SlideShare una empresa de Scribd logo
1 de 29
POLITICAS DE SEGURIDIDAD DE LA 
INFORMACIÓN 
JHONNY RODRÍGUEZ AZA
OBJETIVO DEL SSI 
FORTALECER LOS NIVELES DE SEGURIDAD 
DE LA INFORMACIÓN EN EL ÁMBITO 
LABORAR Y PROFESIONAL, ASÍ COMO LA 
PROTECCIÓN DE LA INFORMACIÓN EN 
TODOS LOS NIVELES
FUNCIÓN DE SSI 
Es la disciplina que se ocupa de 
diseñar las normas, 
procedimientos, métodos y 
técnicas, orientados a proveer 
condiciones seguras y 
confiables, para el 
procesamiento de datos en 
sistemas informáticos.
DIRECTIVAS 
POLITICAS DE SEGURIDAD INFORMATICA 
PARA LA COMPAÑIA 
LEY NO. 1273 DE 2009 
PROTECCIÓN DE LA INFORMACIÓN Y DE LOS 
DATOS
CAPITULO I 
De los atentados contra la confidencialidad, la integridad y la disponibilidad 
de los datos y de los sistemas informáticos. 
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin 
autorización o por fuera de lo acordado, acceda en todo o en parte a un 
sistema informático protegido o no con una medida de seguridad, o se 
mantenga dentro del mismo en contra de la voluntad de quien tenga el 
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho 
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos 
legales mensuales vigentes. 
(Artículo 269B: Obstaculización ilegítima de sistema informático - Artículo 
269E: Uso de software malicioso- Artículo 269F: Violación de datos 
personales-Artículo 269G: Suplantación de sitios web para capturar datos 
personales. 
CAPITULO I I 
De los atentados informáticos y otras infracciones. 
(Artículo 269I: Hurto por medios informáticos y semejantes- Artículo 269J: 
Transferencia no consentida de activos.
“Se refiere al desplazamiento de un conflicto, que toma el 
ciberespacio y las tecnologías de la información como 
escenario principal, en lugar de los campos de batalla 
convencionales. 
(CIBERTERRORISMO, CIBERESPIONAJE, CIBERCRIMEN, 
CIBERATAQUES, CIBERGUERREROS, CIBERSOLDADOS, 
CIBERTERRORISTAS, CIBERARMAS
Para lograr cada uno de los objetivos, la 
seguridad informática se fundamenta en 
tres principios, que debe cumplir todo 
sistema informático. 
• Confidencialidad 
• Integridad 
• disponibilidad
Se refiere a la privacidad de los 
elementos de información 
almacenados y procesados en un 
sistema informático. 
Basándose en este principio, las 
herramientas de seguridad 
informática deben proteger al 
sistema de invasiones, 
intrusiones y accesos por parte 
de personas o programas no 
autorizados.
Se refiere a la validez y consistencia de los 
elementos de información almacenados y 
procesados en un sistema informático. 
Basándose en este principio, las 
herramientas de seguridad informática 
deben asegurar que los procesos de 
actualización estén sincronizados y no se 
dupliquen, de forma que todos los 
elementos del sistema manipulen 
adecuadamente los mismos datos. 
Este principio es particularmente importante 
en sistemas descentralizados, es decir, 
aquellos en los que diferentes usuarios, 
computadores y procesos comparten la 
misma información.
Se refiere a la continuidad de acceso a los 
elementos de información almacenados y 
procesados en un sistema informático. 
Basándose en este principio, las 
herramientas de seguridad informática 
deben reforzar la permanencia del sistema 
informático, en condiciones de actividad 
adecuadas para que los usuarios accedan a 
los datos con la frecuencia y dedicación 
que requieran. 
Este principio es particularmente 
importante en sistemas informáticos cuyo 
compromiso con el usuario, es prestar 
servicio permanente.
Son las variables que exponen a la información y la 
hacen vulnerable a violaciones de seguridad y ataques. 
Estos factores pueden ser impredecibles o predecibles. 
Vamos a analizar algunos de ellos.
Ambientales. 
Son factores externos, generalmente asociados con fenómenos 
naturales inciertos tales como: Lluvias, inundaciones, tormentas, 
rayos, Terremotos o sismos, Incendios, Suciedad, humedad, calor, 
entre otros. 
Tecnológicos. 
Son factores asociados con fallas en los equipos, en los programas 
informáticos o en los elementos tecnológicos externos que 
sustentan su buen funcionamiento. Algunos ejemplos son: Fallas de 
hardware y/o software, Fallas en el sistema de enfriamiento, Fallas 
en el servicio eléctrico.
Humanos. 
• Hurto, intrusión, fraude. 
• Adulteración o modificación de datos. 
• Revelación o pérdida de información. 
• Sabotaje o vandalismo. 
• Ataque por virus informáticos. 
• Ataque de hackers y/o crackers. 
• Falsificación, robo de contraseñas.
Existen muchos y variados mecanismos de seguridad 
informática. Su selección depende del tipo de sistema, de su 
función y de los factores de riesgo que lo amenazan. 
Preventivos: Actúan antes de que un hecho ocurra y su 
función es detener agentes no deseados. 
Detectivos: Actúan antes de que un hecho ocurra y su 
función es revelar la presencia de agentes no deseados en 
algún componente del sistema. Se caracterizan por enviar 
un aviso y registrar la incidencia. 
Correctivos: Actúan luego de ocurrido el hecho y su 
función es corregir las consecuencias.
Ataques Pasivos: 
Son el tipo de las escuchas o 
monitorizaciones ocultas de las 
transmisiones, la meta del 
oponente es obtener información 
que está siendo transmitida. 
Ataques Activos: 
Estas agresiones suponen la 
modificación del flujo de datos o la 
creación de flujos falsos.
 INTERNET 
 CORREO ELECTRÓNICO 
 ACCESO NO AUTORIZADO 
 DISPOSITIVOS REMOVIBLES (USB) 
 INGENIERÍA SOCIAL 
 MALWARE 
 DOCUMENTACIÓN IMPRESA
Medio para transmitir información a través de internet: 
Te has preguntado: 
 Quien lo administra?. 
 Es importante la información que 
transmito por este medio?. 
 Alguien puede estar interesado por 
mi información?. 
 A donde se esta almacenando sus 
archivos?. 
 Hace cuanto no cambio mi clave de 
correo electrónico?.
CORREO CORPORATIVO 
la empresa, proveen para su uso 
autorizado a todos sus miembros, un 
buzón y una dirección de correo 
electrónico corpoativo para el 
desarrollo de todas sus actividades 
tanto de orden interno como externo 
relacionadas con la naturaleza de su 
cargo; por lo cual, está prohibido a 
todo el personal utilizar otro tipo de 
medios o procedimientos 
informáticos no autorizados para la 
transmisión o recepción de 
información institucional.
USO DE CLAVES SEGURAS 
LA CLAVE: 
Fácil de recordar, 
difícil de adivinar 
Palabra o frase NORMALMENTE 
SECRETA necesaria para acceder 
a un recurso (sistema informático, 
servidor o cuenta personal), que 
SOLAMENTE EL USUARIO FINAL 
DEBE CONOCER.
INGENIERIA SOCIAL. 
Básicamente convencer a la gente de que haga lo 
que en realidad no debería.
INFORMACIÓN PUBLICADA EN REDES SOCIALES 
Las redes sociales como Facebook, MySpace, Xing, etc. contienen 
una cantidad muy importante de datos personales que son 
aprovechados por los hackers y ciberdelincuentes. Esto ha facilitado 
una gran cantidad de "ataques dirigidos" .
REALMENTE SABES CON QUIEN CHATEAS
NAVEGACIÓN SIN CONTROL 
Las paginas presentan los índices mas altos por 
contener y difundir virus.
1 
RECOMENDACIONES 
• Tenga Higiene Informático 
2 
• Aplique y conozca las políticas de seguridad informática de su unidad 
3 
• Cambie constantemente sus claves de accesos 
4 
• No abra mensajes de correo electrónico con documentos adjuntos de 
dudosa reputación 
5 
• Utilice herramientas para encriptar la información.
RECOMENDACIONES 
Todos los equipos de la unidad tienen que estar dentro de la red de 
del dominio corporativo. 
Esta prohibido el ingreso y uso de computadores personales en las 
instalaciones de la empresa así como el ingreso de dispositivos de 
almacenamiento 
Esta prohibido la navegación en internet comercial, como el uso de 
correos electrónicos inseguros (Hotmail. Yahoo, Gmail, Outlook, etc.) 
Sin excepción todo los puertos USB deben de estar bloqueados.
RECOMENDACIONES
RECOMENDACIONES 
CIFRAR DOCUMENTOS
RECOMENDACIONES 
BRINDAR PERMISOS A DETERMINADOS USUARIO
GRACIAS

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 

La actualidad más candente (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 

Similar a Trabajofinal1

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 

Similar a Trabajofinal1 (20)

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Trabajofinal1

  • 1. POLITICAS DE SEGURIDIDAD DE LA INFORMACIÓN JHONNY RODRÍGUEZ AZA
  • 2. OBJETIVO DEL SSI FORTALECER LOS NIVELES DE SEGURIDAD DE LA INFORMACIÓN EN EL ÁMBITO LABORAR Y PROFESIONAL, ASÍ COMO LA PROTECCIÓN DE LA INFORMACIÓN EN TODOS LOS NIVELES
  • 3. FUNCIÓN DE SSI Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 4. DIRECTIVAS POLITICAS DE SEGURIDAD INFORMATICA PARA LA COMPAÑIA LEY NO. 1273 DE 2009 PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS
  • 5. CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. (Artículo 269B: Obstaculización ilegítima de sistema informático - Artículo 269E: Uso de software malicioso- Artículo 269F: Violación de datos personales-Artículo 269G: Suplantación de sitios web para capturar datos personales. CAPITULO I I De los atentados informáticos y otras infracciones. (Artículo 269I: Hurto por medios informáticos y semejantes- Artículo 269J: Transferencia no consentida de activos.
  • 6. “Se refiere al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales. (CIBERTERRORISMO, CIBERESPIONAJE, CIBERCRIMEN, CIBERATAQUES, CIBERGUERREROS, CIBERSOLDADOS, CIBERTERRORISTAS, CIBERARMAS
  • 7. Para lograr cada uno de los objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. • Confidencialidad • Integridad • disponibilidad
  • 8. Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos por parte de personas o programas no autorizados.
  • 9. Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 10. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  • 11. Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos.
  • 12. Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: Lluvias, inundaciones, tormentas, rayos, Terremotos o sismos, Incendios, Suciedad, humedad, calor, entre otros. Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: Fallas de hardware y/o software, Fallas en el sistema de enfriamiento, Fallas en el servicio eléctrico.
  • 13. Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas.
  • 14. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
  • 15. Ataques Pasivos: Son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones, la meta del oponente es obtener información que está siendo transmitida. Ataques Activos: Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos.
  • 16.  INTERNET  CORREO ELECTRÓNICO  ACCESO NO AUTORIZADO  DISPOSITIVOS REMOVIBLES (USB)  INGENIERÍA SOCIAL  MALWARE  DOCUMENTACIÓN IMPRESA
  • 17. Medio para transmitir información a través de internet: Te has preguntado:  Quien lo administra?.  Es importante la información que transmito por este medio?.  Alguien puede estar interesado por mi información?.  A donde se esta almacenando sus archivos?.  Hace cuanto no cambio mi clave de correo electrónico?.
  • 18. CORREO CORPORATIVO la empresa, proveen para su uso autorizado a todos sus miembros, un buzón y una dirección de correo electrónico corpoativo para el desarrollo de todas sus actividades tanto de orden interno como externo relacionadas con la naturaleza de su cargo; por lo cual, está prohibido a todo el personal utilizar otro tipo de medios o procedimientos informáticos no autorizados para la transmisión o recepción de información institucional.
  • 19. USO DE CLAVES SEGURAS LA CLAVE: Fácil de recordar, difícil de adivinar Palabra o frase NORMALMENTE SECRETA necesaria para acceder a un recurso (sistema informático, servidor o cuenta personal), que SOLAMENTE EL USUARIO FINAL DEBE CONOCER.
  • 20. INGENIERIA SOCIAL. Básicamente convencer a la gente de que haga lo que en realidad no debería.
  • 21. INFORMACIÓN PUBLICADA EN REDES SOCIALES Las redes sociales como Facebook, MySpace, Xing, etc. contienen una cantidad muy importante de datos personales que son aprovechados por los hackers y ciberdelincuentes. Esto ha facilitado una gran cantidad de "ataques dirigidos" .
  • 22. REALMENTE SABES CON QUIEN CHATEAS
  • 23. NAVEGACIÓN SIN CONTROL Las paginas presentan los índices mas altos por contener y difundir virus.
  • 24. 1 RECOMENDACIONES • Tenga Higiene Informático 2 • Aplique y conozca las políticas de seguridad informática de su unidad 3 • Cambie constantemente sus claves de accesos 4 • No abra mensajes de correo electrónico con documentos adjuntos de dudosa reputación 5 • Utilice herramientas para encriptar la información.
  • 25. RECOMENDACIONES Todos los equipos de la unidad tienen que estar dentro de la red de del dominio corporativo. Esta prohibido el ingreso y uso de computadores personales en las instalaciones de la empresa así como el ingreso de dispositivos de almacenamiento Esta prohibido la navegación en internet comercial, como el uso de correos electrónicos inseguros (Hotmail. Yahoo, Gmail, Outlook, etc.) Sin excepción todo los puertos USB deben de estar bloqueados.
  • 28. RECOMENDACIONES BRINDAR PERMISOS A DETERMINADOS USUARIO