SlideShare una empresa de Scribd logo
1 de 27
Mauricio Rodríguez
Andrés Felipe Matías
Julieta Sánchez
Maritza Reales
Ingrid Parra
Tecnólogo en Gestión Administrativa
Ficha: 631156
SENA Centro de Industria y Servicio
 La tecnología se ha puesto ha disposición del ser
humano de una manera cada vez fácil y rápida de
tal forma que todo lo que en ella compartimos
hace parte de nosotros mismos, y que lo que
transmitimos a través de los medios informáticos
son cada día mas necesarios para nuestra
existencia.
Es una herramienta de gestión que nos va a permitir
conocer, gestionar y minimizar los posibles riesgos que
atentan contra la seguridad de la información de una
organización.
 Se refiere a la protección de las estructuras
de las tecnologías de la información y
comunicación que soportan nuestros hogares
o nuestras organizaciones.
 Se refiere a la protección de los activos de
información fundamentales para el éxito de
cualquier organización.
 Correo Electrónico.
 Paginas Web.
 Imágenes.
 Bases de datos.
 Faxes.
 Contratos.
 Presentaciones.
 Documentos.
 Entre otros muchos…
 Es todo aquello que las entidades consideran
importante o de alta validez para la misma ya que
puede contener importante información como lo
puede ser Bases de Datos con usuarios,
contraseñas, números de cuentas, etc.
 Se denominan fuentes de información a
diversos tipos de documentos que contienen
datos útiles para satisfacer una demanda de
información o conocimiento.
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
Permite garantizar la seguridad de toda
la información a partir de la siguiente metodología:
Controles
Nos ofrece la
posibilidad de
disponer de
controles que
permitan medir
la eficacia de las
medidas
tomadas.
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
Permite garantizar la seguridad de toda
la información a partir de la siguiente
metodología:
Analizar y ordenar
Este sistema permite
ordenar la estructura
de los sistemas de
información
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
Permite garantizar la seguridad de toda
la información a partir de la siguiente metodología:
Definición de
Procedimientos
Nos facilitara la
definición de
procedimientos de
trabajo Para mantener
su seguridad
LA GESTION DE LOS RIESGOS A TRAVES DE UN SGSI
NOS VA A PERMITIR PRESERVAR:
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
Implica el acceso a
la información por
parte únicamente de
quienes están
autorizados.
Conlleva el
mantenimiento
de La exactitud
y completitud
de la
información.
Entraña el acceso a la información y los
sistemas de tratamiento de la misma por
parte de los usuarios autorizados en el
momento que lo requieran
 La información es un valioso activo del que
depende el buen funcionamiento de una
organización; mantener su integridad,
confidencialidad y disponibilidad nunca fue tan
imperativo para alcanzar los objetivos de negocio.
 En la Actualidad, el desarrollo de las nuevas
tecnologías ha dado un giro radical a la forma de
hacer negocios, desafortunadamente, es
relativamente fácil tener acceso a las herramientas
que permiten a personas no autorizadas llegar hasta l
información protegida.
Existen riesgos físicos
como incendios,
inundaciones, terremotos,
o vandalismo.
Se encuentran los riesgos lógicos
relacionados con la propia tecnología y
que como hemos dicho, aumentan día
a día
REDUCCION DE RIESGOS
Debido al establecimientos y seguimiento de
controles sobre ellos.
Con ello lograremos reducir las amenazas hasta
un nivel asumible por nuestra organización.
Se produce un ahorro de costos derivado de una
racionalización de los recursos.
Se eliminan las inversiones innecesarias e ineficientes
como por desestimar o sobrestimar riesgos.
SEGURIDAD
La seguridad deja de ser un conjunto de
actividades mas o menos organizadas y pasa a
transformarse en un ciclo de vida metódico y
controlado, en que participa toda la organización.
CUMPLIMIENTO CON LA LEY
La entidad se asegura del cumplimiento del
marco legal que protege a la empresa de
aspectos que probablemente no se habían
tenido en cuenta anteriormente.
MEJORA LA COMPETITIVIDAD EN EL MERCADO
Un certificado mejora la imagen y confianza de
nuestra empresa entre clientes, proveedores y socios
que, poco a poco exigen la certificación para abrir y
compartir sus sistemas de información con cualquier
PYME
… PARA LLEVAR A CABO TODO PROCESO CONTAMOS CON…
FAMILIA DE NORMAS INTERNACIONALES ISO/IEC 27000
HAN SIDO ELABORADAS CONJUNTAMENTE:
 11 AREAS DE ACTUACION.
 Análisis y gestión de riesgos.
 Política de seguridad.
 Estructura organizativa para la
seguridad.
 Clasificación y control de activos.
 Seguridad en el personal.
 Seguridad física y del entorno.
 Gestión de comunicaciones y
operaciones.
 Desarrollo y mantenimiento de
sistemas.
 Control de accesos.
 Gestión de continuidad de negocios.
 Cumplimiento.
 39 OBJETIVOS DE CONTROL A
ASEGURAR CADA AREA.
 133 CONTROLES PARA ASEGURAR LOS
OBJETIVOS DE CONTROL.
MUCHAS GRACIAS…

Más contenido relacionado

La actualidad más candente

Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Web trust
Web trustWeb trust
Web trustUTRNG
 
Sistemas de información 1
Sistemas de información 1Sistemas de información 1
Sistemas de información 1jeammy2903
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencialerickblanco_9
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 

La actualidad más candente (19)

La seguridad de la informacion
La seguridad de la informacionLa seguridad de la informacion
La seguridad de la informacion
 
Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Web trust
Web trustWeb trust
Web trust
 
Iralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistemaIralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistema
 
Sistemas de información 1
Sistemas de información 1Sistemas de información 1
Sistemas de información 1
 
Norma iso
Norma isoNorma iso
Norma iso
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencial
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 

Destacado (7)

La meiosis
La  meiosisLa  meiosis
La meiosis
 
Master of Information System Competition
Master of Information System CompetitionMaster of Information System Competition
Master of Information System Competition
 
Pechakucha
Pechakucha Pechakucha
Pechakucha
 
Coliformes informes de laboratorio
Coliformes informes de laboratorioColiformes informes de laboratorio
Coliformes informes de laboratorio
 
Perfil de gerente del siglo xxi
Perfil de gerente del siglo xxiPerfil de gerente del siglo xxi
Perfil de gerente del siglo xxi
 
Funil de vendas com conversão arrasadora
Funil de vendas com conversão arrasadoraFunil de vendas com conversão arrasadora
Funil de vendas com conversão arrasadora
 
picture 1
picture 1picture 1
picture 1
 

Similar a Seguridad de la información

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 

Similar a Seguridad de la información (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Seguridad de la información

  • 1. Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: 631156 SENA Centro de Industria y Servicio
  • 2.  La tecnología se ha puesto ha disposición del ser humano de una manera cada vez fácil y rápida de tal forma que todo lo que en ella compartimos hace parte de nosotros mismos, y que lo que transmitimos a través de los medios informáticos son cada día mas necesarios para nuestra existencia.
  • 3. Es una herramienta de gestión que nos va a permitir conocer, gestionar y minimizar los posibles riesgos que atentan contra la seguridad de la información de una organización.
  • 4.
  • 5.  Se refiere a la protección de las estructuras de las tecnologías de la información y comunicación que soportan nuestros hogares o nuestras organizaciones.
  • 6.  Se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización.
  • 7.  Correo Electrónico.  Paginas Web.  Imágenes.  Bases de datos.  Faxes.  Contratos.  Presentaciones.  Documentos.  Entre otros muchos…
  • 8.  Es todo aquello que las entidades consideran importante o de alta validez para la misma ya que puede contener importante información como lo puede ser Bases de Datos con usuarios, contraseñas, números de cuentas, etc.
  • 9.  Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de información o conocimiento.
  • 10. SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Permite garantizar la seguridad de toda la información a partir de la siguiente metodología: Controles Nos ofrece la posibilidad de disponer de controles que permitan medir la eficacia de las medidas tomadas.
  • 11. SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Permite garantizar la seguridad de toda la información a partir de la siguiente metodología: Analizar y ordenar Este sistema permite ordenar la estructura de los sistemas de información
  • 12. SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Permite garantizar la seguridad de toda la información a partir de la siguiente metodología: Definición de Procedimientos Nos facilitara la definición de procedimientos de trabajo Para mantener su seguridad
  • 13. LA GESTION DE LOS RIESGOS A TRAVES DE UN SGSI NOS VA A PERMITIR PRESERVAR: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD Implica el acceso a la información por parte únicamente de quienes están autorizados. Conlleva el mantenimiento de La exactitud y completitud de la información. Entraña el acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran
  • 14.
  • 15.  La información es un valioso activo del que depende el buen funcionamiento de una organización; mantener su integridad, confidencialidad y disponibilidad nunca fue tan imperativo para alcanzar los objetivos de negocio.
  • 16.  En la Actualidad, el desarrollo de las nuevas tecnologías ha dado un giro radical a la forma de hacer negocios, desafortunadamente, es relativamente fácil tener acceso a las herramientas que permiten a personas no autorizadas llegar hasta l información protegida.
  • 17. Existen riesgos físicos como incendios, inundaciones, terremotos, o vandalismo. Se encuentran los riesgos lógicos relacionados con la propia tecnología y que como hemos dicho, aumentan día a día
  • 18. REDUCCION DE RIESGOS Debido al establecimientos y seguimiento de controles sobre ellos. Con ello lograremos reducir las amenazas hasta un nivel asumible por nuestra organización.
  • 19. Se produce un ahorro de costos derivado de una racionalización de los recursos. Se eliminan las inversiones innecesarias e ineficientes como por desestimar o sobrestimar riesgos.
  • 20. SEGURIDAD La seguridad deja de ser un conjunto de actividades mas o menos organizadas y pasa a transformarse en un ciclo de vida metódico y controlado, en que participa toda la organización.
  • 21. CUMPLIMIENTO CON LA LEY La entidad se asegura del cumplimiento del marco legal que protege a la empresa de aspectos que probablemente no se habían tenido en cuenta anteriormente.
  • 22. MEJORA LA COMPETITIVIDAD EN EL MERCADO Un certificado mejora la imagen y confianza de nuestra empresa entre clientes, proveedores y socios que, poco a poco exigen la certificación para abrir y compartir sus sistemas de información con cualquier PYME
  • 23. … PARA LLEVAR A CABO TODO PROCESO CONTAMOS CON…
  • 24. FAMILIA DE NORMAS INTERNACIONALES ISO/IEC 27000 HAN SIDO ELABORADAS CONJUNTAMENTE:
  • 25.
  • 26.  11 AREAS DE ACTUACION.  Análisis y gestión de riesgos.  Política de seguridad.  Estructura organizativa para la seguridad.  Clasificación y control de activos.  Seguridad en el personal.  Seguridad física y del entorno.  Gestión de comunicaciones y operaciones.  Desarrollo y mantenimiento de sistemas.  Control de accesos.  Gestión de continuidad de negocios.  Cumplimiento.  39 OBJETIVOS DE CONTROL A ASEGURAR CADA AREA.  133 CONTROLES PARA ASEGURAR LOS OBJETIVOS DE CONTROL.