SlideShare una empresa de Scribd logo
1 de 28
Segurid ad d e la Inform ación




        Reunión 1
Fund am entos d e la Segurid ad
      d e la Inform ación
Fundamentos de la Seguridad
                                 de la Información
                                              Tem ario

 Amenazas a la Seguridad de la Información
 Confidencialidad
 Integridad
 Disponibilidad
 Incidentes de seguridad
 Políticas de Seguridad de la Información
 Normas vigentes




                                                     2
Fundamentos de la Seguridad
                               de la Información
                    ¿Q u é se d ebe Asegurar?

 La información debe considerarse
    un activo importante con el que
        cuentan las Organizaciones
      para satisfacer sus objetivos,
    razón por la cual, tiene un alto
   valor para las mismas y es crítica
 para su desempeño y subsistencia.

  Por tal motivo, al igual que el resto de los
activos organizacionales, debe asegurarse que
         esté debidamente protegida.
                                                 3
Fundamentos de la Seguridad
                                  de la Información

¿C ontra qu é se d ebe proteger la inform ación?


          Las “buenas prácticas” en
       Seguridad de la Información,
         protegen a ésta contra una
         amplia gama de amenazas,
             tanto de orden fortuito
          (destrucción parcial o total por incendio
        inundaciones, eventos eléctricos y otros)
      como de orden deliberado, tal como fraude,
             espionaje, sabotaje, vandalismo, etc.

                                                      4
Fundamentos de la Seguridad
                             de la Información

              Vulnerabilid ad es y Am enazas


Una vulnerabilidad es una debilidad en un
activo.

Una amenaza es una violación potencial de la
seguridad. No es necesario que la violación
ocurra para que la amenaza exista. Las
amenazas “explotan” vulnerabilidades.




                                               5
Fundamentos de la Seguridad
                                 de la Información
                                        Am enazas


                         Incendios
           Naturales     Terremotos
                         Inundaciones


                                          Internas
AMENAZAS
                          Maliciosas

                                          Externas
           Humanas

                             No
                                         Impericia
                          Maliciosas
                                                     6
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


1. CONFIDENCIALIDAD
  Se garantiza que la
  información es accesible
  sólo a aquellas personas
  autorizadas.



                                       7
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


2. INTEGRIDAD
  Se salvaguarda la
  exactitud y totalidad
  de la información
  y los métodos de
  procesamiento y
  transmisión.
                                       8
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


3. DISPONIBILIDAD
  Se garantiza que los
  usuarios autorizados
  tienen acceso a la
  información y a los
  recursos relacionados toda vez
  que lo requieran.
                                       9
Fundamentos de la Seguridad
                            de la Información
                                  Incid ente


Un incidente de seguridad,
es un evento adverso que
puede afectar a un sistema

o red de computadoras.
Puede ser causado por una seguridad,
falla en algún mecanismo de
un intento o amenaza (concretada o no)
de romper mecanismos de seguridad, etc.

                                           10
Fundamentos de la Seguridad
              de la Información
          Algunos Incid entes

1               2



3                4

                             11
Fundamentos de la Seguridad
                                de la Información

          ¿Por qu é Aum entan las Am enazas?

           Mayor dependencia de los Sistemas,
            Servicios de Información y de tecnologías
            asociadas.
           Crecimiento exponencial de las Redes y
Algunas
            Usuarios Interconectados
Causas
           Profusión de las Bases de Datos en-línea

           Inmadurez de las Nuevas Tecnologías

           Alta disponibilidad de Herramientas
            Automatizadas para Ataques a la Seguridad
                                                       12
Fundamentos de la Seguridad
                                 de la Información

          ¿Por qu é Aum entan las Am enazas?



             Nuevas Técnicas de Ataque Distribuido
              (Ej:Denegación de Servicio)

Algunas      Técnicas de Ingeniería Social
Causas
             Falta o insuficiencia de capacitación

             Rentabilidad de los ataques



                                                      13
Fundamentos de la Seguridad
                              de la Información

                           ¿Q u é es el riesgo?
Es la probabilidad o posibilidad de que ocurra un
acontecimiento indeseado o se realice una acción
no deseada de modo que afecte negativamente
a la organización, a sus activos y/o a la
consecución de sus fines, objetivos y resultados.




                                                14
Fundamentos de la Seguridad
          de la Información
        í
    Poltica d e segurid ad
  d e la inform ación (PSI)




                         15
Fundamentos de la Seguridad
                                   de la Información
                                                      PSI
 Aumento de los niveles de seguridad en las
  organizaciones

  La implementación de una “PSI”, le permite a las
  Organizaciones cumplir una gestión efectiva de los
  recursos de información críticos e instalar y
  administrar los mecanismos de protección adecuados,
  determinando qué conductas son permitidas y cuáles
  no.
  Esto redundará en una efectiva reducción de los
  niveles de riesgo y de las vulnerabilidades, lo cual, en
  definitiva, se traduce en ahorro de tiempo y dinero,
  genera mayor confianza y un fortalecimiento de la
  imagen institucional.
                                                        16
Fundamentos de la Seguridad
                                   de la Información
                                                        PSI
 Planificación de actividades
  A través de la actuación de distintos actores las
  Organizaciones pueden armar una efectiva planificación
  de las actividades a desarrollar, con el objetivo de hacer
  más seguros sus sistemas.
  Esto es importante pues no sólo asegura que se
  abarquen todas las áreas relevantes, si no también
  el cumplimiento de los objetivos.
 Mejora Continua
  La PSI describe, no solamente los aspectos a tener en
  cuenta en el proceso del alcance de los objetivos en
  materia de Seguridad de la Información, sino también
  los criterios de revisión y mejora continua para
  mantenerlos.
                                                          17
Fundamentos de la Seguridad
                                 de la Información
                                                 PSI

 Involucramiento
  Ud. es muy importante para la organización, y como
  tal debe involucrarse en el cumplimiento de la PSI.
 Conocimiento
  Es necesario que ud. conozca y comprenda la PSI de
  su Organización.




                                                   18
Fundamentos de la Seguridad
               de la Información
Leyes y Norm as Vigentes




                              19
Fundamentos de la Seguridad
                                 de la Información
                     C um plim iento d e Norm as

 La PSI permite alinear los
 esfuerzos y recursos
 dispuestos en la
 organización acorde a las
 normativas generales o
 particulares que la alcance.


Además existen otras normas respecto al tratamiento
de la información, como por ejemplo la Ley de
Protección de Datos Personales, Ley de Derecho de
Autor, de Firma Digital, etc.

                                                      20
Fundamentos de la Seguridad
                                 de la Información
                                     D A 669/2004

Todos los organismos de la APN deben contar con:

 Una PSI aprobada e implementada.
 Un responsable de seguridad informática.
 Un comité de seguridad de la información para el
  tratamiento de dichos temas.




                                                     21
Fundamentos de la Seguridad
                                de la Información
                Protección d e la Inform ación
                                     en la APN
Obligaciones de los funcionarios públicos
 Ley 25.164
    Observar el deber de fidelidad y guardar la
     discreción correspondiente o la reserva absoluta,
     en su caso, de todo asunto del servicio que así lo
     requiera.
    Hacer uso indebido o con fines
     particulares del patrimonio estatal.




                                                     22
Fundamentos de la Seguridad
                                de la Información
          Prevención d e uso no ad ecuad o
        d e recursos inform áticos en la APN
Obligaciones de los funcionarios públicos
Ley 25.188
    Abstenerse de utilizar información adquirida en el
     cumplimiento de sus funciones para realizar
     actividades no relacionadas con sus tareas
     oficiales o de permitir su uso en
     beneficio de intereses privados.
    Proteger y conservar la propiedad
     del Estado y sólo emplear sus
     bienes con los fines autorizados.



                                                     23
Fundamentos de la Seguridad
                               de la Información

           Protección d e D atos Personales
            C onstitución Nacional - Art. 43


“   TODA PERSONA PUEDE ...
    Mediante un procedimiento
    formal, tomar conocimiento
    de los datos a ella referidos
    y de su finalidad, que consten
    en Registros o Bancos de



                                         ”
    Datos Públicos o los Privados
    destinados a proveer informes, ...



                                              24
Fundamentos de la Seguridad
                                   de la Información

            Protección d e D atos Personales
Dato personal                   Ley 25.326
     Toda información relativa a una persona física o jurídica

Requisitos para el tratamiento de datos personales
     Consentimiento libre, expreso e informado del Titular
      de los datos
     Existen algunas excepciones al consentimiento, tales
      como DNI, Nombre, ocupación, domicilio, etc.

Derechos del titular
     Controlar el tratamiento de sus datos
      personales
     Acceder a sus datos personales
      contenidos en archivos de terceros
     Solicitar supresión, actualización o
      corrección de sus datos personales

                                                           25
Fundamentos de la Seguridad
                            de la Información
                      Ley N ° 11 .723/25.036
                       Propied ad Intelectual



“   ... Las obras científicas,
     literarias y artísticas
     comprenden los escritos
     de toda naturaleza y
     extensión, entre ellos los
     programas de computación,


                     ”
     fuente, objeto ...



                                           26
Fundamentos de la Seguridad
                                   de la Información
                             Ley N ° 11 .723/25.036
                             Propied ad Intelectual
¿Qué protege?
    Los derechos de autor de los programas de
     computación fuente y objeto; las compilaciones de
     datos o de otros materiales.
Consecuencias
    Los funcionarios públicos únicamente podrán utilizar
     material autorizado por el Organismo.
    El Organismo solo podrá autorizar el uso
      de material conforme los términos y
     condiciones de las licencias de uso.
    La infracción a estos derechos puede
     tener como resultado acciones legales
     que podrían derivar en demandas penales.
                                                            27
Fundamentos de la Seguridad
                                 de la Información
               Ley N ° 25.506 – Firm a D igital
Se reconoce la eficacia jurídica al empleo de la
Firma Digital.

 Documento Digital
... Representación digital de actos
o hechos con independencia del
soporte utilizado para su fijación,
almacenamiento o archivo ...

 Firma Digital
... Resultado de aplicar a un documento digital un
procedimiento matemático que requiere información de
exclusivo conocimiento del firmante

                                                   28

Más contenido relacionado

La actualidad más candente

Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticasDavid Narváez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 

La actualidad más candente (20)

Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a Primera parte

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 

Similar a Primera parte (20)

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Si semana01
Si semana01Si semana01
Si semana01
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Primera parte

  • 1. Segurid ad d e la Inform ación Reunión 1 Fund am entos d e la Segurid ad d e la Inform ación
  • 2. Fundamentos de la Seguridad de la Información Tem ario  Amenazas a la Seguridad de la Información  Confidencialidad  Integridad  Disponibilidad  Incidentes de seguridad  Políticas de Seguridad de la Información  Normas vigentes 2
  • 3. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe Asegurar? La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su desempeño y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida. 3
  • 4. Fundamentos de la Seguridad de la Información ¿C ontra qu é se d ebe proteger la inform ación? Las “buenas prácticas” en Seguridad de la Información, protegen a ésta contra una amplia gama de amenazas, tanto de orden fortuito (destrucción parcial o total por incendio inundaciones, eventos eléctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. 4
  • 5. Fundamentos de la Seguridad de la Información Vulnerabilid ad es y Am enazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades. 5
  • 6. Fundamentos de la Seguridad de la Información Am enazas Incendios Naturales Terremotos Inundaciones Internas AMENAZAS Maliciosas Externas Humanas No Impericia Maliciosas 6
  • 7. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 1. CONFIDENCIALIDAD Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 7
  • 8. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 2. INTEGRIDAD Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión. 8
  • 9. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 3. DISPONIBILIDAD Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran. 9
  • 10. Fundamentos de la Seguridad de la Información Incid ente Un incidente de seguridad, es un evento adverso que puede afectar a un sistema o red de computadoras. Puede ser causado por una seguridad, falla en algún mecanismo de un intento o amenaza (concretada o no) de romper mecanismos de seguridad, etc. 10
  • 11. Fundamentos de la Seguridad de la Información Algunos Incid entes 1 2 3 4 11
  • 12. Fundamentos de la Seguridad de la Información ¿Por qu é Aum entan las Am enazas?  Mayor dependencia de los Sistemas, Servicios de Información y de tecnologías asociadas.  Crecimiento exponencial de las Redes y Algunas Usuarios Interconectados Causas  Profusión de las Bases de Datos en-línea  Inmadurez de las Nuevas Tecnologías  Alta disponibilidad de Herramientas Automatizadas para Ataques a la Seguridad 12
  • 13. Fundamentos de la Seguridad de la Información ¿Por qu é Aum entan las Am enazas?  Nuevas Técnicas de Ataque Distribuido (Ej:Denegación de Servicio) Algunas  Técnicas de Ingeniería Social Causas  Falta o insuficiencia de capacitación  Rentabilidad de los ataques 13
  • 14. Fundamentos de la Seguridad de la Información ¿Q u é es el riesgo? Es la probabilidad o posibilidad de que ocurra un acontecimiento indeseado o se realice una acción no deseada de modo que afecte negativamente a la organización, a sus activos y/o a la consecución de sus fines, objetivos y resultados. 14
  • 15. Fundamentos de la Seguridad de la Información í Poltica d e segurid ad d e la inform ación (PSI) 15
  • 16. Fundamentos de la Seguridad de la Información PSI  Aumento de los niveles de seguridad en las organizaciones La implementación de una “PSI”, le permite a las Organizaciones cumplir una gestión efectiva de los recursos de información críticos e instalar y administrar los mecanismos de protección adecuados, determinando qué conductas son permitidas y cuáles no. Esto redundará en una efectiva reducción de los niveles de riesgo y de las vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional. 16
  • 17. Fundamentos de la Seguridad de la Información PSI  Planificación de actividades A través de la actuación de distintos actores las Organizaciones pueden armar una efectiva planificación de las actividades a desarrollar, con el objetivo de hacer más seguros sus sistemas. Esto es importante pues no sólo asegura que se abarquen todas las áreas relevantes, si no también el cumplimiento de los objetivos.  Mejora Continua La PSI describe, no solamente los aspectos a tener en cuenta en el proceso del alcance de los objetivos en materia de Seguridad de la Información, sino también los criterios de revisión y mejora continua para mantenerlos. 17
  • 18. Fundamentos de la Seguridad de la Información PSI  Involucramiento Ud. es muy importante para la organización, y como tal debe involucrarse en el cumplimiento de la PSI.  Conocimiento Es necesario que ud. conozca y comprenda la PSI de su Organización. 18
  • 19. Fundamentos de la Seguridad de la Información Leyes y Norm as Vigentes 19
  • 20. Fundamentos de la Seguridad de la Información C um plim iento d e Norm as La PSI permite alinear los esfuerzos y recursos dispuestos en la organización acorde a las normativas generales o particulares que la alcance. Además existen otras normas respecto al tratamiento de la información, como por ejemplo la Ley de Protección de Datos Personales, Ley de Derecho de Autor, de Firma Digital, etc. 20
  • 21. Fundamentos de la Seguridad de la Información D A 669/2004 Todos los organismos de la APN deben contar con:  Una PSI aprobada e implementada.  Un responsable de seguridad informática.  Un comité de seguridad de la información para el tratamiento de dichos temas. 21
  • 22. Fundamentos de la Seguridad de la Información Protección d e la Inform ación en la APN Obligaciones de los funcionarios públicos  Ley 25.164  Observar el deber de fidelidad y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera.  Hacer uso indebido o con fines particulares del patrimonio estatal. 22
  • 23. Fundamentos de la Seguridad de la Información Prevención d e uso no ad ecuad o d e recursos inform áticos en la APN Obligaciones de los funcionarios públicos Ley 25.188  Abstenerse de utilizar información adquirida en el cumplimiento de sus funciones para realizar actividades no relacionadas con sus tareas oficiales o de permitir su uso en beneficio de intereses privados.  Proteger y conservar la propiedad del Estado y sólo emplear sus bienes con los fines autorizados. 23
  • 24. Fundamentos de la Seguridad de la Información Protección d e D atos Personales C onstitución Nacional - Art. 43 “ TODA PERSONA PUEDE ... Mediante un procedimiento formal, tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en Registros o Bancos de ” Datos Públicos o los Privados destinados a proveer informes, ... 24
  • 25. Fundamentos de la Seguridad de la Información Protección d e D atos Personales Dato personal Ley 25.326  Toda información relativa a una persona física o jurídica Requisitos para el tratamiento de datos personales  Consentimiento libre, expreso e informado del Titular de los datos  Existen algunas excepciones al consentimiento, tales como DNI, Nombre, ocupación, domicilio, etc. Derechos del titular  Controlar el tratamiento de sus datos personales  Acceder a sus datos personales contenidos en archivos de terceros  Solicitar supresión, actualización o corrección de sus datos personales 25
  • 26. Fundamentos de la Seguridad de la Información Ley N ° 11 .723/25.036 Propied ad Intelectual “ ... Las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación, ” fuente, objeto ... 26
  • 27. Fundamentos de la Seguridad de la Información Ley N ° 11 .723/25.036 Propied ad Intelectual ¿Qué protege?  Los derechos de autor de los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales. Consecuencias  Los funcionarios públicos únicamente podrán utilizar material autorizado por el Organismo.  El Organismo solo podrá autorizar el uso de material conforme los términos y condiciones de las licencias de uso.  La infracción a estos derechos puede tener como resultado acciones legales que podrían derivar en demandas penales. 27
  • 28. Fundamentos de la Seguridad de la Información Ley N ° 25.506 – Firm a D igital Se reconoce la eficacia jurídica al empleo de la Firma Digital.  Documento Digital ... Representación digital de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento o archivo ...  Firma Digital ... Resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante 28