SlideShare una empresa de Scribd logo
1 de 20
Introducción a la seguridad en la
información
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
La seguridad de la información se refiere a la
protección de los activos de información
fundamentales para el éxito de cualquier
organización.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
El campo de la seguridad de la información ha
crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial,
convirtiéndose en una carrera acreditada a
nivel mundial. Este campo ofrece muchas
áreas de especialización, incluidos la auditoría
de sistemas de información, planificación de la
continuidad del negocio, ciencia forense digital
y administración de sistemas de gestión de
seguridad, entre otros.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
Hasta la aparición y difusión del uso de los sistemas
informáticos, toda la información de interés de una
organización se guardaba en papel y se almacenaba en
grandes cantidades de abultados archivadores.
Datos de los clientes o proveedores de la
organización, o de los empleados quedaban registrados
en papel, con todos los problemas que luego acarreaba
su almacenaje, transporte, acceso y procesado.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
Los sistemas informáticos permiten la
digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero,
sobre todo, facilitando su análisis y procesado. Se
gana en 'espacio', acceso, rapidez en el procesado
de dicha información y mejoras en la
presentación de dicha información.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
Pero aparecen otros problemas ligados a esas
facilidades. Si es mas fácil transportar la
información también hay mas posibilidades de
que desaparezca 'por el camino'. Si es mas fácil
acceder a ella también es mas fácil modificar su
contenido, etc.
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
La definición ofrecida por el estándar para la seguridad
de la información ISO/IEC 27001
“La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar
la confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
Introducción a la seguridad en laIntroducción a la seguridad en la
informacióninformación
Desde la aparición de los grandes sistemas aislados hasta
nuestros días, en los que el trabajo en red es lo habitual, los
problemas derivados de la seguridad de la información han
ido también cambiando, evolucionando, pero están ahí y las
soluciones han tenido que ir adaptándose a los nuevos
requerimientos técnicos. Aumenta la sofisticación en el
ataque y ello aumenta la complejidad de la solución, pero la
esencia es la misma.
Seguridad de la información: modeloSeguridad de la información: modelo
PDCAPDCA
Dentro de la organización el tema de la seguridad de la
información es un capítulo muy importante que requiere
dedicarle tiempo y recursos. La organización debe
plantearse un Sistema de Gestión de la Seguridad de la
Información (SGSI).
El objetivo de un SGSI es proteger la información y para
ello lo primero que debe hacer es identificar los 'activos de
información' que deben ser protegidos y en qué grado.
Seguridad de la información: modeloSeguridad de la información: modelo
PDCAPDCA
Se entiende la seguridad como un proceso que
nunca termina ya que los riesgos nunca se
eliminan, pero se pueden gestionar. De los riesgos
se desprende que los problemas de seguridad no
son únicamente de naturaleza tecnológica, y por
ese motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles
repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo así mejorar la
seguridad.
Modelo PDCAModelo PDCA
Modelo PDCAModelo PDCA
PLANIFICAR (Plan): consiste en establecer
el contexto en él se crean las políticas de
seguridad, se hace el análisis de riesgos, se
hace la selección de controles y el estado de
aplicabilidad
HACER (Do): consiste en implementar el
sistema de gestión de seguridad de la
información, implementar el plan de riesgos e
implementar los controles .
Modelo PDCAModelo PDCA
VERIFICAR (Check): consiste en monitorear
las actividades y hacer auditorías internas.
ACTUAR (Act): consiste en ejecutar tareas
de mantenimiento, propuestas de mejora,
acciones preventivas y acciones correctivas
Referencias webReferencias web
http://recursostic.educacion.es/observatorio/
web/es/component/content/article/1040-
introduccion-a-la-seguridad-informatica?
start=1
http://es.wikipedia.org/wiki/Seguridad_de_la
_informaci%C3%B3n
PreguntasPreguntas
1.- ¿Es el encargado de la seguridad en el medio
informático?
R= La seguridad informática
2.- Se refiere a la protección de los activos de
información fundamentales para el éxito de cualquier
organización
R= La seguridad de la información
3.- ¿A partir de cuándo el campo de la seguridad de la
información ha crecido y evolucionado
considerablemente?
R= A partir de la Segunda Guerra Mundial
4.- ¿Qué áreas de especialización ofrece el campo de la
seguridad de información?
R= auditoría de sistemas de información, planificación de
la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre
otros.
5.- Hasta la aparición y difusión del uso de los sistemas
informáticos, ¿En qué era guardada y almacenada toda la
información de interés de una organización?
R= Se guardaba en papel y se almacenaba en grandes
cantidades de abultados archivos
6.- ¿Permiten reducir el espacio ocupado por la
información facilitando su análisis y procesado?
R= Sistemas Informáticos
7.- Cite la definición de la seguridad informática ofrecida
por el estándar para la seguridad de la información
ISO/IEC 27001
R=“La seguridad informática consiste en la implantación
de un conjunto de medidas técnicas destinadas a
preservar la confidencialidad, la integridad y la
disponibilidad de la información, pudiendo, además,
abarcar otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio.”
8.- ¿Que significan las siglas SGSI?
R=Sistema de Gestión de la Seguridad de la Información
9.- ¿Es el objetivo de un sistemas SGSI?
R=proteger la información
10.- ¿Cómo se entiende la seguridad?
R= Como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar.
11.- ¿Cuáles son los cuatro niveles del modelo PDCA?
R= Planificar (PLAN), Hacer (DO), Verificar (CHECK) y
Actuar (ACT)
12.- ¿En qué nivel del modelo PDCA es en el que se crean
las políticas de seguridad, se hace el análisis de riesgos, se
hace la selección de controles y el estado de aplicabilidad
R=Planificar (PLAN)
13.- ¿Qué nivel del modelo PDCA consiste en
implementar el sistema de gestión de seguridad de la
información, implementar el plan de riesgos e
implementar los controles?
R= Hacer (DO)
14.- ¿Qué nivel del modelo PDCA consiste en monitorear
las actividades y hacer auditorías internas?
R=Verificar (CHECK)
15.- ¿Qué nivel del modelo PDCA consiste en ejecutar
tareas de mantenimiento, propuestas de mejora, acciones
preventivas y acciones correctivas?
R= Actuar (ACT)

Más contenido relacionado

La actualidad más candente

Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
marily calderón lizana
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
Fernanda Garza
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
Gladys Rodriguez
 

La actualidad más candente (20)

ingenieria del conocimiento
ingenieria del conocimientoingenieria del conocimiento
ingenieria del conocimiento
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
 
Magerit
MageritMagerit
Magerit
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Datacenter
DatacenterDatacenter
Datacenter
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimiento
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
ISO IEC 38500
ISO IEC 38500ISO IEC 38500
ISO IEC 38500
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Presentacion sistemas expertos
Presentacion sistemas expertosPresentacion sistemas expertos
Presentacion sistemas expertos
 

Similar a 1. introduccion a la seguridad de la informacion

Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
dhernandezc06
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 

Similar a 1. introduccion a la seguridad de la informacion (20)

[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

1. introduccion a la seguridad de la informacion

  • 1. Introducción a la seguridad en la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 2. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 3. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación La seguridad de la información se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización.
  • 4. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 5. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
  • 6. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
  • 7. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.
  • 8. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación La definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001 “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 9. Introducción a la seguridad en laIntroducción a la seguridad en la informacióninformación Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
  • 10. Seguridad de la información: modeloSeguridad de la información: modelo PDCAPDCA Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI). El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.
  • 11. Seguridad de la información: modeloSeguridad de la información: modelo PDCAPDCA Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.
  • 13. Modelo PDCAModelo PDCA PLANIFICAR (Plan): consiste en establecer el contexto en él se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles .
  • 14. Modelo PDCAModelo PDCA VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas. ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas
  • 16. PreguntasPreguntas 1.- ¿Es el encargado de la seguridad en el medio informático? R= La seguridad informática 2.- Se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización R= La seguridad de la información 3.- ¿A partir de cuándo el campo de la seguridad de la información ha crecido y evolucionado considerablemente? R= A partir de la Segunda Guerra Mundial
  • 17. 4.- ¿Qué áreas de especialización ofrece el campo de la seguridad de información? R= auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. 5.- Hasta la aparición y difusión del uso de los sistemas informáticos, ¿En qué era guardada y almacenada toda la información de interés de una organización? R= Se guardaba en papel y se almacenaba en grandes cantidades de abultados archivos 6.- ¿Permiten reducir el espacio ocupado por la información facilitando su análisis y procesado? R= Sistemas Informáticos
  • 18. 7.- Cite la definición de la seguridad informática ofrecida por el estándar para la seguridad de la información ISO/IEC 27001 R=“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” 8.- ¿Que significan las siglas SGSI? R=Sistema de Gestión de la Seguridad de la Información 9.- ¿Es el objetivo de un sistemas SGSI? R=proteger la información
  • 19. 10.- ¿Cómo se entiende la seguridad? R= Como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. 11.- ¿Cuáles son los cuatro niveles del modelo PDCA? R= Planificar (PLAN), Hacer (DO), Verificar (CHECK) y Actuar (ACT) 12.- ¿En qué nivel del modelo PDCA es en el que se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad R=Planificar (PLAN)
  • 20. 13.- ¿Qué nivel del modelo PDCA consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles? R= Hacer (DO) 14.- ¿Qué nivel del modelo PDCA consiste en monitorear las actividades y hacer auditorías internas? R=Verificar (CHECK) 15.- ¿Qué nivel del modelo PDCA consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas? R= Actuar (ACT)