SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
SEGURIDAD DE LA
INFORMACIÓN
DR. MATÍAS JACKSON
Prof. Jorge FERNANDEZ RUIZ
CERTIDUMBRE DEL INDIVIDUO DE QUE SU PERSONA, BIENES
Y DERECHOS ESTÁN A SALVO DE ATAQUES VIOLENTOS E
INDEBIDOS Y, EN EL PEOR DE LOS CASOS, DE EFECTUARSE,
SE HARÁN CESAR CON PREMURA Y LOS DAÑOS LE SERÁN
RESARCIDOS; LA SEGURIDAD ES, POR TANTO, PUNTO DE
PARTIDA DEL ESTADO Y PUERTO DE ARRIBO DEL DERECHO
”
“
TIPOS DE SEGURIDAD
• Seguridad pública o
ciudadana
• Seguridad individual
• Seguridad social
• Seguridad nacional
• Seguridad jurídica
• Certeza, orden, firmeza y confianza en el ordenamiento, no sólo
en las relaciones jurídicas entre particulares sino también en las
relaciones entre el ciudadano y las autoridades
• Componentes:
• Objetivo: la certeza de la positividad del Derecho y su
observancia
• Subjetivo: la confianza puesta por la persona en el
comportamiento correcto de quienes deben aplicarlo
• Derecho telemático tiene un componente tecnológico
INFORMACIÓN
• Es uno de los activos más importantes para una organización.
• Necesidad de pensar en su seguridad.
• TI: Permiten que se almacene, consulte y transmita más
fácilmente.
• Activo empresarial
• Puede adoptar diferentes formas
ETAPAS DEL ATAQUE INFORMÁTICO
RIESGOS EN LA TRANSMISIÓN DE LA INFORMACIÓN
• Vulneración de los mensajes
• Interceptación de datos de
carácter reservado
• Apoderamiento de los mismos
• Cambios en el contenido de
los mensajes
• Repudio de la autoría de
mensajes realmente enviados
• Desconocimiento de su
efectiva recepción
• Autenticación: verificación de la identidad del remitente del
mensaje de datos;
• Integridad: asegura que los mensajes sean recibidos sin
alteraciones no autorizadas, sin modificaciones o manipulaciones
durante la transmisión;
• Confidencialidad: el secreto de la comunicación que garantiza que
sólo tengan acceso a ella quienes hayan sido autorizados;
• No repudio: el emisor, una vez enviado el mensaje, no puede
negarlo y que el destinatario, una vez recibido, no puede
rechazarlo.
ÁMBITO
PÚBLICO
LEGISLACIÓN
• Ley N° 18.172 de 7 de septiembre de 2007:
• Creó el Consejo Asesor Honorario de Seguridad de
Informática del Estado
• Faculta a AGESIC en materia de seguridad de la información
• Ley 18.719 de 27 de diciembre de 2010:
• Creó la Dirección de Seguridad de la Información.
DECRETOS
• Decreto Nº 450/009 de 28 de septiembre de 2009. Principios y
líneas estratégicas para el Gobierno en Red.
• Decreto Nº 451/009 de 28 de septiembre de 2009. Reglamenta el
CERTuy.
• Decreto Nº 452/2009 de 28 de septiembre de 2009. Políticas en la
Seguridad en la Información para los Organismos del Estado
• Decreto Nº 36/2015 de 27 de enero de 2015. Creación del Centro
de Respuesta a Incidentes de Seguridad Informática en el
Ministerio de Defensa Nacional (D-CSIRT)
CIBERSEGURIDAD
DECRETO 92/2014
• Objetivos
• Estandarizar los nombres
de dominio
• Correos institucionales
seguros
• Centros de Datos Seguros
• Alcance
• Administración Central
http://segured.com/ciberseguridad-y-status-quo/
NOMBRES DE DOMINIO
• Objetivo: Uso adecuado de los nombres de dominio en la
Administración Central. Facilitar el acceso de la información a los
usuarios a través de la racionalización de los dominios.
• Alcance: Todos los dominios de Internet utilizados por los
organismos de la Administración Central y sus dependencias.
GUB.UY MIL.UY
ADMINISTRACIÓN CENTRAL MINISTERIO DE DEFENSA
Uso obligatorio
PARA TODOS LOS SERVICIOS DE INTERNET
FORMATO
• Iniciales: www.msp.gub.uy
• Su acrónimo: www.mides.gub.uy
• Nombre con el cual se conoce públicamente:
www.presidencia.gub.uy
• Las mismas recomendaciones se aplican para el caso de
subdominios: www.cgn.mef.gub.uy
• La información de contacto de responsables de dominios y
subdominios deben estar actualizada cada seis meses.
CORREOS ELECTRÓNICOS
• Objetivo: Mejorar los niveles
de seguridad de envío,
recepción y almacenamiento
de los servicios de correo
electrónico y garantizar un
nivel adecuado de
confidencialidad.
• Alcance: totalidad de
servidores de correo
electrónico implementados
en dominios .gub.uy o .mil.uy.
PROTECCIÓN EN:
GENERACIÓN, ALMACENAMIENTO, TRANSMISIÓN Y RECEPCIÓN
GARANTIZAR CONFIDENCIALIDAD
CIFRADO NIVEL MENSAJE CIFRADO NIVEL CANAL
DATACENTERS SEGUROS
• Objetivo: Mejorar los niveles de
disponibilidad, confiabilidad e
integridad de los centros de
datos utilizados por el Estado.
• Alcance:
• Arquitectura y estructura
• Seguridad física
• Control de acceso
• Electricidad
• Mecánica
• Disponibilidad y niveles
de servicio
ÁMBITO
PRIVADO
• ISO 27.000
• Ley Nº 18.331 de 11 de agosto de 2008, de Protección de Datos
Personales y Acción de Habeas Data.
• Artículo 10: “El responsable o usuario de la base de datos
debe adoptar las medidas que resultaren necesarias para
garantizar la seguridad y confidencialidad de los datos
personales. Dichas medidas tendrán por objeto evitar su
adulteración, pérdida, consulta o tratamiento no autorizado,
así como detectar desviaciones de información, intencionales
o no, ya sea que los riesgos provengan de la acción humana o
del medio técnico utilizado.”
• Decreto N° 414/009, artículo 7º dispone: “Tanto el responsable
como el encargado de la base de datos o del tratamiento deberán
proteger los datos personales que sometan a tratamiento,
mediante aquellas medidas técnicas y organizativas que resulten
idóneas para garantizar, su integridad, confidencialidad y
disponibilidad”.
NORMAS ISO 27.000
• ISO/IEC 27000 Sistemas de Gestión de Seguridad de la Información. Visión General y Vocabulario.
• ISO/IEC 27001 Sistemas de Gestión de Seguridad de la Información. Requisitos.
• ISO/IEC 27002 Código de Buenas Prácticas para la Gestión de Seguridad de la Información.
• ISO/IEC 27003 Directrices para la Implementación de un Sistema de Gestión de Seguridad de la Información.
• ISO/IEC 27004 Gestión de la Seguridad de la Información. Medición.
• ISO/IEC 27005 Gestión del Riesgo de Seguridad de la Información.
• ISO/IEC 27006 Requisitos para los Organismos que Realizan Auditorías y Certificación de Sistemas de Gestión.
• ISO/IEC 27007 Directrices para la Auditoría de los Sistemas de Gestión de Seguridad de la Información.
• ISO/IEC 27008 Directrices para los Auditores sobre los Controles sobre Seguridad de la Información.
• ISO/IEC 27009 Aplicación de ISO/IEC 27001 a Sectores Específicos. Requisitos.
• ISO/IEC 27010 Directrices para la Gestión de la Seguridad de la Información en las comunicaciones intersectoriales e inter-organizacionales.
• ISO/IEC 27011 Directrices para la Gestión de la Seguridad de la Información en organizaciones de telecomunicaciones basadas en ISO/IEC 27002.
• ISO/IEC 27013 Directrices para la Implementación Integrada de ISO/IEC 27001 e ISO/IEC 20000-1.
• ISO/IEC 27014 Gobernanza de la Seguridad de la Información.
• ISO/IEC TR 27015 Directrices para la Gestión de la Seguridad de la Información en Servicios Financieros.
• ISO/IEC TR 27016 Gestión de Seguridad de la Información. Aspectos Económicos de la Organización.
• ISO/IEC 27017 Código de Prácticas para los Controles de Seguridad de la Información para Servicios en la Nube Basados en ISO/IEC 27002.
• ISO/IEC 27018 Código de Prácticas para la Protección de Información para Identificación Personal (IIP) en Nubes Públicas Actuando como Procesadores de
IIP.
• ISO/IEC 27019 Directrices para la Gestión de la Seguridad de la Información para Sistemas de Control de Procesos Específicos para la Industria de Energía
Basadas en ISO/IEC 27002.
• ISO 27779:2008, Informática en Salud. Gestión de la Seguridad de la Información en la Salud Utilizando ISO/IEC 27002.
DOMINIOS DE LA ISO 27.000
1. Política de seguridad
2. Organización interna
3. Recursos humanos
4. Identificación de activos
5. Accesos
6. Cifrado
7. Seguridad física y ambiental
8. Telecomunicaciones
9. Adquisición, desarrollo

y mantenimiento
10.Suministradores
11.Incidentes
12.Continuidad del negocio
13.Cumplimiento
MATIAS@MJACKSON.UY
@MJACKSONUY

Más contenido relacionado

La actualidad más candente

Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 

La actualidad más candente (20)

Nist
NistNist
Nist
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 

Similar a Seguridad Información: Fundamentos, Normas, Ámbitos Público Privado

Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
Implementación del EGSI en el IEE
Implementación del EGSI en el IEEImplementación del EGSI en el IEE
Implementación del EGSI en el IEEMónica Duque
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialMónica Duque
 
Eulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónEulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónRicardo Cañizares Sales
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxdiegofelipealarconma
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docxErnestoRdg
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 

Similar a Seguridad Información: Fundamentos, Normas, Ámbitos Público Privado (20)

Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Implementación del EGSI en el IEE
Implementación del EGSI en el IEEImplementación del EGSI en el IEE
Implementación del EGSI en el IEE
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
 
Eulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónEulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la Información
 
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptxISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
ISO_27701_-_Ver_27_Jun_2022_-_Curso_Veris.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lopd
LopdLopd
Lopd
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 

Más de Matías Jackson

ICANN Fellowship and NextGen
ICANN Fellowship and NextGenICANN Fellowship and NextGen
ICANN Fellowship and NextGenMatías Jackson
 
Documento y Firma Electrónica
Documento y Firma ElectrónicaDocumento y Firma Electrónica
Documento y Firma ElectrónicaMatías Jackson
 
Jurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaMatías Jackson
 
Algunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaMatías Jackson
 
5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judicialesMatías Jackson
 
Recomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaRecomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaMatías Jackson
 
Fortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesFortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesMatías Jackson
 
Internet: Discusiones pendientes
Internet: Discusiones pendientesInternet: Discusiones pendientes
Internet: Discusiones pendientesMatías Jackson
 
Responsabilidad intermediarios - 2015
Responsabilidad intermediarios - 2015Responsabilidad intermediarios - 2015
Responsabilidad intermediarios - 2015Matías Jackson
 

Más de Matías Jackson (13)

ICANN Fellowship and NextGen
ICANN Fellowship and NextGenICANN Fellowship and NextGen
ICANN Fellowship and NextGen
 
Documento y Firma Electrónica
Documento y Firma ElectrónicaDocumento y Firma Electrónica
Documento y Firma Electrónica
 
Gobierno electrónico
Gobierno electrónicoGobierno electrónico
Gobierno electrónico
 
Jurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información Pública
 
Algunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información Pública
 
5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales
 
Recomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilanciaRecomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilancia
 
Fortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos PersonalesFortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos Personales
 
Internet: Discusiones pendientes
Internet: Discusiones pendientesInternet: Discusiones pendientes
Internet: Discusiones pendientes
 
Gobernanza de internet
Gobernanza de internetGobernanza de internet
Gobernanza de internet
 
Sujetos de Internet
Sujetos de InternetSujetos de Internet
Sujetos de Internet
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Responsabilidad intermediarios - 2015
Responsabilidad intermediarios - 2015Responsabilidad intermediarios - 2015
Responsabilidad intermediarios - 2015
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad Información: Fundamentos, Normas, Ámbitos Público Privado

  • 2. Prof. Jorge FERNANDEZ RUIZ CERTIDUMBRE DEL INDIVIDUO DE QUE SU PERSONA, BIENES Y DERECHOS ESTÁN A SALVO DE ATAQUES VIOLENTOS E INDEBIDOS Y, EN EL PEOR DE LOS CASOS, DE EFECTUARSE, SE HARÁN CESAR CON PREMURA Y LOS DAÑOS LE SERÁN RESARCIDOS; LA SEGURIDAD ES, POR TANTO, PUNTO DE PARTIDA DEL ESTADO Y PUERTO DE ARRIBO DEL DERECHO ” “
  • 3. TIPOS DE SEGURIDAD • Seguridad pública o ciudadana • Seguridad individual • Seguridad social • Seguridad nacional • Seguridad jurídica
  • 4. • Certeza, orden, firmeza y confianza en el ordenamiento, no sólo en las relaciones jurídicas entre particulares sino también en las relaciones entre el ciudadano y las autoridades • Componentes: • Objetivo: la certeza de la positividad del Derecho y su observancia • Subjetivo: la confianza puesta por la persona en el comportamiento correcto de quienes deben aplicarlo • Derecho telemático tiene un componente tecnológico
  • 5.
  • 6. INFORMACIÓN • Es uno de los activos más importantes para una organización. • Necesidad de pensar en su seguridad. • TI: Permiten que se almacene, consulte y transmita más fácilmente. • Activo empresarial • Puede adoptar diferentes formas
  • 7. ETAPAS DEL ATAQUE INFORMÁTICO
  • 8. RIESGOS EN LA TRANSMISIÓN DE LA INFORMACIÓN • Vulneración de los mensajes • Interceptación de datos de carácter reservado • Apoderamiento de los mismos • Cambios en el contenido de los mensajes • Repudio de la autoría de mensajes realmente enviados • Desconocimiento de su efectiva recepción
  • 9. • Autenticación: verificación de la identidad del remitente del mensaje de datos; • Integridad: asegura que los mensajes sean recibidos sin alteraciones no autorizadas, sin modificaciones o manipulaciones durante la transmisión; • Confidencialidad: el secreto de la comunicación que garantiza que sólo tengan acceso a ella quienes hayan sido autorizados; • No repudio: el emisor, una vez enviado el mensaje, no puede negarlo y que el destinatario, una vez recibido, no puede rechazarlo.
  • 11. LEGISLACIÓN • Ley N° 18.172 de 7 de septiembre de 2007: • Creó el Consejo Asesor Honorario de Seguridad de Informática del Estado • Faculta a AGESIC en materia de seguridad de la información • Ley 18.719 de 27 de diciembre de 2010: • Creó la Dirección de Seguridad de la Información.
  • 12. DECRETOS • Decreto Nº 450/009 de 28 de septiembre de 2009. Principios y líneas estratégicas para el Gobierno en Red. • Decreto Nº 451/009 de 28 de septiembre de 2009. Reglamenta el CERTuy. • Decreto Nº 452/2009 de 28 de septiembre de 2009. Políticas en la Seguridad en la Información para los Organismos del Estado • Decreto Nº 36/2015 de 27 de enero de 2015. Creación del Centro de Respuesta a Incidentes de Seguridad Informática en el Ministerio de Defensa Nacional (D-CSIRT)
  • 13.
  • 14. CIBERSEGURIDAD DECRETO 92/2014 • Objetivos • Estandarizar los nombres de dominio • Correos institucionales seguros • Centros de Datos Seguros • Alcance • Administración Central http://segured.com/ciberseguridad-y-status-quo/
  • 15. NOMBRES DE DOMINIO • Objetivo: Uso adecuado de los nombres de dominio en la Administración Central. Facilitar el acceso de la información a los usuarios a través de la racionalización de los dominios. • Alcance: Todos los dominios de Internet utilizados por los organismos de la Administración Central y sus dependencias.
  • 16. GUB.UY MIL.UY ADMINISTRACIÓN CENTRAL MINISTERIO DE DEFENSA Uso obligatorio PARA TODOS LOS SERVICIOS DE INTERNET
  • 17. FORMATO • Iniciales: www.msp.gub.uy • Su acrónimo: www.mides.gub.uy • Nombre con el cual se conoce públicamente: www.presidencia.gub.uy • Las mismas recomendaciones se aplican para el caso de subdominios: www.cgn.mef.gub.uy • La información de contacto de responsables de dominios y subdominios deben estar actualizada cada seis meses.
  • 18. CORREOS ELECTRÓNICOS • Objetivo: Mejorar los niveles de seguridad de envío, recepción y almacenamiento de los servicios de correo electrónico y garantizar un nivel adecuado de confidencialidad. • Alcance: totalidad de servidores de correo electrónico implementados en dominios .gub.uy o .mil.uy.
  • 19. PROTECCIÓN EN: GENERACIÓN, ALMACENAMIENTO, TRANSMISIÓN Y RECEPCIÓN GARANTIZAR CONFIDENCIALIDAD CIFRADO NIVEL MENSAJE CIFRADO NIVEL CANAL
  • 20. DATACENTERS SEGUROS • Objetivo: Mejorar los niveles de disponibilidad, confiabilidad e integridad de los centros de datos utilizados por el Estado. • Alcance: • Arquitectura y estructura • Seguridad física • Control de acceso • Electricidad • Mecánica • Disponibilidad y niveles de servicio
  • 22. • ISO 27.000 • Ley Nº 18.331 de 11 de agosto de 2008, de Protección de Datos Personales y Acción de Habeas Data. • Artículo 10: “El responsable o usuario de la base de datos debe adoptar las medidas que resultaren necesarias para garantizar la seguridad y confidencialidad de los datos personales. Dichas medidas tendrán por objeto evitar su adulteración, pérdida, consulta o tratamiento no autorizado, así como detectar desviaciones de información, intencionales o no, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.”
  • 23. • Decreto N° 414/009, artículo 7º dispone: “Tanto el responsable como el encargado de la base de datos o del tratamiento deberán proteger los datos personales que sometan a tratamiento, mediante aquellas medidas técnicas y organizativas que resulten idóneas para garantizar, su integridad, confidencialidad y disponibilidad”.
  • 24. NORMAS ISO 27.000 • ISO/IEC 27000 Sistemas de Gestión de Seguridad de la Información. Visión General y Vocabulario. • ISO/IEC 27001 Sistemas de Gestión de Seguridad de la Información. Requisitos. • ISO/IEC 27002 Código de Buenas Prácticas para la Gestión de Seguridad de la Información. • ISO/IEC 27003 Directrices para la Implementación de un Sistema de Gestión de Seguridad de la Información. • ISO/IEC 27004 Gestión de la Seguridad de la Información. Medición. • ISO/IEC 27005 Gestión del Riesgo de Seguridad de la Información. • ISO/IEC 27006 Requisitos para los Organismos que Realizan Auditorías y Certificación de Sistemas de Gestión. • ISO/IEC 27007 Directrices para la Auditoría de los Sistemas de Gestión de Seguridad de la Información. • ISO/IEC 27008 Directrices para los Auditores sobre los Controles sobre Seguridad de la Información. • ISO/IEC 27009 Aplicación de ISO/IEC 27001 a Sectores Específicos. Requisitos. • ISO/IEC 27010 Directrices para la Gestión de la Seguridad de la Información en las comunicaciones intersectoriales e inter-organizacionales. • ISO/IEC 27011 Directrices para la Gestión de la Seguridad de la Información en organizaciones de telecomunicaciones basadas en ISO/IEC 27002. • ISO/IEC 27013 Directrices para la Implementación Integrada de ISO/IEC 27001 e ISO/IEC 20000-1. • ISO/IEC 27014 Gobernanza de la Seguridad de la Información. • ISO/IEC TR 27015 Directrices para la Gestión de la Seguridad de la Información en Servicios Financieros. • ISO/IEC TR 27016 Gestión de Seguridad de la Información. Aspectos Económicos de la Organización. • ISO/IEC 27017 Código de Prácticas para los Controles de Seguridad de la Información para Servicios en la Nube Basados en ISO/IEC 27002. • ISO/IEC 27018 Código de Prácticas para la Protección de Información para Identificación Personal (IIP) en Nubes Públicas Actuando como Procesadores de IIP. • ISO/IEC 27019 Directrices para la Gestión de la Seguridad de la Información para Sistemas de Control de Procesos Específicos para la Industria de Energía Basadas en ISO/IEC 27002. • ISO 27779:2008, Informática en Salud. Gestión de la Seguridad de la Información en la Salud Utilizando ISO/IEC 27002.
  • 25. DOMINIOS DE LA ISO 27.000 1. Política de seguridad 2. Organización interna 3. Recursos humanos 4. Identificación de activos 5. Accesos 6. Cifrado 7. Seguridad física y ambiental 8. Telecomunicaciones 9. Adquisición, desarrollo
 y mantenimiento 10.Suministradores 11.Incidentes 12.Continuidad del negocio 13.Cumplimiento