SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Universidad Distrital Francisco José de Caldas
Grupo de Respuesta a Incidentes de
Seguridad de la Información
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
GISEPROI
Acerca de la Información
• Es un activo importante.
• Necesaria para apoyar el cumplimiento de la misión.
• Almacenarla, protegerla, procesarla y distribuirla es
misión de la OAS.
• Materia prima de los servicios TI y del SGSI.
¿Qué son los activos de Información?
● Documentos, Archivos y bases de datos
● Documentación del sistema - manuales,
arquitectura.
● Hardware de procesamiento y
comunicaciones
● Conocimiento explícito (know how)
Atributos de los activos de Información
Autenticidad: Los activos de información los crean, editan y
custodian usuarios reconocidos quienes validan su contenido.
Posibilidad de Auditoría: Se mantienen evidencias de todas las
actividades y acciones que afectan a los activos de información.
Protección a la duplicación: Los activos de información son
objeto de clasificación,y se llevan registros de las copias
generadas de aquellos catalogados como confidenciales.
Atributos de los activos de Información
No repudio: Autores, propietarios y custodios se pueden
identificar plenamente.
Legalidad: Se cumplen los parámetros
legales, normativos y estatutarios de la institución.
Confiabilidad: Se conserva la confidencialidad e integridad y están
disponibles para los usuarios autorizados
¿Cómo se protege un activo de Información?
● Conociéndolo y determinando su importancia (Inventario).
● Aplicando controles de conformidad con la evaluación del
riesgo que afecta a los activos de información.
● Haciendo seguimiento a la efectividad de los controles
aplicados.
● Analizando las vulnerabilidades de los activos de
información.
● Tomando responsabilidad personal e institucional sobre los
activos que están bajo custodia.
¿Cuál es la responsabilidad de las Organizaciones?
1. Aplicar la política de Seguridad de la Información.
2. Formular, institucionalizar, y gestionar:
• Plan de Continuidad de Negocio
• Plan de Contingencia
• Aplicación de controles
• Plan de Gestión de Riesgos
• Planes de capacitación en Seguridad de la Información (SI)
3. Colaborar en la gestión de incidentes de SI
¿Qué hacen las organizaciones para proteger los Activos de
Información?
• Crear conciencia sobre la necesidad de proteger los activos de
información.
• Creación de un mecanismo para la gestión del riesgo.
• Aumentar la capacidad de los integrantes en la gestión de
incidentes de seguridad (avizorar, reportar, analizar, resolver,
apropiar conocimiento).
Information and
Communication
Security
Incident
Response
Team
¿Qué es un ICSIRT?
Grupo de personas interesadas en la SI:
• Registran,analizan y gestionan las situaciones relacionadas con SI.
• Recibe o genera reportes sobre incidentes de seguridad.
• Responde ante las amenazas.
Un CSIRT puede ser un grupo ya establecido o un grupo ad hoc.
¿Qué es ICSIRT?
Para PROTEGER los activos de información contra cualquier evento
que atente contra la:
. Confidencialidad
. Integridad
. Disponibilidad
de todos los activos de información que son administrados por la
organización.
¿Para qué sirve ICSIRT?
● Acontecimiento identificado que indica una
posible amenaza a la seguridad de la
información.
● Fallos en los controles o las políticas de la
institución.
● Una situación desconocida que puede ser
relevante para la seguridad.
¿Qué es un evento de Seguridad de la Información?
Evento con probabilidad significativa de
explotar una vulnerabilidad que afecte la
seguridad de la información.
¿Qué es un incidente de Seguridad de la Información?
Los incidentes obedecen generalmente a categorías, impacto, causa y
a su origen.
¿Cómo se caracteriza un incidente?
C + I + C + O SI
C : Categoría
I : Impacto
C : Causa
O : Origen
SI : Severidad del Incidente.
¿Cómo se caracteriza un incidente?
Conclusiones
● Se debe aumentar la conciencia de Seguridad de la
Información (SI).
• Se debe constituir un SIRT como estrategia para
proteger los activos de información.
• Se deben implementar acciones para aumentar el
conocimiento en SI.
• Falta compromiso con la SI por parte de responsables
de la gestión de información.
Recomendaciones
• Se debe fortalecer el compromiso con la SI.
• Se requiere aumentar la capacidad técnica y la
habilidad para la gestión efectiva de incidentes.
• Es necesario conocer a profundidad los activos de
información con que cuenta la institución.
Algo para Reflexionar
● Debemos atrevernos a tomar la seguridad de la información como
un servicio que nos debemos prestar, como individuos y como
comunidad.
● Sí no sabemos qué es servicio, no nos afanemos.
● “El servicio no se aprende el servicio se descubre”.(Dentro del ser).
● “El servicio es un estado de conciencia; mucho más que una
actitud”.
Referencias
• ISO/IEC 27000:2014 Information technology -- Security techniques -- Information
security management systems -- Overview and vocabulary. Organización Internacional
para la Estandarización, Ginebra, Suiza.
• ISO/IEC 27035:2011 Information technology — Security techniques — Information
security incident management. Organización Internacional para la Estandarización,
Ginebra, Suiza.
• West-Brown, M., Stikvoort, D. y otros. Handbook for Computer Security Incident
Response Teams (CSIRTs). Universidad Carnegie Mellon, 2003.
• Mazo, Iván. El precioso Don del Servicio. Editorial Novedades S.A., primera Edición 2006.
Universidad Distrital Francisco José de Caldas
GISEPROI
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
IC -SIRT OAS de Universidad Distrital Francisco José de
Caldas (Oficina asesora de Sistemas) está licenciada
bajo la licencia Creative Commons Attribution 3.0. Para
ver los términos de la licencia visite,
https://creativecommons.org/licenses/by/3.0/deed.es
Los nombres de programas, marcas, logotipos y citas de
referencia son propiedad de sus respectivos autores y se
consideran elementos conexos al documento sobre los
cuales no aplican la licencia aquí declarada.
Muchas Gracias!!!!
Material elaborado por:
LUIS HERMES VERA PARRA
IT Service Officer

Más contenido relacionado

La actualidad más candente

Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TICRicardo Cañizares Sales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática NoMe0219
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionRobert Perez
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónProfesionaldocs.com
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS19952402
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS 19952402
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 

La actualidad más candente (20)

Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Primera parte
Primera partePrimera parte
Primera parte
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 

Destacado

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionnaty_l
 
Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada paul young cpa, cga
 
Relaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XXRelaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XXSamuelBarney79
 
Soluciones de software en constante evolución
Soluciones de software en constante evoluciónSoluciones de software en constante evolución
Soluciones de software en constante evoluciónGeneXus
 
OAs editores
OAs editoresOAs editores
OAs editoresegshare
 
Suxo carta abril 2012(3)
Suxo carta abril 2012(3)Suxo carta abril 2012(3)
Suxo carta abril 2012(3)Erbol Digital
 
Formación profesional: Educación para la integración
Formación profesional: Educación para la integraciónFormación profesional: Educación para la integración
Formación profesional: Educación para la integraciónNorman René Trujillo Zapata
 
Servicios LIMS de ALTEN
Servicios LIMS de ALTENServicios LIMS de ALTEN
Servicios LIMS de ALTENcarlesprat
 
Apostila excell
Apostila excellApostila excell
Apostila excellVilma Melo
 
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...Marcelo Silva
 
Manifesto da escolha
Manifesto da escolhaManifesto da escolha
Manifesto da escolhaRafael Prieto
 
Tipos de sistemas de informacion
Tipos de sistemas de informacionTipos de sistemas de informacion
Tipos de sistemas de informacionAlejandro Lopez
 
Presentacion Intertraining
Presentacion IntertrainingPresentacion Intertraining
Presentacion IntertrainingFelipe Martinez
 
Nocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNANocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNAfamecos2014
 
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRedAprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRedElizama Lemos
 

Destacado (20)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Flyer oas
Flyer oasFlyer oas
Flyer oas
 
Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada
 
Relaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XXRelaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XX
 
Soluciones de software en constante evolución
Soluciones de software en constante evoluciónSoluciones de software en constante evolución
Soluciones de software en constante evolución
 
Altavista
AltavistaAltavista
Altavista
 
OAs editores
OAs editoresOAs editores
OAs editores
 
11 respuesta, oas,oea
11  respuesta, oas,oea11  respuesta, oas,oea
11 respuesta, oas,oea
 
Banner_Anderson_Boganika
Banner_Anderson_BoganikaBanner_Anderson_Boganika
Banner_Anderson_Boganika
 
Suxo carta abril 2012(3)
Suxo carta abril 2012(3)Suxo carta abril 2012(3)
Suxo carta abril 2012(3)
 
Formación profesional: Educación para la integración
Formación profesional: Educación para la integraciónFormación profesional: Educación para la integración
Formación profesional: Educación para la integración
 
Servicios LIMS de ALTEN
Servicios LIMS de ALTENServicios LIMS de ALTEN
Servicios LIMS de ALTEN
 
Appl0000038517
Appl0000038517Appl0000038517
Appl0000038517
 
Apostila excell
Apostila excellApostila excell
Apostila excell
 
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
 
Manifesto da escolha
Manifesto da escolhaManifesto da escolha
Manifesto da escolha
 
Tipos de sistemas de informacion
Tipos de sistemas de informacionTipos de sistemas de informacion
Tipos de sistemas de informacion
 
Presentacion Intertraining
Presentacion IntertrainingPresentacion Intertraining
Presentacion Intertraining
 
Nocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNANocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNA
 
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRedAprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
 

Similar a ICSIRT: Protegiendo activos de información

Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 

Similar a ICSIRT: Protegiendo activos de información (20)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 

Más de giseproi

Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021giseproi
 
GISEPROI - Plantilla Historia de usuario
GISEPROI -  Plantilla Historia de usuarioGISEPROI -  Plantilla Historia de usuario
GISEPROI - Plantilla Historia de usuariogiseproi
 
Boletín marzo 2020
Boletín marzo 2020Boletín marzo 2020
Boletín marzo 2020giseproi
 
Boletín abril 2020
Boletín abril 2020Boletín abril 2020
Boletín abril 2020giseproi
 
Boletín mayo 2020
Boletín mayo 2020Boletín mayo 2020
Boletín mayo 2020giseproi
 
Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019giseproi
 
Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020giseproi
 
Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019giseproi
 
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación BásicaIngeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación Básicagiseproi
 
Sua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajeSua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajegiseproi
 
Proceso de evaluación
Proceso de evaluaciónProceso de evaluación
Proceso de evaluacióngiseproi
 
Giseproi plantilla especificación casos de uso
Giseproi   plantilla especificación casos de usoGiseproi   plantilla especificación casos de uso
Giseproi plantilla especificación casos de usogiseproi
 
Giseproi plantilla vision
Giseproi plantilla visionGiseproi plantilla vision
Giseproi plantilla visiongiseproi
 
Giseproi curso de programación - sesión 1 - acerca de la programación
Giseproi   curso de programación - sesión 1 - acerca de la programaciónGiseproi   curso de programación - sesión 1 - acerca de la programación
Giseproi curso de programación - sesión 1 - acerca de la programacióngiseproi
 
Giseproi curso de programación - sesión 1 a - introducción a la programación
Giseproi   curso de programación - sesión 1 a - introducción a la programaciónGiseproi   curso de programación - sesión 1 a - introducción a la programación
Giseproi curso de programación - sesión 1 a - introducción a la programacióngiseproi
 
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
Giseproi   curso de programación - sesión 2 - el concepto de algoritmoGiseproi   curso de programación - sesión 2 - el concepto de algoritmo
Giseproi curso de programación - sesión 2 - el concepto de algoritmogiseproi
 
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi   curso de programación - sesión 3 a - diagrama de actividad umlGiseproi   curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi curso de programación - sesión 3 a - diagrama de actividad umlgiseproi
 
Giseproi curso de programación - sesión 3 - diagramas de flujo
Giseproi   curso de programación - sesión 3 - diagramas de flujoGiseproi   curso de programación - sesión 3 - diagramas de flujo
Giseproi curso de programación - sesión 3 - diagramas de flujogiseproi
 
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
Giseproi   curso de programación - sesión 4 - sentencias de control de flujoGiseproi   curso de programación - sesión 4 - sentencias de control de flujo
Giseproi curso de programación - sesión 4 - sentencias de control de flujogiseproi
 
Giseproi curso de programación - sesión 6 - datos y operadores
Giseproi   curso de programación - sesión 6 - datos y operadoresGiseproi   curso de programación - sesión 6 - datos y operadores
Giseproi curso de programación - sesión 6 - datos y operadoresgiseproi
 

Más de giseproi (20)

Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021
 
GISEPROI - Plantilla Historia de usuario
GISEPROI -  Plantilla Historia de usuarioGISEPROI -  Plantilla Historia de usuario
GISEPROI - Plantilla Historia de usuario
 
Boletín marzo 2020
Boletín marzo 2020Boletín marzo 2020
Boletín marzo 2020
 
Boletín abril 2020
Boletín abril 2020Boletín abril 2020
Boletín abril 2020
 
Boletín mayo 2020
Boletín mayo 2020Boletín mayo 2020
Boletín mayo 2020
 
Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019
 
Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020
 
Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019
 
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación BásicaIngeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
 
Sua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajeSua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizaje
 
Proceso de evaluación
Proceso de evaluaciónProceso de evaluación
Proceso de evaluación
 
Giseproi plantilla especificación casos de uso
Giseproi   plantilla especificación casos de usoGiseproi   plantilla especificación casos de uso
Giseproi plantilla especificación casos de uso
 
Giseproi plantilla vision
Giseproi plantilla visionGiseproi plantilla vision
Giseproi plantilla vision
 
Giseproi curso de programación - sesión 1 - acerca de la programación
Giseproi   curso de programación - sesión 1 - acerca de la programaciónGiseproi   curso de programación - sesión 1 - acerca de la programación
Giseproi curso de programación - sesión 1 - acerca de la programación
 
Giseproi curso de programación - sesión 1 a - introducción a la programación
Giseproi   curso de programación - sesión 1 a - introducción a la programaciónGiseproi   curso de programación - sesión 1 a - introducción a la programación
Giseproi curso de programación - sesión 1 a - introducción a la programación
 
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
Giseproi   curso de programación - sesión 2 - el concepto de algoritmoGiseproi   curso de programación - sesión 2 - el concepto de algoritmo
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
 
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi   curso de programación - sesión 3 a - diagrama de actividad umlGiseproi   curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
 
Giseproi curso de programación - sesión 3 - diagramas de flujo
Giseproi   curso de programación - sesión 3 - diagramas de flujoGiseproi   curso de programación - sesión 3 - diagramas de flujo
Giseproi curso de programación - sesión 3 - diagramas de flujo
 
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
Giseproi   curso de programación - sesión 4 - sentencias de control de flujoGiseproi   curso de programación - sesión 4 - sentencias de control de flujo
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
 
Giseproi curso de programación - sesión 6 - datos y operadores
Giseproi   curso de programación - sesión 6 - datos y operadoresGiseproi   curso de programación - sesión 6 - datos y operadores
Giseproi curso de programación - sesión 6 - datos y operadores
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

ICSIRT: Protegiendo activos de información

  • 1.
  • 2.
  • 3. Universidad Distrital Francisco José de Caldas Grupo de Respuesta a Incidentes de Seguridad de la Información Grupo de Investigación en Sistemas Empresariales y Protección de la Información GISEPROI
  • 4. Acerca de la Información • Es un activo importante. • Necesaria para apoyar el cumplimiento de la misión. • Almacenarla, protegerla, procesarla y distribuirla es misión de la OAS. • Materia prima de los servicios TI y del SGSI.
  • 5. ¿Qué son los activos de Información? ● Documentos, Archivos y bases de datos ● Documentación del sistema - manuales, arquitectura. ● Hardware de procesamiento y comunicaciones ● Conocimiento explícito (know how)
  • 6. Atributos de los activos de Información Autenticidad: Los activos de información los crean, editan y custodian usuarios reconocidos quienes validan su contenido. Posibilidad de Auditoría: Se mantienen evidencias de todas las actividades y acciones que afectan a los activos de información. Protección a la duplicación: Los activos de información son objeto de clasificación,y se llevan registros de las copias generadas de aquellos catalogados como confidenciales.
  • 7. Atributos de los activos de Información No repudio: Autores, propietarios y custodios se pueden identificar plenamente. Legalidad: Se cumplen los parámetros legales, normativos y estatutarios de la institución. Confiabilidad: Se conserva la confidencialidad e integridad y están disponibles para los usuarios autorizados
  • 8. ¿Cómo se protege un activo de Información? ● Conociéndolo y determinando su importancia (Inventario). ● Aplicando controles de conformidad con la evaluación del riesgo que afecta a los activos de información. ● Haciendo seguimiento a la efectividad de los controles aplicados. ● Analizando las vulnerabilidades de los activos de información. ● Tomando responsabilidad personal e institucional sobre los activos que están bajo custodia.
  • 9. ¿Cuál es la responsabilidad de las Organizaciones? 1. Aplicar la política de Seguridad de la Información. 2. Formular, institucionalizar, y gestionar: • Plan de Continuidad de Negocio • Plan de Contingencia • Aplicación de controles • Plan de Gestión de Riesgos • Planes de capacitación en Seguridad de la Información (SI) 3. Colaborar en la gestión de incidentes de SI
  • 10. ¿Qué hacen las organizaciones para proteger los Activos de Información? • Crear conciencia sobre la necesidad de proteger los activos de información. • Creación de un mecanismo para la gestión del riesgo. • Aumentar la capacidad de los integrantes en la gestión de incidentes de seguridad (avizorar, reportar, analizar, resolver, apropiar conocimiento).
  • 12. Grupo de personas interesadas en la SI: • Registran,analizan y gestionan las situaciones relacionadas con SI. • Recibe o genera reportes sobre incidentes de seguridad. • Responde ante las amenazas. Un CSIRT puede ser un grupo ya establecido o un grupo ad hoc. ¿Qué es ICSIRT?
  • 13. Para PROTEGER los activos de información contra cualquier evento que atente contra la: . Confidencialidad . Integridad . Disponibilidad de todos los activos de información que son administrados por la organización. ¿Para qué sirve ICSIRT?
  • 14. ● Acontecimiento identificado que indica una posible amenaza a la seguridad de la información. ● Fallos en los controles o las políticas de la institución. ● Una situación desconocida que puede ser relevante para la seguridad. ¿Qué es un evento de Seguridad de la Información?
  • 15. Evento con probabilidad significativa de explotar una vulnerabilidad que afecte la seguridad de la información. ¿Qué es un incidente de Seguridad de la Información?
  • 16. Los incidentes obedecen generalmente a categorías, impacto, causa y a su origen. ¿Cómo se caracteriza un incidente?
  • 17. C + I + C + O SI C : Categoría I : Impacto C : Causa O : Origen SI : Severidad del Incidente. ¿Cómo se caracteriza un incidente?
  • 18. Conclusiones ● Se debe aumentar la conciencia de Seguridad de la Información (SI). • Se debe constituir un SIRT como estrategia para proteger los activos de información. • Se deben implementar acciones para aumentar el conocimiento en SI. • Falta compromiso con la SI por parte de responsables de la gestión de información.
  • 19. Recomendaciones • Se debe fortalecer el compromiso con la SI. • Se requiere aumentar la capacidad técnica y la habilidad para la gestión efectiva de incidentes. • Es necesario conocer a profundidad los activos de información con que cuenta la institución.
  • 20. Algo para Reflexionar ● Debemos atrevernos a tomar la seguridad de la información como un servicio que nos debemos prestar, como individuos y como comunidad. ● Sí no sabemos qué es servicio, no nos afanemos. ● “El servicio no se aprende el servicio se descubre”.(Dentro del ser). ● “El servicio es un estado de conciencia; mucho más que una actitud”.
  • 21. Referencias • ISO/IEC 27000:2014 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary. Organización Internacional para la Estandarización, Ginebra, Suiza. • ISO/IEC 27035:2011 Information technology — Security techniques — Information security incident management. Organización Internacional para la Estandarización, Ginebra, Suiza. • West-Brown, M., Stikvoort, D. y otros. Handbook for Computer Security Incident Response Teams (CSIRTs). Universidad Carnegie Mellon, 2003. • Mazo, Iván. El precioso Don del Servicio. Editorial Novedades S.A., primera Edición 2006.
  • 22. Universidad Distrital Francisco José de Caldas GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información IC -SIRT OAS de Universidad Distrital Francisco José de Caldas (Oficina asesora de Sistemas) está licenciada bajo la licencia Creative Commons Attribution 3.0. Para ver los términos de la licencia visite, https://creativecommons.org/licenses/by/3.0/deed.es Los nombres de programas, marcas, logotipos y citas de referencia son propiedad de sus respectivos autores y se consideran elementos conexos al documento sobre los cuales no aplican la licencia aquí declarada. Muchas Gracias!!!! Material elaborado por: LUIS HERMES VERA PARRA IT Service Officer