SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD DE LA
INFORMACIÓN
CURSO: DINÁMICA DE SISTEMAS
GRUPO: JHON WICK
INTEGRANTES:
- Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
DEFINICIÓN:
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1​ las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
CONFIDENCIALIDAD
• La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados.
• A grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
INTEGRIDAD
• Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
• La integridad es mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
DISPONIBILIDAD
• La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.
• La disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
Análisis de Riesgos - Vulnerabilidad
• La debilidad de un activo o de un control que puede ser explotada por
una o más amenazas.
• Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
Análisis de Riesgos - Amenazas
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los Elementos de Información.
Análisis de Riesgos – Relación Vulnerabilidad y
Amenaza
IMPACTO
• Cambio adverso importante en el nivel de los objetivos de negocios
logrados
Riesgo para la Seguridad de la Información
El Riesgo en función del Impacto y la
Probabilidad
Control
•Métodos para gestionar a riesgo
•Incluye las políticas, procedimientos, directrices y prácticas o
estructuras organizativas
•Sinónimo: medida, contra medida, dispositivo de seguridad
OBJETIVO DE CONTROL
•Declaración de describir lo que se quiere lograr como resultado de los
controles de aplicación
Control preventivo
OBJETIVO:
Desalentar o evitar la aparición de problemas
Ejemplos:
•Publicación de la política de seguridad de la información.
•Hacer que socios y empleados firmen un acuerdo de confidencialidad.
•Establecer y mantener contactos apropiados con los grupos de
especialistas en seguridad de la información.
•Contratar sólo personal calificado.
Control de investigación
OBJETIVO:
Buscar e identificar anomalías
Ejemplos:
•Controles en trabajos de producción.
•Control de ecos en las telecomunicaciones.
•Alarmas para detectar el calor, humo, fuego o riesgos relacionados
con el agua.
•Verificación de los dobles cálculos.
•Sistema de detección de intrusiones (IDS).
Control correctivo
OBJETIVO:
Evitar la repetición de anomalías
Ejemplos:
•Implementar planes de emergencia con la formación, concienciación,
pruebas, procedimientos y actividades de mantenimiento necesarios.
•Procedimientos de emergencia, tales como copias de seguridad
periódicas, el almacenamiento en un lugar seguro y la recuperación de
las transacciones.
•Procedimientos re-ejecutados.
Las Relaciones entre Conceptos de Gestión de
Riesgos
IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO
27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL
Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL
CALLAO EN EL PERIÓDO 2019
El objetivo es el implementar un SGSI (Sistema de Gestión de
Seguridad de la Información), sistema que proporciona un
modelo para establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la protección de los activos de
información para lograr objetivos de la organización.
VARIABLES
ACUERDOS DE CONFIDENCIALIDAD
CANTIDAD DE CAPACITACIONES DE USUARIO
CANTIDAD DE CAPAS Y BARREA INFORMACIÓN
CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN
SEGURIDAD Y TI
CONTRATACIONES EXTERNAS
CONTROL CORRECTIVO
CONTROL DE INVESTIGACIÓN
CONTROL PREVENTIVO
CONTROLES DE ACCESO
COSTO DE MEDIDAS DE RESPALDO
COSTO DE RIESGO
GRADO DE CONFIDENCIALIDAD
GRADO DE DISPONIBILIDAD
GRADO DE IMPACTO DE RIESGO
GRADO DE VULNERABILIDAD DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
IMPACTO DE AMENAZAS EXTERNAS
INVERSIÓN EN HARDWARE
INVERSIÓN EN SOFTWARE
JERARQUÍA DE USUARIO
MANTENIMIENTO Y RENOVACIÓN DE HARDWARE
MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE
NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE
LA INFORMACIÓN
NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS
NIVEL DE LA CONSECUENCIA
NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD
NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE
NIVEL DE RIESGO
NIVELES DE ACCESO
POLITICAS DE RIESGO
PROBABILIDAD DE AMENAZAS EXTERNAS
PROBABILIDAD DE AMENAZAS INTERNAS
PROBABILIDAD DE RIESGO
RA PARA ACCEDER A INFORMACIÓN
CANTIDAD DE IMPLEMENTACIONES DE PLANES DE
EMERGENCIA
CANTIDAD DE INCIDENTES PREVIOS
CANTIDAD DE INFORMACIÓN CIFRADA
CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE
RESTAURACIÓN DE INFORMACIÓN
PRUEBAS DE SEGURIDAD
RENOVACIONES PERIODICAS DE BACKUPS Y
SALVAGUARDAS
RESTRICCIONES DE ACCESO
SERVIDORES DE RESPALDO
VALOR ACTIVOS
VOLUMEN DE INFORMACIÓN
DIAGRAMA CAUSAL DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
DIAGRAMA DE FORRESTER DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN

Más contenido relacionado

La actualidad más candente

Iptables
IptablesIptables
Iptablescercer
 
2 Fundamentos de la Lógica Difusa
2 Fundamentos de la Lógica Difusa2 Fundamentos de la Lógica Difusa
2 Fundamentos de la Lógica DifusaESCOM
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSIfillescas
 
Modelo de Objeto Semantico
Modelo de Objeto SemanticoModelo de Objeto Semantico
Modelo de Objeto SemanticoF
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cManuel Tapia Cruz
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
La minería de datos en el proceso de KDD
La minería de datos en el proceso de KDD La minería de datos en el proceso de KDD
La minería de datos en el proceso de KDD travon1
 
Clase3 Programación Orientada a Objetos
Clase3 Programación Orientada a ObjetosClase3 Programación Orientada a Objetos
Clase3 Programación Orientada a Objetosdesimartinez
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 

La actualidad más candente (20)

Iptables
IptablesIptables
Iptables
 
Encapsulamiento poo
Encapsulamiento pooEncapsulamiento poo
Encapsulamiento poo
 
Abstracción de datos
Abstracción de datosAbstracción de datos
Abstracción de datos
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
2 Fundamentos de la Lógica Difusa
2 Fundamentos de la Lógica Difusa2 Fundamentos de la Lógica Difusa
2 Fundamentos de la Lógica Difusa
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Modelo de Objeto Semantico
Modelo de Objeto SemanticoModelo de Objeto Semantico
Modelo de Objeto Semantico
 
5.1 ejemplos uml
5.1 ejemplos uml5.1 ejemplos uml
5.1 ejemplos uml
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Arboles multicamino
Arboles  multicaminoArboles  multicamino
Arboles multicamino
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Redes de Nueva Generacion
Redes de Nueva GeneracionRedes de Nueva Generacion
Redes de Nueva Generacion
 
La minería de datos en el proceso de KDD
La minería de datos en el proceso de KDD La minería de datos en el proceso de KDD
La minería de datos en el proceso de KDD
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Clase3 Programación Orientada a Objetos
Clase3 Programación Orientada a ObjetosClase3 Programación Orientada a Objetos
Clase3 Programación Orientada a Objetos
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 

Similar a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 

Similar a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS (20)

Seguridad
SeguridadSeguridad
Seguridad
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 

Último

Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 

Último (20)

Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

  • 1. SEGURIDAD DE LA INFORMACIÓN CURSO: DINÁMICA DE SISTEMAS GRUPO: JHON WICK INTEGRANTES: - Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
  • 2. DEFINICIÓN: La seguridad de la información es el conjunto de medidas preventivas y reactivas de1​ las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
  • 3. CONFIDENCIALIDAD • La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. • A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • 4. INTEGRIDAD • Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. • La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 5. DISPONIBILIDAD • La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. • La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
  • 6. Análisis de Riesgos - Vulnerabilidad • La debilidad de un activo o de un control que puede ser explotada por una o más amenazas. • Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
  • 7. Análisis de Riesgos - Amenazas • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los Elementos de Información.
  • 8. Análisis de Riesgos – Relación Vulnerabilidad y Amenaza
  • 9. IMPACTO • Cambio adverso importante en el nivel de los objetivos de negocios logrados
  • 10. Riesgo para la Seguridad de la Información
  • 11. El Riesgo en función del Impacto y la Probabilidad
  • 12. Control •Métodos para gestionar a riesgo •Incluye las políticas, procedimientos, directrices y prácticas o estructuras organizativas •Sinónimo: medida, contra medida, dispositivo de seguridad OBJETIVO DE CONTROL •Declaración de describir lo que se quiere lograr como resultado de los controles de aplicación
  • 13. Control preventivo OBJETIVO: Desalentar o evitar la aparición de problemas Ejemplos: •Publicación de la política de seguridad de la información. •Hacer que socios y empleados firmen un acuerdo de confidencialidad. •Establecer y mantener contactos apropiados con los grupos de especialistas en seguridad de la información. •Contratar sólo personal calificado.
  • 14. Control de investigación OBJETIVO: Buscar e identificar anomalías Ejemplos: •Controles en trabajos de producción. •Control de ecos en las telecomunicaciones. •Alarmas para detectar el calor, humo, fuego o riesgos relacionados con el agua. •Verificación de los dobles cálculos. •Sistema de detección de intrusiones (IDS).
  • 15. Control correctivo OBJETIVO: Evitar la repetición de anomalías Ejemplos: •Implementar planes de emergencia con la formación, concienciación, pruebas, procedimientos y actividades de mantenimiento necesarios. •Procedimientos de emergencia, tales como copias de seguridad periódicas, el almacenamiento en un lugar seguro y la recuperación de las transacciones. •Procedimientos re-ejecutados.
  • 16. Las Relaciones entre Conceptos de Gestión de Riesgos
  • 17. IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO 27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL CALLAO EN EL PERIÓDO 2019 El objetivo es el implementar un SGSI (Sistema de Gestión de Seguridad de la Información), sistema que proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de información para lograr objetivos de la organización.
  • 18. VARIABLES ACUERDOS DE CONFIDENCIALIDAD CANTIDAD DE CAPACITACIONES DE USUARIO CANTIDAD DE CAPAS Y BARREA INFORMACIÓN CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN SEGURIDAD Y TI CONTRATACIONES EXTERNAS CONTROL CORRECTIVO CONTROL DE INVESTIGACIÓN CONTROL PREVENTIVO CONTROLES DE ACCESO COSTO DE MEDIDAS DE RESPALDO COSTO DE RIESGO GRADO DE CONFIDENCIALIDAD GRADO DE DISPONIBILIDAD GRADO DE IMPACTO DE RIESGO GRADO DE VULNERABILIDAD DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN IMPACTO DE AMENAZAS EXTERNAS INVERSIÓN EN HARDWARE INVERSIÓN EN SOFTWARE JERARQUÍA DE USUARIO MANTENIMIENTO Y RENOVACIÓN DE HARDWARE MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE LA INFORMACIÓN NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS NIVEL DE LA CONSECUENCIA NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE NIVEL DE RIESGO NIVELES DE ACCESO POLITICAS DE RIESGO PROBABILIDAD DE AMENAZAS EXTERNAS PROBABILIDAD DE AMENAZAS INTERNAS PROBABILIDAD DE RIESGO RA PARA ACCEDER A INFORMACIÓN CANTIDAD DE IMPLEMENTACIONES DE PLANES DE EMERGENCIA CANTIDAD DE INCIDENTES PREVIOS CANTIDAD DE INFORMACIÓN CIFRADA CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE RESTAURACIÓN DE INFORMACIÓN PRUEBAS DE SEGURIDAD RENOVACIONES PERIODICAS DE BACKUPS Y SALVAGUARDAS RESTRICCIONES DE ACCESO SERVIDORES DE RESPALDO VALOR ACTIVOS VOLUMEN DE INFORMACIÓN
  • 19. DIAGRAMA CAUSAL DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
  • 20. DIAGRAMA DE FORRESTER DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN