CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
1. SEGURIDAD DE LA
INFORMACIÓN
CURSO: DINÁMICA DE SISTEMAS
GRUPO: JHON WICK
INTEGRANTES:
- Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
2. DEFINICIÓN:
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1 las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
3. CONFIDENCIALIDAD
• La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados.
• A grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
4. INTEGRIDAD
• Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
• La integridad es mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
5. DISPONIBILIDAD
• La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.
• La disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
6. Análisis de Riesgos - Vulnerabilidad
• La debilidad de un activo o de un control que puede ser explotada por
una o más amenazas.
• Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
7. Análisis de Riesgos - Amenazas
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los Elementos de Información.
11. El Riesgo en función del Impacto y la
Probabilidad
12. Control
•Métodos para gestionar a riesgo
•Incluye las políticas, procedimientos, directrices y prácticas o
estructuras organizativas
•Sinónimo: medida, contra medida, dispositivo de seguridad
OBJETIVO DE CONTROL
•Declaración de describir lo que se quiere lograr como resultado de los
controles de aplicación
13. Control preventivo
OBJETIVO:
Desalentar o evitar la aparición de problemas
Ejemplos:
•Publicación de la política de seguridad de la información.
•Hacer que socios y empleados firmen un acuerdo de confidencialidad.
•Establecer y mantener contactos apropiados con los grupos de
especialistas en seguridad de la información.
•Contratar sólo personal calificado.
14. Control de investigación
OBJETIVO:
Buscar e identificar anomalías
Ejemplos:
•Controles en trabajos de producción.
•Control de ecos en las telecomunicaciones.
•Alarmas para detectar el calor, humo, fuego o riesgos relacionados
con el agua.
•Verificación de los dobles cálculos.
•Sistema de detección de intrusiones (IDS).
15. Control correctivo
OBJETIVO:
Evitar la repetición de anomalías
Ejemplos:
•Implementar planes de emergencia con la formación, concienciación,
pruebas, procedimientos y actividades de mantenimiento necesarios.
•Procedimientos de emergencia, tales como copias de seguridad
periódicas, el almacenamiento en un lugar seguro y la recuperación de
las transacciones.
•Procedimientos re-ejecutados.
17. IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO
27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL
Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL
CALLAO EN EL PERIÓDO 2019
El objetivo es el implementar un SGSI (Sistema de Gestión de
Seguridad de la Información), sistema que proporciona un
modelo para establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la protección de los activos de
información para lograr objetivos de la organización.
18. VARIABLES
ACUERDOS DE CONFIDENCIALIDAD
CANTIDAD DE CAPACITACIONES DE USUARIO
CANTIDAD DE CAPAS Y BARREA INFORMACIÓN
CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN
SEGURIDAD Y TI
CONTRATACIONES EXTERNAS
CONTROL CORRECTIVO
CONTROL DE INVESTIGACIÓN
CONTROL PREVENTIVO
CONTROLES DE ACCESO
COSTO DE MEDIDAS DE RESPALDO
COSTO DE RIESGO
GRADO DE CONFIDENCIALIDAD
GRADO DE DISPONIBILIDAD
GRADO DE IMPACTO DE RIESGO
GRADO DE VULNERABILIDAD DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
IMPACTO DE AMENAZAS EXTERNAS
INVERSIÓN EN HARDWARE
INVERSIÓN EN SOFTWARE
JERARQUÍA DE USUARIO
MANTENIMIENTO Y RENOVACIÓN DE HARDWARE
MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE
NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE
LA INFORMACIÓN
NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS
NIVEL DE LA CONSECUENCIA
NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD
NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE
NIVEL DE RIESGO
NIVELES DE ACCESO
POLITICAS DE RIESGO
PROBABILIDAD DE AMENAZAS EXTERNAS
PROBABILIDAD DE AMENAZAS INTERNAS
PROBABILIDAD DE RIESGO
RA PARA ACCEDER A INFORMACIÓN
CANTIDAD DE IMPLEMENTACIONES DE PLANES DE
EMERGENCIA
CANTIDAD DE INCIDENTES PREVIOS
CANTIDAD DE INFORMACIÓN CIFRADA
CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE
RESTAURACIÓN DE INFORMACIÓN
PRUEBAS DE SEGURIDAD
RENOVACIONES PERIODICAS DE BACKUPS Y
SALVAGUARDAS
RESTRICCIONES DE ACCESO
SERVIDORES DE RESPALDO
VALOR ACTIVOS
VOLUMEN DE INFORMACIÓN