Capacitación "Gestión de la seguridad de la Información"
1. TEMÁTICA A DESARROLLAR
• Generalidades “ seguridad Digital e informática”
• Big Data
• Generalidades Decreto 886 de 2014 ,Ley 1581 de
2012
• ISO 27001
• Introducción “ La era de los datos” cuarta revolución
industrial”
• Análisis de datos
• Formatos auditoria
Juliana Loaiza Blandon-Licenciada en informática
2. VINCULACIÓN CON LA COMUNIDAD
El burro y el pozo nos lleva a pensar en la virtud contraria
al individualismo y al egoísmo que se refleja en el servicio
a los demás y en la búsqueda del bien común. Su finalidad
es intentar o solucionar las carencias de los demás, lo cual
requiere de empatía y discernimiento , Ponerse en el lugar
del otro.
La participación en la empresa beneficia el desarrollo de
procesos sociales y comunitarios y al mismo tiempo
beneficia a la empresa misma Cuento “ El burro y
el pozo”
Juliana Loaiza Blandon-Licenciada en informática
3. SI SEGUIMOS
PENSANDO QUE SON
DOS REALIDADES…
FISICA VIRTUAL
HARDWARE
SOFWARE
Juliana Loaiza Blandon-Licenciada en informática
4. ¿Por qué me vigilan, si no soy nadie ?
Juliana Loaiza Blandon-Licenciada en informática
(lo que sucede con
muchos datos, inhabilidad
para comunicar
(interoperar)dio como
resultado el colapso de
todo el esfuerzo para
construir la torre).
(no actuamos de la misma
manera si sabemos que
estamos vigilados).
6. Aplican la ciencia de los datos
Juliana Loaiza Blandon-Licenciada en informática
(recomienda productos y
experiencia al usuario).
(mejora los procesos de
distribución).
(recomienda
personas que
podrías conocer).
(personalizar al usuario,
convertirlo en otro tipo de
consumidor).
(recomienda conocer
personas).
7. Pioneros en el comercio electrónico
Juliana Loaiza Blandon-Licenciada en informática
(plataforma de video juegos que
interactúa con el usuario, con la
información recolectada modifican el
juego para que el gamer permanezca
mas tiempo en el sitio).
(se apoyan en la
ciencia de los datos,
para detectar fraudes,
analizando
operaciones
bancarias).
8. • Las compras en el supermercado
• Compras utilizando una tarjeta de
crédito
• Reserva en un programa de
vacaciones en una agencia de
viajes
• Utilización de la biblioteca local
• Contratación de un seguro
• Estudio en una universidad
“NO CONTABAN CON MI ASTUCIA”
Juliana Loaiza Blandon-Licenciada en informática
11. • Acceso o abuso a un sistema informático
ingresar sin premiso a correos electrónicos, a
equipos de cómputo, a redes sociales con
cuentas ajenas, bancos o bases de datos tanto
públicas como privadas, entre otras.
• Obstaculización ilegítima de sistema
informático o red de
telecomunicación ej: ataques por saturación
Juliana Loaiza Blandon-Licenciada en informática
12. Las acciones delictivas informáticas
presentan las siguientes características
1. Solo una determinada cantidad de personas con
conocimientos técnicos por encima de lo normal pueden llegar
a cometerlos
2. Son conductas criminales de “cuello blanco “ por lo general
tienen un status económico , el delito no puede explicarse por
pobreza, carencia de recursos, baja educación, poca
inteligencia, ni por Inestabilidad emocional.
Juliana Loaiza Blandon-Licenciada en informática
13. 3. Son acciones ocupacionales, ya que generalmente se
realizan cuando el sujeto se encuentra trabajando
4. Son acciones de oportunidad ya que se aprovecha
una ocasión creada por el atacante
5. Provocan perdidas económicas
6.Son muchos los casos y pocos los denuncios, y todo
ello por falta de regulación y por miedo al descredito de
la organización atacada
Las acciones delictivas
informáticas presentan las
siguientes características
Juliana Loaiza Blandon-Licenciada en informática
14. ¡A mi nunca me va a pasar!
Juliana Loaiza Blandon-Licenciada en informática
(Todos tenemos algo que le interesa a
Alguien).
23. Cerrajero desconocido
• No hacer descargas ilegales
• Buscar alternativas de software
libre (no en versiones
crackeadas)
• Mantener el antivirus actualizado
• Descarga de sitios de confianza
Juliana Loaiza Blandon-Licenciada en informática
24. ¡La llave que lo abre todo!
(no la misma contraseña para correo electrónico, redes sociales, cuentas
bancarias, compras online).
Juliana Loaiza Blandon-Licenciada en informática
25. • Touch vpn – cambia el proxy
(download)
• Lastpass – Admon de contraseñas
(download)
• Clave segura org – generador de
contraseñas (online)
Medidas de seguridad
Juliana Loaiza Blandon-Licenciada en informática
30. ¡Alguien quiere copiar tus llaves!
Keylogger (tipo de software o
dispositivo hardware cuyo objetivo
es guardar las pulsaciones del
teclado).Juliana Loaiza Blandon-Licenciada en informática
32. Medidas de seguridad
Windows: Crash plan sync back
uranium (back up)
Mac: time machine carbon copy
cloner
Juliana Loaiza Blandon-Licenciada en informática
33. Los desconocidos no deben entrar
Juliana Loaiza Blandon-Licenciada en informática
34. Medidas de seguridad
• Pendrive extraviados
• Publicidad de empresa (spyware)
• Compra pc de marca confiable
• Diferentes pendrive(personal, trabajo,
música
• Dudar de archivos ejecutables cuyo
desarrollador es desconocido
• Desconectarla sobre todo si vas a trabajar
con sesiones o datos personales
Juliana Loaiza Blandon-Licenciada en informática
38. • Información que
publiquemos
• Configuración de
privacidad
• contactos
Tablón de anuncios
Juliana Loaiza Blandon-Licenciada en informática
39. ¡La sala donde todos nos
escuchan!
Juliana Loaiza Blandon-Licenciada en informática
40. Medidas de seguridad
Precaución: Sniffer acceso a todo lo
que leas o escribas
• No trabajar con información sensible
• Desactivar la conexión wifi si no se
va a utilizar
• Navegación de modo incognito (no
cambia la dirección ip)
Juliana Loaiza Blandon-Licenciada en informática
41. Lo que subimos a la red permanece allí
• Configurar
privacidad(copia de
seguridad)
• celebgate
Juliana Loaiza Blandon-Licenciada en informática
42. El vendedor sospechoso
• Foros de
valoración
Juliana Loaiza Blandon-Licenciada en informática
(precios
atractivos
mucho más
que las
grandes
compañías).
44. Comprobar donde
nos dirige los links
Ingeniería social
Direcciones muy largas
Direcciones acortadas
Juliana Loaiza Blandon-Licenciada en informática
(engaños, premios,
viajes, contenido
exclusivo).
46. Medidas de seguridad
• No almacenar información sensible
• Actualiza software(cuando una
tecnología es nueva surgen problemas
• Existen muchos agujeros en las
aplicaciones móviles
Juliana Loaiza Blandon-Licenciada en informática
47. ¡Apágalo si no lo
usas!
MULAS
Conexión inalámbrica
Juliana Loaiza Blandon-Licenciada en informática
48. DELITOS MÁS FRECUENTES QUE SE COMETEN
EN EL CIBERESPACIO
1. Delitos contra menores
2. Delitos contra la dignidad y el honor
3. Estafas económicas
4. Delitos contra la protección de datos
5. Delitos contra la seguridad nacional
6. Delitos contra la propiedad intelectual
Juliana Loaiza Blandon-Licenciada en informática
49. Usa siempre la lógica, no hagas nada en la
red que no harías en tu vida real
Juliana Loaiza Blandon-Licenciada en informática
50. DELITOS EN LA RED
Juliana Loaiza Blandon-Licenciada en informática
51. • Acceso a contenidos no apropiados
• Grooming
• Sexting
• Ciberbullying
PROTECCIÓN DE MENORES
EN LA RED
Juliana Loaiza Blandon-Licenciada en informática
52. Control parental
• Kidbox
• Qustodio
• Norton online family
• Control parental. Es
• Protección de menores. Org
Juliana Loaiza Blandon-Licenciada en informática
53. ¡La publicidad en el buzón!
Juliana Loaiza Blandon-Licenciada en informática
54. • Mensajes de destinatarios
desconocidos
• Comprobar la veracidad del envío
• Si el texto no esta bien escrito o esta
redactado en otro idioma
• Comprobar los enlaces
• Enviar mensajes con copia oculta
• No propagar las direcciones (reenviar)
Juliana Loaiza Blandon-Licenciada en informática
55. 24/7
• Bloquear la pantalla
• Detectores biométricos (no
asociarlos a cuentas bancarias o
PayPal)
• Reconocimiento facial (no es
aconsejable)
Juliana Loaiza Blandon-Licenciada en informática
56. La empresa falsa
• Copia de aplicaciones populares ( caso de
whatsapp gold)
• Aplicaciones milagro
(cámaras de rayos x o visión nocturna)
• Aplicaciones de fuentes desconocidas
Juliana Loaiza Blandon-Licenciada en informática
57. Software de seguridad
(en caso de robo)
• 360 security para
Android o lookout
• Avira Macfree para ios
• Open whisper
system(protección de
privacidad )
Modo de fábrica
• Secure delete
• Secure wipe
• (borrado total del
contenido-cifrado)
Juliana Loaiza Blandon-Licenciada en informática
58. • Norton snap
• Kaspersky QR scanner
• QR code reader
No fiarse si esta pegado con
pegatina en x lugar
Verificar si la dirección esta
acortada
Si alguna pagina que visitemos nos
pide instalar un programa (malware)
Código QR
Juliana Loaiza Blandon-Licenciada en informática
59. • Grupos: asegurarse que todo el
mundo esta de acuerdo en pertenecer
• Archivos multimedia: contenido ilegal
(borrar inmediato)
• Virus: enlaces (descargas de malware
o intento de phising)
• Alarmas sociales (falsas)
Conversaciones no tan privadas
Juliana Loaiza Blandon-Licenciada en informática
60. Spam bluejacking
Ataques a las conversaciones a
través de manos libres
bluesnarfing e incluso tomar el
control del teminal bluebugging
3g o 4g Suelen ser seguras si no
se comparte (router –wifi)
Ataques Bluetooth
Juliana Loaiza Blandon-Licenciada en informática
64. • Saludar
• Respeto
• Pedir el favor
• Ser claro, mensaje corto y conciso
• Usar palabras que denoten afecto
• Normas ortográficas, gramaticales
• Cuidado con la hora, días feriados
Juliana Loaiza Blandon-Licenciada en informática
65. RUBRICA TIGRE
T: Titulo
I: Ilación
G: genera discusión
R: redacción
E: enriquece el foro
Juliana Loaiza Blandon-Licenciada en informática
66. Juliana Loaiza Blandon-Licenciada en informática
(es una persona enamorada
de lo que hace , crea cosas y
encuentra fallos).
(es una persona que no
utiliza nada novedor, lo
único que quiere es
reivindicar sus ideales).
(se creo para resolver
problemas de
comunicación, no estaba
pensando en los modelos
de ataque ).
(ciberguerra-Virus
llamados exploits, zero
days, ataque a la planta
nuclear en Irán).
68. Juliana Loaiza Blandon-Licenciada en informática
(Es gratis por que pagas con tu
privacidad, se da acceso a
nuestro localizador, a nombres
de cuentas de¿ quien eres ? y
¿donde estas?).
(Es un reglamento
europeo, en el cual
pretender fortalecer la
protección de datos y
su principal objetivo es
devolver al ciudadano
el control sobre su
información personal).
70. FACTORES DE
AUTENTICACIÓN
¿Algo que sabes?
¿algo que tienes?
¿algo que eres?
Juliana Loaiza Blandon-Licenciada en informática
(es útil siempre y cuando no se pierda
el teléfono, por supuesto que si se
cambia de equipo se descarga y se
actualiza, puede ser un arma de doble
filo)
71. • Mantener el sistema operativo actualizado
• Utilizar contraseñas de buena seguridad
• Hacer descargas desde sitios oficiales
• En redes sociales solo contactos conocidos
• Nadie tiene que saber donde estas
• No abrir emails de remitentes desconocidos
• Cuidado con los formularios sospechosos
• Redes wifi, si, pero conocidas
• En ordenadores públicos, mejor sesiones en modo privado
• Tapa la cámara web cuando no la estés usando
TOP 10
Juliana Loaiza Blandon-Licenciada en informática
72. Juliana Loaiza Blandon-Licenciada en informática
(Robo de contraseñas
# de peticiones
Levantar todas las alertas de seguridad
Bloquea la cuenta
Bloquea la dirección IP
No es que la cifren(roben), la leen por la red wifi
La leen en el teclado (keylogger)
Acelerómetro y el giroscopio, sabiendo la manera en
La que tecleas por la vibración)
73. NAVEGADORES
Juliana Loaiza Blandon-Licenciada en informática
(Bloquea publicidad y
trackers
Conexiones seguras (https)
Compatible(Windows, Mac,
Linux, Android, ios)
(Windows,Linux
Aprovecha la tecnología
web actual para navegar
más rápido como HTML 5
css3
Cuenta con extensiones
propias)
(Opera,Wind
ows,Linux
Motor
presto).
(Ofrece opciones
para borrar rastro
local trans navegar
(elimina contraseñas
guardadas,historial
y cache).
(Bloquea publicidad,
rápido seguro,
personalizable,
basado en motores de
Chrome)
74. “CUARTA REVOLUCIÓN INDUSTRIAL”
Juliana Loaiza Blandon-Licenciada en informática
(la tecnología pasa hacer una herramienta de
acceso a información, para convertirse en un medio
que ofrece soluciones personalizadas en función de
nuestras necesidades)
Sigue avanzando la tecnología que nos llevara a la
sociedad cognitiva (robótica, inteligencia artificial, big
data)
La tecnología estará mas presente en nuestra vida ,
de manera que termine por construir algo inherente
a nosotros).
75. Nuevas profesiones
• Pensamiento critico
• Creatividad
• Gestión de personas
• Coordinación de equipos
• Inteligencia emocional
• Análisis y toma de
decisiones
• Negociación
Gartner
Juliana Loaiza Blandon-Licenciada en informática
76. Transformación industrial
• Realidad aumentada
• Análisis y Big data
• Robots autónomos
• Simulación
• Integración de sistemas horizontales y
verticales
• Fabricación aditiva
• La nube
• Ciber seguridad
• Industria del internet y las cosas
Boston consulting groupJuliana Loaiza Blandon-Licenciada en informática
77. • Decreto 886 de 2014
• LEY 1581 DE 2012
(Protección de datos)
Juliana Loaiza Blandon-Licenciada en informática
78. ¿Qué es protección de datos?
Son todos los mecanismos que se establecen, tanto
a nivel técnico como jurídico para proteger los datos
personales de los usuarios registrados en cualquier
base de datos que permite realizar operaciones, tales
como la recolección, almacenamiento, uso,
circulación o supresión por parte de entidades
de naturaleza pública y privada.
http://www.sic.gov.co/
Juliana Loaiza Blandon-Licenciada en informática
80. Tipos de datos
• Público: Es el dato que la ley o la Constitución Política determina
como tal, así como todos aquellos que no sean semiprivados o
privados.
sentencias judiciales, ejecutorias, contenido en documentos
públicos .
• Semiprivado: Es el dato que no tiene naturaleza íntima, reservada,
ni pública y cuyo conocimiento o divulgación puede interesar no
sólo a su titular sino a cierto sector o grupo de personas.
un dato financiero y crediticioJuliana Loaiza Blandon-Licenciada en informática
81. • Privado: Es el dato que por su naturaleza íntima o
reservada sólo es relevante para el titular de
la información
• Sensible: Es el dato que afecta la intimidad del titular o
cuyo uso indebido puede generar su discriminación.
Tipos de datos
Juliana Loaiza Blandon-Licenciada en informática
87. LA PROTECCIÓN DE
DATOS NO APLICA PARA:
a) Las bases de datos o archivos mantenidos en
un ámbito exclusivamente personal o
doméstico.
b) Las bases de datos y archivos que tengan por
finalidad la seguridad y defensa nacional, así
como la prevención, detección, monitoreo y
control del lavado de activos y el financiamiento
del terrorismo.
Juliana Loaiza Blandon-Licenciada en informática
88. LA PROTECCIÓN DE
DATOS NO APLICA PARA:
c) Las Bases de datos que tengan como fin y
contengan información de inteligencia y
contrainteligencia.
d) Las bases de datos y archivos de información
periodística y otros contenidos editoriales.
Juliana Loaiza Blandon-Licenciada en informática
89. LA PROTECCIÓN DE
DATOS NO APLICA PARA:
e) Las bases de datos y archivos regulados
por la Ley 1266 de 2008 (Ley de Habeas Data)
f)Las bases de datos y archivos regulados por la
Ley 79 de 1993 (Censos de población y
vivienda)
Juliana Loaiza Blandon-Licenciada en informática
90. LA LEY 1581 DE 2012 ESTABLECE
LOS SIGUIENTES CONCEPTOS
Autorización: Consentimiento previo, expreso e informado del
titular para llevar a cabo el Tratamiento de datos personales.
Base de datos: Conjunto organizado de datos personales que sea
objeto de Tratamiento.
Dato personal: Cualquier información vinculada o que pueda
asociarse a una o varias personas naturales determinadas o
determinables.
http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
91. Encargado del tratamiento: Persona natural o jurídica,
pública o privada, que por sí misma o en asocio con
otros, realice el tratamiento de datos personales por
cuenta del responsable del tratamiento.
Responsable del tratamiento: Persona natural o
jurídica, pública o privada, que por sí misma o en
asocio con otros, decida sobre la base de datos y/o el
tratamiento de los datos.
LEY 1581 DE 2012
Juliana Loaiza Blandon-Licenciada en informática
92. Titular: Persona natural cuyos datos
personales sean objeto de tratamiento.
Tratamiento: Cualquier operación o
conjunto de operaciones sobre datos
personales, tales como la recolección,
almacenamiento, uso, circulación o
supresión.
LEY 1581 DE 2012
http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
93. APLICACIÓN
Dicha protección aplica a todos los datos
personales registrados en cualquier base de
datos que los haga susceptibles de tratamiento
por entidades de naturaleza pública o privada.
Juliana Loaiza Blandon-Licenciada en informática
94. PRINCIPIOS PARA EL TRATAMIENTO DE
DATOS PERSONALES
b)Titular de el consentimiento
Mandato legal que de autorización
c)Institución– funcionarios
Notificar ¿para que se van a usar?
a)Legalidad
b)Libertad
c)Finalidad
En el uso, captura,
recolección y
tratamiento de datos
personales
a)Ley = norma Decretos= apliacación
Juliana Loaiza Blandon-Licenciada en informática
95. PRINCIPIOS PARA EL TRATAMIENTO
DE DATOS PERSONALES
d) De veracidad o calidad
e)Transpariencia
f)Acceso y circulación restringida
En el uso, captura, recolección
y tratamiento de datos personales
d)Datos completos ,exactos, concisos ,actualizadados
comprobables – prohíbo datos que lleven al error
e)El titular esta en su derecho de conocer cualquier tipo
de información o dato personal que sea de su titularidad
f)Los datos personales no podrán tener transcurso en la
web, a excepción de un medio técnico controlable, para
brindar conocimiento restringido a terceros autorizados o
al titular
Juliana Loaiza Blandon-Licenciada en informática
96. PRINCIPIOS PARA EL TRATAMIENTO DE DATOS
PERSONALES
g)De seguridad
h)Confidencialidad
En el uso, captura, recolección
y tratamiento de datos personales
g) Datos personales que la institución posea serán objetos
de protección, teniendo en cuenta estándares y medidas
para así evitar su adulteración o modificación.
h)Conservar y mantener de manera estrictamente
confidencial y no revelar a terceros a quienes ejerzan
funciones con tratamiento de datos deberá firmar un otrosí
un documento adicional
Juliana Loaiza Blandon-Licenciada en informática
98. Siempre se requiere autorización por
parte del Titular para el tratamiento de
los datos.
AUTORIZACIÓN PARA
EL TRATAMIENTO DE DATOS
Juliana Loaiza Blandon-Licenciada en informática
99. La autorización del Titular no será necesaria cuando se trate
de:
a)Información requerida por una entidad pública o
administrativa en ejercicio de sus funciones legales o por
orden judicial.
b) Datos de naturaleza pública.
c)Casos de urgencia médica o sanitaria.
d) Tratamiento de información autorizado por la ley para fines
históricos, estadísticos o científicos.
e) Datos relacionados con el Registro Civil de las Personas.
CASOS EN LOS QUE NO SE REQUIERE
AUTORIZACIÓN
Juliana Loaiza Blandon-Licenciada en informática
100. SUMINISTRO DE
INFORMACIÓN
El suministro de esta información podrá ser
suministrada por cualquier medio según lo requiera el
titular, esta debe ser de fácil acceso sin ningún tipo
de impedimento técnico.
Juliana Loaiza Blandon-Licenciada en informática
101. SUMINISTRO DE
INFORMACIÓN
El responsable del tratamiento debe suministrar esta
información de manera clara y expresa con el siguiente
contenido:
a) El Tratamiento al cual serán sometidos sus datos
personales y la finalidad del mismo.
Juliana Loaiza Blandon-Licenciada en informática
102. SUMINISTRO DE
INFORMACIÓN
b) El carácter facultativo de la respuesta a las
preguntas que le sean hechas, cuando estas versen
sobre datos sensibles o sobre los datos de las niñas,
niños y adolescentes.
c) Los derechos que le asisten como Titular.
d) La identificación, dirección física o electrónica y
teléfono del Responsable del Tratamiento.
Juliana Loaiza Blandon-Licenciada en informática
103. DEBERES DE LOS RESPONSABLES
DEL TRATAMIENTO Y
ENCARGADOS DEL TRATAMIENTO
a)Garantizar al Titular, en todo tiempo, el pleno y efectivo
ejercicio del derecho de hábeas data.
b)Solicitar y conservar, copia de la respectiva
autorización otorgada por el titular.
c) Informar debidamente al titular sobre la finalidad de la
recolección y los derechos que le asisten por virtud de
la autorización otorgada.
Juliana Loaiza Blandon-Licenciada en informática
104. d) Conservar la información bajo las condiciones
de seguridad necesarias para impedir su
adulteración, pérdida, consulta, uso o acceso no
autorizado o fraudulento.
e) Garantizar que la información que se
suministre al encargado del tratamiento sea
veraz, completa, exacta, actualizada,
comprobable y comprensible.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
105. f) Actualizar la información, comunicando de forma
oportuna al encargado del tratamiento, todas las
novedades respecto de los datos que previamente le
haya suministrado y adoptar las demás medidas
necesarias para que la información suministrada a
este se mantenga actualizada.
DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y
ENCARGADOS DEL TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
106. g) Rectificar la información cuando sea
incorrecta y comunicar lo pertinente al
encargado del tratamiento.
h) Suministrar al Encargado del
Tratamiento, según el caso, únicamente
datos cuyo Tratamiento esté
previamente autorizado.
DEBERES DE LOS RESPONSABLES
DEL TRATAMIENTO Y ENCARGADOS
DEL TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
107. i) Exigir al Encargado del Tratamiento en todo momento, el respeto a
las condiciones de seguridad y privacidad de la información del Titular.
j) Tramitar las consultas y reclamos formulados.
k) Informar al Encargado del Tratamiento cuando determinada
información se encuentra en discusión por parte del Titular, una vez se
haya presentado la reclamación y no haya finalizado el trámite
respectivo.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
108. l) Informar a solicitud del Titular sobre el
uso dado a sus datos.
m) Informar a la autoridad de
protección de datos cuando se
presenten violaciones a los códigos de
seguridad y existan riesgos en la
administración de la información de los
Titulares
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
109. REQUISITO DE
PROCEDIBILIDAD
El Titular sólo podrá elevar queja ante la
Superintendencia de Industria y Comercio una vez
haya agotado el trámite de consulta o reclamo ante el
Responsable del Tratamiento o Encargado del
Tratamiento.
Juliana Loaiza Blandon-Licenciada en informática
110. ISO 27001
Seguridad informática: información en medios informáticos o
digitales.
Seguridad de la información : datos en cualquier medio (físico,
digital).
(Proceso sistemático y documentado para implementar y
gestionar la seguridad de la información en una organización
buscando mantener la confidencialidad(para quien va dirigido),
integridad (no manipulados) y disponibilidad)
Beneficios
• Ayuda y protege la información
• Brinda confidencialidad, integridad y disponibilidad
• Seguimiento y control
• Guía para avanzar en seguridad
• Nos obliga a pensar en gestión de riesgos
Juliana Loaiza Blandon-Licenciada en informática
111. ¿La norma me dice
como implementar la
seguridad?
ISO 27001
(no me dice que debo hacer,
¿Cuáles son mis objetivos en
seguridad /recursos, prioridades,
gestión del riesgo, la norma no me
dice como hago las cosas)
(poner control a los puertos USB
Dos opciones- mismo objetivo
1-Software que gestiona todos
los puertos USB a través de una
forma centralizada y que tenga
un grupo de personas que me
habiliten o me deshabiliten de
manera sintonizada 2- del
registro de Windows lo bloqueo,
clausulas de confidencialidad
con mis clientes)
Juliana Loaiza Blandon-Licenciada en informática
112. ¿SE REQUIERE HACER GRANDES
INVERSIONES?
(Aunque la
inversión no es
cero, si se puede
buscar
estrategias para
minimizarlas)
Juliana Loaiza Blandon-Licenciada en informática
113. ¿EL PROYECTO DEBER
SER ADMINISTRADO O
LIDERADO POR TI?
(No, es un error muy común, debe
ser un equipo con liderazgo de un
área, como: calidad de riesgos,
auditoria, control interno, oficial de
riesgos= operativo, financiero.)
(Ley 1581 de 2012
Establece la implementación de un
sistema de gestión de datos
personales y para proteger los datos
se deben implementar medidas de
seguridad de datos)
Juliana Loaiza Blandon-Licenciada en informática
114. ¿UN SGSI AYUDA A
PREVENIR ATAQUES
INFORMÁTICOS?
(Si, ayuda a prevenir si
se implementa
adecuadamente, sin
embargo con esto no
quiere decir que no vaya
a sufrir ataques )
Juliana Loaiza Blandon-Licenciada en informática
115. ¿QUÉ HACE FALTA
PARA EMPEZAR?
(Hacer un gap para separar los recursos, mirar
que se tiene, que hace falta para continuar.
Definir el alcance (de gestión)
Lo defino yo, de impacto, varios de los
procesos más críticos(valor) de donde este la
información mas relevante(alcance claro y
preciso), la norma dice también que está se
asocia a el área geográfica).
Juliana Loaiza Blandon-Licenciada en informática
116. (Tener un plan, un líder y personal operativo
El plan lo da la misma norma
TI: ayuda con el antivirus
Jurídica : clausula de confidencialidad en los contratos con los empleados
Seguridad física: implementar un control de entrada y salida de equipos de
la organización
La información no solo se pierde por que se conecta desde internet, si no
que se roban el portátil .
Gestionar riesgos, identificar riesgos asociados a la seguridad de la
información.
En general es sencillo, es identificar unos riesgos y posteriormente unos
controles que me van ayudar a mitigar esos riesgos de perdida de
confidencialidad, integridad, exponibilidad de la información
Buscar apoyo de la empresa socia, aliada, surgen maneras de aplicar un
control o un esquema de protección de manera más sencilla).
Juliana Loaiza Blandon-Licenciada en informática
117. CÓDIGO
ABIERTO
(bajo licencias libre,
garantizar que el software
es seguro, como mediante
de un análisis de
vulnerabilidad al aplicativo,
mediante una evaluación de
un tercero).
(Tema obligatorio al
control documental y
en los registros, tema
de gestión de
riesgos; riesgos
asociados a los
activos de la
información).
(control de acceso a redes
Usuario-clave-sistema de
autenticación, cifrado,
separación de las redes (no
estén en el mismo segmento
de red)
Juliana Loaiza Blandon-Licenciada en informática