SlideShare una empresa de Scribd logo
1 de 27
SEGURIDAD INFORMATICA EQUIPO DE TRABAJO DE SISTEMAS (ETS) MA Juan Carlos Reátegui  Foncodes
SGSI  Foncodes generando competencias... Desafios en la  sociedad  digital  Marco Legal Propiedad Intelectual Fiscalización Infrastructura Privacidad Comercio Electrónico Seguridad Protección al Consumidor
SGSI  Foncodes generando competencias... TICs nuevas dimensiones  I - Instrumentos para todo tipo de proceso de datos.  Los sistemas informáticos, integrados por ordenadores, periféricos y programas, nos permiten realizar cualquier tipo de proceso de datos de manera rápida y fiable: escritura y copia de textos, cálculos, creación de bases de datos, tratamiento de imágenes...  - Almacenamiento de grandes cantidades de información  en pequeños soportes de fácil transporte USB (Ejemplo : USB de 15 GB).  - Canales de comunicación  inmediata para difundir información y contactar con cualquier persona del mundo mediante la edición y difusión de información en formato web, redes sociales, el correo electrónico, los servicios de mensajería inmediata, los fórums telemáticos, las videoconferencias, los blogs y las wiki... 
SGSI  Foncodes generando competencias... TICs nuevas dimensiones II -  Automatización de tareas , programación de las actividades que queremos que realicen las computadoras.  -  Interactividad.  Las computadoras nos permiten “dialogar” con programas de gestión, videojuegos, materiales formativos multimedia, sistemas expertos específicos...  - Instrumento cognitivo  que potencia nuestras  capacidades mentales y permite el desarrollo de nuevas maneras de pensar. - Homogeneización de los códigos  empleados para el registro de la información mediante la digitalización   de todo tipo de información: textual, sonora, icónica  y audiovisual.
SGSI  Foncodes generando competencias... LA ERA INTERNET Internet nos proporciona un mundo en el que podemos hacer casi todo lo que hacemos en el mundo real y además nos permite desarrollar nuevas actividades Actividades enriquecedoras para nuestra personalidad y forma de vida (contactar con foros telemáticos y personas de todo el mundo, localización inmediata de cualquier tipo de información, teletrabajo, teleformación, teleocio...).  Podemos repartir el tiempo de nuestra vida interactuando en tres mundos: el mundo presencial, de naturaleza física, regido por las leyes del espacio, en el que hay distancias entre las cosas y las personas; el mundo intrapersonal de la imaginación y el ciberespacio, de naturaleza  virtual, constituido  por bits, sin distancias.
SGSI  Foncodes generando competencias... La información  es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Como resultado de esta creciente  ínter conectividad, la información esta expuesta a un mayor rango de amenazas y vulnerabilidades. En General hay que proteger los activos informáticos ( Activo Informático:  Conjunto de bienes de una organización que se encuentran relacionados directa o indirectamente con la actividad informática).  SEGURIDAD DE LA INFORMACION
SGSI  Foncodes generando competencias... La información adopta diversas formas: Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o por medios electrónicos, mostrada en video o hablada en conversación.  Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparta o almacene. SEGURIDAD DE LA INFORMACION
SGSI  Foncodes generando competencias... POR QUE ES IMPORTANTE Cumplir con Normas Legales Vigentes Como reaccionar ante las Contingencias (Siniestros, peligros, delitos, etc.) Uso indebido de activos informáticos y no saberlo, Normatividad. Hacia donde vamos en materia informática. Saber identificar peligros. Ser concientes que la seguridad es responsabilidad de todos.
SGSI  Foncodes generando competencias... Integridad Confidencialidad Disponibilidad No alteración de la  información en su contenido. Acceso a la información por la persona autorizada. Información disponible cuando sea requerida. Principios Básicos :
Objetivos de Seguridad : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
SGSI  Foncodes generando competencias... SGSI ,[object Object],[object Object],[object Object],[object Object]
SGSI  Foncodes generando competencias... ,[object Object],Planificar Verificar Hacer   Actuar Partes  Interesadas Partes  Interesadas Requisitos y  expectativas  Seguridad  Gestionada Filosofía del SGSI Implementar y  operar el SGSI Monitorear  el SGSI Mantener y  Mejorar el SGSI Establecer  el SGSI
SGSI  Foncodes generando competencias... ,[object Object],PHVA Planificar Verificar Hacer   Actuar Definir la política de seguridad Establecer el alcance del SGSI Realizar los análisis de riesgos Seleccionar los controles  Implantar el plan de gestión de riesgos Implantar el SGSI Implantar los controles. Implantar indicadores. Revisiones del SGSI por parte de  la Dirección. Realizar auditorías internas del SGSI Adoptar acciones correctivas Adoptar acciones preventivas Filosofía del SGSI
Pasos a seguir ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
Definición de una política de seguridad ,[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
Arquitectura de seguridad ,[object Object],[object Object],SGSI  Foncodes generando competencias...
Arquitectura de seguridad (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
Tópicos cubre ISO/IEC 17799:2000 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
Manejo de incidentes de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
Manejo de incidentes de seguridad (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI  Foncodes generando competencias...
SGSI  Foncodes generando competencias... Plan de Continuidad del Negocio •  72% de todos los negocios tienen alguna de estas condiciones: –  No tienen Plan de Continuidad del Negocio. –  Si lo tienen, nunca lo han probado. –  Su Plan falló cuándo lo probaron. •  Solamente 18% de los datos de usuario final están protegidos. * * VERITAS Disaster Recovery Survey 2004. Plan de continuidad del negocio (BCP-Business Continuity Plan) : Un plan documentado y probado con el fin de responder ante una emergencia de manera adecuada, logrando así el mínimo impacto a la operación del negocio de Foncodes.
SGSI  Foncodes generando competencias... Plan de Contingencias Plan de Contingencia : Es un subconjunto de un plan de continuidad de negocio, que contempla como reaccionar ante una contingencia que pueda afectar la disponibilidad o los servicios ofrecidos por los sistemas informáticos.  Una contingencia puede ser un problema de corrupción de datos, suministro eléctrico, un problema de software o hardware, errores humanos, intrusión etc.
SGSI  Foncodes generando competencias... Procedimientos Estandarizados  Atención al Usuario (Help Desk) Atención de Requerimiento de Sistemas Informáticos Apertura de Cuentas de Usuario en la Red Inhabilitación de Cuentas de Usuarios en la Red. Gestión de Incidentes. Pase a producción de Aplicativos Informáticos.
SGSI  Foncodes generando competencias... Capacitación Importancia de la Seguridad para Foncodes. Políticas de Seguridad de Foncodes. Análisis de riesgos. Procedimientos de Seguridad de Foncodes.
SGSI  Foncodes generando competencias... Mensaje: La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza FONCODES y permite brindar confianza y seguridad en la toma de decisiones. La Seguridad depende de todos nosotros... Muchas gracias...!!! FONCODES
SGSI  Foncodes generando competencias... Monitoreo de la seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SGSI  Foncodes generando competencias...

Más contenido relacionado

La actualidad más candente

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 

La actualidad más candente (20)

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Similar a Seguridad foncodes

sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoMarioEnriqueScarpeta
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
3.2 seguridad y normatividad
3.2 seguridad y normatividad3.2 seguridad y normatividad
3.2 seguridad y normatividaderickbeltran9
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxABDONMARCELINOTUTAYA
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)Karin Adaly
 

Similar a Seguridad foncodes (20)

sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyecto
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
3.2 seguridad y normatividad
3.2 seguridad y normatividad3.2 seguridad y normatividad
3.2 seguridad y normatividad
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad foncodes

  • 1. SEGURIDAD INFORMATICA EQUIPO DE TRABAJO DE SISTEMAS (ETS) MA Juan Carlos Reátegui Foncodes
  • 2. SGSI Foncodes generando competencias... Desafios en la sociedad digital Marco Legal Propiedad Intelectual Fiscalización Infrastructura Privacidad Comercio Electrónico Seguridad Protección al Consumidor
  • 3. SGSI Foncodes generando competencias... TICs nuevas dimensiones I - Instrumentos para todo tipo de proceso de datos. Los sistemas informáticos, integrados por ordenadores, periféricos y programas, nos permiten realizar cualquier tipo de proceso de datos de manera rápida y fiable: escritura y copia de textos, cálculos, creación de bases de datos, tratamiento de imágenes... - Almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte USB (Ejemplo : USB de 15 GB).  - Canales de comunicación inmediata para difundir información y contactar con cualquier persona del mundo mediante la edición y difusión de información en formato web, redes sociales, el correo electrónico, los servicios de mensajería inmediata, los fórums telemáticos, las videoconferencias, los blogs y las wiki... 
  • 4. SGSI Foncodes generando competencias... TICs nuevas dimensiones II - Automatización de tareas , programación de las actividades que queremos que realicen las computadoras.  - Interactividad. Las computadoras nos permiten “dialogar” con programas de gestión, videojuegos, materiales formativos multimedia, sistemas expertos específicos... - Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar. - Homogeneización de los códigos empleados para el registro de la información mediante la digitalización de todo tipo de información: textual, sonora, icónica y audiovisual.
  • 5. SGSI Foncodes generando competencias... LA ERA INTERNET Internet nos proporciona un mundo en el que podemos hacer casi todo lo que hacemos en el mundo real y además nos permite desarrollar nuevas actividades Actividades enriquecedoras para nuestra personalidad y forma de vida (contactar con foros telemáticos y personas de todo el mundo, localización inmediata de cualquier tipo de información, teletrabajo, teleformación, teleocio...). Podemos repartir el tiempo de nuestra vida interactuando en tres mundos: el mundo presencial, de naturaleza física, regido por las leyes del espacio, en el que hay distancias entre las cosas y las personas; el mundo intrapersonal de la imaginación y el ciberespacio, de naturaleza  virtual, constituido por bits, sin distancias.
  • 6. SGSI Foncodes generando competencias... La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Como resultado de esta creciente ínter conectividad, la información esta expuesta a un mayor rango de amenazas y vulnerabilidades. En General hay que proteger los activos informáticos ( Activo Informático: Conjunto de bienes de una organización que se encuentran relacionados directa o indirectamente con la actividad informática). SEGURIDAD DE LA INFORMACION
  • 7. SGSI Foncodes generando competencias... La información adopta diversas formas: Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o por medios electrónicos, mostrada en video o hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparta o almacene. SEGURIDAD DE LA INFORMACION
  • 8. SGSI Foncodes generando competencias... POR QUE ES IMPORTANTE Cumplir con Normas Legales Vigentes Como reaccionar ante las Contingencias (Siniestros, peligros, delitos, etc.) Uso indebido de activos informáticos y no saberlo, Normatividad. Hacia donde vamos en materia informática. Saber identificar peligros. Ser concientes que la seguridad es responsabilidad de todos.
  • 9. SGSI Foncodes generando competencias... Integridad Confidencialidad Disponibilidad No alteración de la información en su contenido. Acceso a la información por la persona autorizada. Información disponible cuando sea requerida. Principios Básicos :
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. SGSI Foncodes generando competencias... Plan de Continuidad del Negocio • 72% de todos los negocios tienen alguna de estas condiciones: – No tienen Plan de Continuidad del Negocio. – Si lo tienen, nunca lo han probado. – Su Plan falló cuándo lo probaron. • Solamente 18% de los datos de usuario final están protegidos. * * VERITAS Disaster Recovery Survey 2004. Plan de continuidad del negocio (BCP-Business Continuity Plan) : Un plan documentado y probado con el fin de responder ante una emergencia de manera adecuada, logrando así el mínimo impacto a la operación del negocio de Foncodes.
  • 22. SGSI Foncodes generando competencias... Plan de Contingencias Plan de Contingencia : Es un subconjunto de un plan de continuidad de negocio, que contempla como reaccionar ante una contingencia que pueda afectar la disponibilidad o los servicios ofrecidos por los sistemas informáticos. Una contingencia puede ser un problema de corrupción de datos, suministro eléctrico, un problema de software o hardware, errores humanos, intrusión etc.
  • 23. SGSI Foncodes generando competencias... Procedimientos Estandarizados Atención al Usuario (Help Desk) Atención de Requerimiento de Sistemas Informáticos Apertura de Cuentas de Usuario en la Red Inhabilitación de Cuentas de Usuarios en la Red. Gestión de Incidentes. Pase a producción de Aplicativos Informáticos.
  • 24. SGSI Foncodes generando competencias... Capacitación Importancia de la Seguridad para Foncodes. Políticas de Seguridad de Foncodes. Análisis de riesgos. Procedimientos de Seguridad de Foncodes.
  • 25. SGSI Foncodes generando competencias... Mensaje: La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza FONCODES y permite brindar confianza y seguridad en la toma de decisiones. La Seguridad depende de todos nosotros... Muchas gracias...!!! FONCODES
  • 26.
  • 27. SGSI Foncodes generando competencias...