIGEN – SEGURIDAD DE LA INFORMACIÓN
La información es un valioso activo del que depende el buen
funcionamiento de una organización
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
Ciberseguridad
Personas
Tecnología
Procesos
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
14
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
Confidencialidad
Disponibilidad
Integridad
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información.
Todos los derechos reservados © ReinventaOTEC SPA 2020
Autenticación No repudio
¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
Todos los derechos reservados © ReinventaOTEC SPA 2020
SEGURIDAD DE LA INFORMACIÓN VS CIBERSEGURIDAD
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
Con estaestrategiaesperamosposicionara Chileal2022 comouno de los20 paísesmás avanzadosdel mundo enGobierno Digital
su realidad,fortalecerlademocracia ygenerar confianzaen el Estadoysus instituciones.
LEY N° 21.180 DE TRANSFORMACIÓN DIGITAL DEL ESTADO
Todos los derechos reservados © ReinventaOTEC SPA 2020
PRINCIPIOS OPERACIONALES DE LA LEY
•Se pondrá un especial énfasis en la
seguridad de las plataformas digitales
(ciberseguridad), la protección y
privacidad de los datos, de modo de dar
confianza a las personas que interactúan
con los servicios públicos.
Ciberseguridad,
protección de datos y
privacidad
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS BASICOS - ACTIVOS INFORMACIÓN
ACTIVO: Aquello que tenga valor para la organización.
ACTIVO DE INFORMACIÓN: Todos aquellos elementos relevantes en la producción,
emisión, almacenamiento, comunicación, visualización de información de valor para
la organización
Tipos de Activos:
• Información propiamente tal múltiples formatos.
(Papel o digital, audio, video, etc.)
• Equipos y/o Sistemas que lo soportan.
• Personas que la utilizan.
Todos los derechos reservados © ReinventaOTEC SPA 2020
21
¿QUÉ ES ISO?
International Organization for Standardization
Organización Internacional para la Normalización
• Es una organización NO gubernamental fundada el 23 de febrero de 1947.
• Su objetivo es promover la estandarización internacional, de manera de facilitar
el intercambio de bienes y servicios, el desarrollo científico y tecnológico.
• Es una red integrada por 151 miembros, con sede en Ginebra y el representante
oficial en Chile es el INN (miembro P en el ISO/TC 176).
www.iso.org
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿QUÉ ES IEC?
International Electrotechnical Commission
Comisión Electrotécnica Internacional
• Es una organización líder a nivel mundial encargada de preparar y publicar
normas internacionales para todas las tecnologías eléctricas, electrónicas y
afines.
• El uso de normas Internacionales IEC para la certificación a nivel nacional
garantiza que un producto certificado ha sido fabricado y evaluado según
criterios rigurosos y bien establecidos.
www.iec.ch
Todos los derechos reservados © ReinventaOTEC SPA 2020
23
• ISO/IEC 27000:2018 Fundamentos y Vocabulario
• ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la información - Requisitos.
• ISO/IEC 27002:2013 Códigos de prácticas para la gestión de la seguridad de la información.
• ISO/IEC 27003:2017 Sistema de Gestión de Seguridad de la información - Orientación.
• ISO/IEC 27032:2012 Sistema de Gestión de Seguridad de la información -
Directrices para la Ciberseguridad.
• ISO/IEC TR 27103 Information technology - Security techniques - Cybersecurity and ISO and IEC Standards
FAMILIA DE NORMAS ISO 27000
Todos los derechos reservados © ReinventaOTEC SPA 2020
CICLO PHVA
Definir y habilitar de acuerdo
a los requisitos y medios
•Qué hacer
•Cómo hacerlo
•Cuándo hacerlo
Ejecutar tal como se ha
planificado
Evaluar y demostrar
conformidad
con lo planificado, así como
desempeño de acuerdo a los
objetivos
Establecer y generar mejoras
hacia los objetivos, recursos
y prácticas futuras
24
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
ATAQUES EXTERNOS
Todos los derechos reservados © ReinventaOTEC SPA 2020
MATRIZ
DEL
CAIGG
COBIT
COSO
ISO
27001
NIST
CCSP
MODELOS DE RIESGOS
Desastres de la
naturaleza
Incidentes Internos
Cibercrimen
Ataques externos
ÁMBITO DE ACCIÓN
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿Instructivo
Presidencial
Ciberseguridad o
PMG-SSI?
30
Todos los derechos reservados © ReinventaOTEC SPA 2020
Mito n.° 1: Es lo mismo que tecnología de la información (TI)
Mito n.° 2: La alta gerencia no tiene nada que ver con la ciberseguridad
Mito n.° 3: La mayor inversión será en tecnología
Mito n.° 4: En seguridad no existe el rendimiento de la inversión (ROI)
Mito n.° 5: La ciberseguridad es un proyecto de una única vez
Mito n.° 6: El mito de la documentación
LOS MITOS SOBRE CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
BENEFICIOS DEL MODELO DE CIBERSEGURIDAD
• Incrementar la confianza e imagen corporativa con autoridades y ciudadanos.
• Evitar perdidas, robos, descuidos con los activos de información.
• Cumplir con regulaciones por auditorias externas.
• Cumplir con auditorias internas.
• Conocer arquitectura de los activos críticos de la organización.
• Mejorar la resiliencia de la organización frente amenazas del ambiente.
• Minimizar la cantidad de incidentes sobre la plataforma tecnológica.
• Fortalecer la seguridad perimetral de la plataforma tecnológica.
Todos los derechos reservados © ReinventaOTEC SPA 2020
MODELO DE GESTION
ASPECTOS BÁSICOS DE LA CIBERSEGURIDAD
33

Más contenido relacionado

Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf

Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfssuseracefab
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsLibreCon
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TICITsencial
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 

Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf (20)

Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TIC
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Módulo 1 Presentación Ciberseguridad Avanzada.pdf

  • 1. Todos los derechos reservados © ReinventaOTEC SPA 2020 Ciberseguridad Avanzada ISO 27032:2015
  • 2. Todos los derechos reservados © ReinventaOTEC SPA 2020 OBJETIVO Habilitar a los participantes para la implementación y aplicación eficaz según las directrices de Nist Cibersecurity Framework V1.1 (Ciberseguridad) y la norma ISO 27032:2013 requeridos para Servicios Públicos
  • 3. Todos los derechos reservados © ReinventaOTEC SPA 2020 3 CONTENIDOS  Módulo 1: Principios de Ciberseguridad y Seguridad de la Información.  Módulo 2: Pensamiento basado en riesgo.  Modulo 3: Cobit 5 y 2019 como marco de la gestión de riesgos tecnológicos  Módulo 4: Aplicación ISO 27032:2013  Módulo 5: Nist Cibersecurity Framework V1.1  Talleres y Ejercicios.
  • 4. Todos los derechos reservados © ReinventaOTEC SPA 2020 4 REQUISITOS DE APROBACIÓN Evaluación Final: Calificación mínima 4 (Escala 1 a 7) 60 % Talleres y Ejercicios 40 % Prueba Final Asistencia Mínima: 75 %.
  • 5. Todos los derechos reservados © ReinventaOTEC SPA 2020 ORIGEN – SEGURIDAD DE LA INFORMACIÓN La información es un valioso activo del que depende el buen funcionamiento de una organización
  • 6. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 7. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 8. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 9. Todos los derechos reservados © ReinventaOTEC SPA 2020 Ciberseguridad Personas Tecnología Procesos DEFINICIÓN CIBERSEGURIDAD
  • 10. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 11. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 12. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 13. Todos los derechos reservados © ReinventaOTEC SPA 2020 14 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 14. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿QUE ES SEGURIDAD DE LA INFORMACIÓN? Confidencialidad Disponibilidad Integridad La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
  • 15. Todos los derechos reservados © ReinventaOTEC SPA 2020 Autenticación No repudio ¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
  • 16. Todos los derechos reservados © ReinventaOTEC SPA 2020 SEGURIDAD DE LA INFORMACIÓN VS CIBERSEGURIDAD SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD
  • 17. Todos los derechos reservados © ReinventaOTEC SPA 2020 Con estaestrategiaesperamosposicionara Chileal2022 comouno de los20 paísesmás avanzadosdel mundo enGobierno Digital su realidad,fortalecerlademocracia ygenerar confianzaen el Estadoysus instituciones. LEY N° 21.180 DE TRANSFORMACIÓN DIGITAL DEL ESTADO
  • 18. Todos los derechos reservados © ReinventaOTEC SPA 2020 PRINCIPIOS OPERACIONALES DE LA LEY •Se pondrá un especial énfasis en la seguridad de las plataformas digitales (ciberseguridad), la protección y privacidad de los datos, de modo de dar confianza a las personas que interactúan con los servicios públicos. Ciberseguridad, protección de datos y privacidad
  • 19. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS BASICOS - ACTIVOS INFORMACIÓN ACTIVO: Aquello que tenga valor para la organización. ACTIVO DE INFORMACIÓN: Todos aquellos elementos relevantes en la producción, emisión, almacenamiento, comunicación, visualización de información de valor para la organización Tipos de Activos: • Información propiamente tal múltiples formatos. (Papel o digital, audio, video, etc.) • Equipos y/o Sistemas que lo soportan. • Personas que la utilizan.
  • 20. Todos los derechos reservados © ReinventaOTEC SPA 2020 21 ¿QUÉ ES ISO? International Organization for Standardization Organización Internacional para la Normalización • Es una organización NO gubernamental fundada el 23 de febrero de 1947. • Su objetivo es promover la estandarización internacional, de manera de facilitar el intercambio de bienes y servicios, el desarrollo científico y tecnológico. • Es una red integrada por 151 miembros, con sede en Ginebra y el representante oficial en Chile es el INN (miembro P en el ISO/TC 176). www.iso.org
  • 21. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿QUÉ ES IEC? International Electrotechnical Commission Comisión Electrotécnica Internacional • Es una organización líder a nivel mundial encargada de preparar y publicar normas internacionales para todas las tecnologías eléctricas, electrónicas y afines. • El uso de normas Internacionales IEC para la certificación a nivel nacional garantiza que un producto certificado ha sido fabricado y evaluado según criterios rigurosos y bien establecidos. www.iec.ch
  • 22. Todos los derechos reservados © ReinventaOTEC SPA 2020 23 • ISO/IEC 27000:2018 Fundamentos y Vocabulario • ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la información - Requisitos. • ISO/IEC 27002:2013 Códigos de prácticas para la gestión de la seguridad de la información. • ISO/IEC 27003:2017 Sistema de Gestión de Seguridad de la información - Orientación. • ISO/IEC 27032:2012 Sistema de Gestión de Seguridad de la información - Directrices para la Ciberseguridad. • ISO/IEC TR 27103 Information technology - Security techniques - Cybersecurity and ISO and IEC Standards FAMILIA DE NORMAS ISO 27000
  • 23. Todos los derechos reservados © ReinventaOTEC SPA 2020 CICLO PHVA Definir y habilitar de acuerdo a los requisitos y medios •Qué hacer •Cómo hacerlo •Cuándo hacerlo Ejecutar tal como se ha planificado Evaluar y demostrar conformidad con lo planificado, así como desempeño de acuerdo a los objetivos Establecer y generar mejoras hacia los objetivos, recursos y prácticas futuras 24
  • 24. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 25. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 26. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 27. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS ATAQUES EXTERNOS
  • 28. Todos los derechos reservados © ReinventaOTEC SPA 2020 MATRIZ DEL CAIGG COBIT COSO ISO 27001 NIST CCSP MODELOS DE RIESGOS Desastres de la naturaleza Incidentes Internos Cibercrimen Ataques externos ÁMBITO DE ACCIÓN
  • 29. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿Instructivo Presidencial Ciberseguridad o PMG-SSI? 30
  • 30. Todos los derechos reservados © ReinventaOTEC SPA 2020 Mito n.° 1: Es lo mismo que tecnología de la información (TI) Mito n.° 2: La alta gerencia no tiene nada que ver con la ciberseguridad Mito n.° 3: La mayor inversión será en tecnología Mito n.° 4: En seguridad no existe el rendimiento de la inversión (ROI) Mito n.° 5: La ciberseguridad es un proyecto de una única vez Mito n.° 6: El mito de la documentación LOS MITOS SOBRE CIBERSEGURIDAD
  • 31. Todos los derechos reservados © ReinventaOTEC SPA 2020 BENEFICIOS DEL MODELO DE CIBERSEGURIDAD • Incrementar la confianza e imagen corporativa con autoridades y ciudadanos. • Evitar perdidas, robos, descuidos con los activos de información. • Cumplir con regulaciones por auditorias externas. • Cumplir con auditorias internas. • Conocer arquitectura de los activos críticos de la organización. • Mejorar la resiliencia de la organización frente amenazas del ambiente. • Minimizar la cantidad de incidentes sobre la plataforma tecnológica. • Fortalecer la seguridad perimetral de la plataforma tecnológica.
  • 32. Todos los derechos reservados © ReinventaOTEC SPA 2020 MODELO DE GESTION ASPECTOS BÁSICOS DE LA CIBERSEGURIDAD 33