SlideShare una empresa de Scribd logo
1 de 14
1
CÓMO LAS EMPRESAS ESTÁN AFRONTANDO LOS NUEVOS RETOS
RELACIONADOS CON SEGURIDAD DE LAINFORMACIÓN
POLITÉCNICO GRAN COLOMBIANO
POSTGRADO EN SEGURIDAD DE LAINFORMACIÓN
PRIMER BLOQUE-TEORIADE LASEGURIDAD
DOCENTE
ANDRES FELIPE ESTUPINAN SANABRIA
MAURICIO SIERRACUBIDES
CÒDIGO 1111070706
BOGOTÀAGOSTO 2016
2
AGRADECIMIENTOS
Este foro está dedicado a mis padres, profesores e institución que me han
permitido formarme y continuar con mis estudios de posgrado, con el fin de
alcanzar mis metas y objetivos.
3
ABSTRACT
La seguridad y privacidad de la información, como componente transversal,
permite alinearse a las organizaciones al aportar en el uso estratégico de las
tecnologías de la información con la formulación e implementación del modelo de
seguridad enfocado a preservar la confidencialidad, integridad y disponibilidad de
la información, lo que contribuye al cumplimiento de la misión y los objetivos
estratégicos de las compañías.
4
CONTENIDO
PRIMER BLOQUE-TEORIA DE LA SEGURIDAD..............................................................1
Agradecimientos ..................................................................................................................2
Abstract................................................................................................................................3
Contenido.............................................................................................................................4
GLOSARIO ..........................................................................................................................5
Capítulo 1.............................................................................................................................7
Título1...................................................................................................................................7
¿Cuáles son los riesgos y nuevos retos que han detectado estas organizaciones en relacióna la
seguridad de lainformación? ..................................................................................................7
Título 2 ................................................................................................................................10
¿Mencionar cuál es nivel de importancia que le han dado estás compañías a la seguridad de la
información?........................................................................................................................10
Título 3 ................................................................................................................................11
¿Cómo la seguridad de la información ayuda a las organizaciones a cumplir sus objetivos
estratégicos?........................................................................................................................11
Lista de referencias............................................................................................................14
5
GLOSARIO
1. Activo: En relación con la seguridad de la información, se refiere a
cualquier información elemento relacionado con el tratamiento de la misma
(sistemas, soportes, edificios, personas…) que tenga valor para la
organización. (ISO/IEC 27000).
2. Amenazas: Causa potencial de un incidente no deseado, que puede
provocar daños a un sistema o a la organización. (ISO/IEC 27000).
3. Análisis de Riesgo: Proceso para comprender la naturaleza del riesgo y
determinar el nivel de riesgo.(ISO/IEC 27000).
4. Auditoría: Proceso sistemático, independiente y documentado para
obtener evidencias de auditoria y obviamente para determinar el grado en
el que se cumplen los criterios de auditoria. (ISO/IEC 27000).
5. Control: Las políticas, los procedimientos, las prácticas y las estructuras
organizativas concebidas para mantener los riesgos de seguridad de la
información por debajo del nivel de riesgo asumido. Control es también
utilizado como sinónimo de salvaguarda o contramedida. En una definición
más simple, es una medida que modifica el riesgo.
6. Gestión de incidentes de seguridad de la información: Procesos para
detectar, reportar, evaluar, responder, tratar y aprender de los incidentes
de seguridad de la información. (ISO/IEC 27000).
6
7. Plan de tratamiento de riesgos: Documento que define las acciones para
gestionar los riesgos de seguridad de la información inaceptables e
implantar los controles necesarios para proteger la misma. (ISO/IEC
27000).
8. Riesgo: Posibilidad de que una amenaza concreta pueda explotar una
vulnerabilidad para causar una pérdida o daño en un activo de información.
Suele considerarse como una combinación de la probabilidad de un evento
y sus consecuencias. (ISO/IEC 27000).
9. Seguridad de la información: Preservación de la confidencialidad,
integridad, y disponibilidad de la información. (ISO/IEC 27000).
10.Sistema de Gestión de Seguridad de la Información SGSI: Conjunto de
elementos interrelacionados o interactuantes (estructura organizativa,
políticas, planificación de actividades, responsabilidades, procesos,
procedimientos y recursos) que utiliza una organización para establecer
una política y unos objetivos de seguridad de la información y alcanzar
dichos objetivos, basándose en un enfoque de gestión y de mejora
continua. (ISO/IEC 27000).
11.Trazabilidad: Cualidad que permite que todas las acciones realizadas
sobre la información o un sistema de tratamiento de la información sean
asociadas de modo inequívoco a un individuo o entidad. (ISO/IEC 27000).
12.Vulnerabilidad: Debilidad de un activo o control que puede ser explotada
por una o más amenazas. (ISO/IEC 27000).
7
CAPÍTULO 1
TÍTULO1
¿CUÁLES SON LOS RIESGOS Y NUEVOS RETOS QUE HAN
DETECTADO ESTAS ORGANIZACIONES EN RELACIÓN A LA
SEGURIDAD DE LA INFORMACIÓN?
En las compañías existe una gran preocupación por la gran cantidad de
aplicaciones móviles que pueden generar entradas automáticas a sistemas
seguros, de igual forma el controlar a los empleados en el uso de dispositivos
móviles agudiza esta tarea, dentro de las amenazas encontradas más
significativas se encuentran:
•Hardware. Los ataques contra todo tipo de hardware y firmware continuarán y el
mercado de las herramientas que los hacen posibles se expandirá y crecerá.
•Ransomware. Las redes de anonimato y métodos de pago continuarán
alimentando a la importante y creciente amenaza de ransomware, ataque que
consiste en "secuestrar" archivos y pedir rescate para liberarlos. En 2016, un
mayor número de Hackers inexpertos aprovecharán las ofertas de ransomware
como un servicio.
•Wearables. Los wearables sin protección de seguridad incorporada serán los
principales objetivos de los Hackers, debido a que recolectan datos muy
personales. Lo más importante, el hecho de que se sincronizan con teléfonos
inteligentes crea el potencial para acceso a datos más valiosos. Y debido a que
8
frecuentemente se emparejan con aplicaciones web con el propósito de compartir,
las máquinas virtuales de nube y las aplicaciones web de soporte representan
superficies adicionales de ataque.
•Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas
formas de explotar hardware de automóviles conectados que carecen de
capacidades fundamentales de seguridad. Las áreas de ataque de automóviles
podrían incluir unidades de control de motor, acceso al vehículo, dirección y
frenado, sistemas de llaves remotas y acceso al teléfono inteligente del usuario,
entre otras.
•Almacenes de datos robados. El conjunto de información personal robada se está
reuniendo en grandes almacenes de datos, haciendo que los registros sean más
valiosos para los Hackers. El próximo año observaremos el desarrollo de un
mercado negro aún más robusto para el robo de información personal
identificable, así como nombres de usuario y contraseñas.
•Ataques a través de los empleados. Las organizaciones continuarán mejorando
sus posturas de seguridad, implementando las últimas tecnologías de seguridad,
trabajando para contratar a personas con talento y experiencia, creando políticas
efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente
cambien su enfoque y ataquen cada vez más a las empresas a través de sus
9
empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas
del hogar de los empleados para acceder a las redes corporativas.
•Servicios de nube. Los Hackers y competidores corporativos cada vez más se
dirigirán a los servicios en nube que gestionan una cantidad creciente de
información confidencial de negocios. Esta información podría contener la
estrategia de negocios de la organización, estrategias del portafolio de la
compañía, innovaciones de próxima generación, finanzas, planes de adquisición
y desinversión, datos de empleados y otros datos.
•Ataques de integridad. Uno de los más significativos nuevos vectores de ataque
será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos.
Estos ataques consisten en apoderarse y modificar transacciones o datos a favor
de los cibercriminales, como por ejemplo, el cambio de la configuración de un
depósito de nómina directo a la cuenta de cheques de la víctima para que se
deposite en una cuenta diferente.
•Intercambio de inteligencia de amenazas. El intercambio de inteligencia de
amenazas entre las empresas y los proveedores de seguridad crecerá
rápidamente y madurará. Se emprenderán medidas legislativas para hacer
posible que las compañías y los gobiernos compartan inteligencia de amenazas.
El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de
éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de
amenazas entre los proveedores de la industria se ampliará.
10
Dentro de los próximos 5 años los ataques más comunes serán a nivel firmware,
es decir, a un nivel más profundo que el sistema operativo y por ende más difícil
de detectar y eliminar.
TÍTULO 2
¿MENCIONAR CUÁL ES NIVEL DE IMPORTANCIA QUE LE HAN DADO
ESTÁS COMPAÑÍAS A LA SEGURIDAD DE LA INFORMACIÓN?
Los ataques pueden causar pérdida de información, destrucción de equipos o
robos de dinero. Sea cual sea el tipo de ataque recibido, la empresa sufre un costo
económico que, en algunas ocasiones, puede causar el cierre del negocio.
Por tal razón, la seguridad informática es la disciplina encargada de proponer los
medios técnicos para evaluar la seguridad de los sistemas de información.
A día de hoy miles de usuarios hacen uso de internet: acceden a sus redes
sociales, a su banco etc. Además cada día más compañías permiten el acceso a
los datos de su empresa a través de internet, por lo tanto es esencial que toda
esta información de la que hacemos uso debe permanecer segura, para así poder
controlar el acceso al sistema, y los permisos y derechos de los usuarios al
sistema de información.
Podemos decir que la seguridad informática debe cumplir lo siguiente:
11
-Confidencialidad: Básicamente consiste en hacer que la información solo sea
legible y accesible para los usuarios permitidos, evitando accesos indebidos.
Como por ejemplo: Sistemas complejos de cifrado, sistemas de detección de
intrusos.
-Integridad: Consiste esencialmente en evitar que los datos puedan ser
manipulados, haciendo así que siempre estén completos y correctos. Como por
ejemplo: Controles de acceso, control de modificaciones.
-Disponibilidad: Definimos la disponibilidad como el método o función que nos
permite que los datos siempre estén accesibles y disponibles para su uso. Como
por ejemplo: Implementación de planes BCP (Planes de continuidad de negocio).
Además normalmente la seguridad informática trata de proteger los datos, el
software y el hardware de la empresa.
TÍTULO 3
¿CÓMO LA SEGURIDAD DE LA INFORMACIÓN AYUDA A LAS
ORGANIZACIONES A CUMPLIR SUS OBJETIVOS ESTRATÉGICOS?
La fuga de datos desde el interior de las compañías es el principal problema al
que se enfrentan las organizaciones que quieren proteger su información. Y este
tema es crítico porque no se trata sólo de fuga de datos, sino de pérdida de
competitividad. “Si un ejecutivo entrega la información de una empresa a otra,
12
significa que esa compañía pasará a tener una ventaja competitiva sobre la que
la perdió, y no existe una preocupación real sobre esa situación.
De igual forma el diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para la guarnición de datos
de la compañía, vigila, controla y administra el procesamiento de datos del
negocio, por lo que el asegurar que los recursos del sistema de información estén
protegidos da confianza y claridad en la obtención de datos de la compañía,
generando valor y disponibilidad para sus usuarios.
Partiendo de estas principales preocupaciones en las empresas, existen dos
soluciones que pueden intervenir en el cumplimiento fundamental de los objetivos
estratégicos como:
Desarrollo de una función centralizada
La función centralizada permite un mejor control y desempeño de las funciones
de seguridad informática, sin embargo, este esquema también suele generar
algunos roces con otras áreas de la empresa, particularmente con el área de
Sistemas.
Desarrollo de una Función Distribuida
Para algunas organizaciones hace más sentido distribuir la función de la seguridad
ya que esto permite tener un mejor desempeño operativo a costa de menor control
y desempeño en la seguridad informática. Algunos ejemplos de sectores de
13
empresas donde esto suele suceder son: Manufactura, Servicios, Consultoría,
Telecomunicaciones y Comercial.
La seguridad informática es la disciplina que se Ocupa de (material informático o
programas) de una organización sean utilizados de la manera que se decidió y
que el acceso a la información allí contenida, así como su modificación, sólo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de
su autorización.
14
LISTA DE REFERENCIAS
1. http://www.infobae.com/2015/11/10/1768685-las-9-areas-clave-la-
seguridad-informatica-2016/
2. http://es.blastingnews.com/tecnologia/2016/02/la-importancia-de-la-
seguridad-informatica-00777581.html
3. http://blog.capacityacademy.com/2016/04/26/la-importancia-de-
implementar-un-proyecto-de-seguridad-informatica-en-una-empresa-de-ti/
4. https://seguinfo.wordpress.com/2007/10/18/la-funcion-de-seguridad-
informatica-en-la-empresa/
5. http://www.emb.cl/gerencia/articulo.mvc?xid=932
6. https://prezi.com/2i1dkyfaeyha/la-importancia-de-la-seguridad-informatica/
7. http://www.mintic.gov.co/gestionti/615/articles-
5482_Modelo_Seguridad.pdf

Más contenido relacionado

La actualidad más candente

Software evolution and maintenance
Software evolution and maintenanceSoftware evolution and maintenance
Software evolution and maintenanceFeliciano Colella
 
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...apidays
 
API Security Best Practices & Guidelines
API Security Best Practices & GuidelinesAPI Security Best Practices & Guidelines
API Security Best Practices & GuidelinesPrabath Siriwardena
 
Cybersecurity Incident Management PowerPoint Presentation Slides
Cybersecurity Incident Management PowerPoint Presentation SlidesCybersecurity Incident Management PowerPoint Presentation Slides
Cybersecurity Incident Management PowerPoint Presentation SlidesSlideTeam
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de softwareMarta Silvia Tabares
 
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security Controls
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security ControlsSOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security Controls
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security ControlsMark S. Mahre
 

La actualidad más candente (6)

Software evolution and maintenance
Software evolution and maintenanceSoftware evolution and maintenance
Software evolution and maintenance
 
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...
apidays LIVE Helsinki & North 2022_APIs - Transforming & Advancing Material F...
 
API Security Best Practices & Guidelines
API Security Best Practices & GuidelinesAPI Security Best Practices & Guidelines
API Security Best Practices & Guidelines
 
Cybersecurity Incident Management PowerPoint Presentation Slides
Cybersecurity Incident Management PowerPoint Presentation SlidesCybersecurity Incident Management PowerPoint Presentation Slides
Cybersecurity Incident Management PowerPoint Presentation Slides
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security Controls
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security ControlsSOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security Controls
SOC-2 Framework - Plan, Budget, Design, Integrate & Audit Security Controls
 

Destacado

Regulamento missao power_up
Regulamento missao power_upRegulamento missao power_up
Regulamento missao power_upIlda Bicacro
 
Ucs correctable ecc policy change tac forum (28.apr.2016 - hoon jo - tac)
Ucs correctable ecc policy change   tac forum (28.apr.2016 - hoon jo - tac)Ucs correctable ecc policy change   tac forum (28.apr.2016 - hoon jo - tac)
Ucs correctable ecc policy change tac forum (28.apr.2016 - hoon jo - tac)Jo Hoon
 
6On Efficient Retiming of Fixed-Point Circuits
6On Efficient Retiming of Fixed-Point Circuits6On Efficient Retiming of Fixed-Point Circuits
6On Efficient Retiming of Fixed-Point CircuitsPvrtechnologies Nellore
 
Breaking developments in forest & landscape restoration in Africa
Breaking developments in forest & landscape restoration in AfricaBreaking developments in forest & landscape restoration in Africa
Breaking developments in forest & landscape restoration in AfricaWorld Agroforestry (ICRAF)
 
Fichas de trabajo 1 2-3-4 segundo año
Fichas de trabajo 1 2-3-4 segundo añoFichas de trabajo 1 2-3-4 segundo año
Fichas de trabajo 1 2-3-4 segundo añoLuis Cañedo Cortez
 
Pre encoded multipliers based on non-redundant radix-4 signed-digit encoding
Pre encoded multipliers based on non-redundant radix-4 signed-digit encodingPre encoded multipliers based on non-redundant radix-4 signed-digit encoding
Pre encoded multipliers based on non-redundant radix-4 signed-digit encodingPvrtechnologies Nellore
 
01 the spirit and the word
01 the spirit and the word01 the spirit and the word
01 the spirit and the wordchucho1943
 
Click1 guia didactica
Click1 guia didacticaClick1 guia didactica
Click1 guia didacticaJess Jess
 
Synthèse de la journée des recherches pour l'action
Synthèse de la journée des recherches pour l'action Synthèse de la journée des recherches pour l'action
Synthèse de la journée des recherches pour l'action UMONS
 

Destacado (16)

Regulamento missao power_up
Regulamento missao power_upRegulamento missao power_up
Regulamento missao power_up
 
Metodología apuntes
Metodología apuntesMetodología apuntes
Metodología apuntes
 
Ucs correctable ecc policy change tac forum (28.apr.2016 - hoon jo - tac)
Ucs correctable ecc policy change   tac forum (28.apr.2016 - hoon jo - tac)Ucs correctable ecc policy change   tac forum (28.apr.2016 - hoon jo - tac)
Ucs correctable ecc policy change tac forum (28.apr.2016 - hoon jo - tac)
 
Investing in performance
Investing in performanceInvesting in performance
Investing in performance
 
Reflexion final trabajo final
Reflexion final trabajo finalReflexion final trabajo final
Reflexion final trabajo final
 
6On Efficient Retiming of Fixed-Point Circuits
6On Efficient Retiming of Fixed-Point Circuits6On Efficient Retiming of Fixed-Point Circuits
6On Efficient Retiming of Fixed-Point Circuits
 
Breaking developments in forest & landscape restoration in Africa
Breaking developments in forest & landscape restoration in AfricaBreaking developments in forest & landscape restoration in Africa
Breaking developments in forest & landscape restoration in Africa
 
Fichas de trabajo 1 2-3-4 segundo año
Fichas de trabajo 1 2-3-4 segundo añoFichas de trabajo 1 2-3-4 segundo año
Fichas de trabajo 1 2-3-4 segundo año
 
Igv 2do.-sec.
Igv 2do.-sec.Igv 2do.-sec.
Igv 2do.-sec.
 
Pre encoded multipliers based on non-redundant radix-4 signed-digit encoding
Pre encoded multipliers based on non-redundant radix-4 signed-digit encodingPre encoded multipliers based on non-redundant radix-4 signed-digit encoding
Pre encoded multipliers based on non-redundant radix-4 signed-digit encoding
 
01 the spirit and the word
01 the spirit and the word01 the spirit and the word
01 the spirit and the word
 
Teoria equilibrio
Teoria equilibrioTeoria equilibrio
Teoria equilibrio
 
Click1 guia didactica
Click1 guia didacticaClick1 guia didactica
Click1 guia didactica
 
Epispadias
EpispadiasEpispadias
Epispadias
 
Synthèse de la journée des recherches pour l'action
Synthèse de la journée des recherches pour l'action Synthèse de la journée des recherches pour l'action
Synthèse de la journée des recherches pour l'action
 
Diseño de experimentos
Diseño de experimentos Diseño de experimentos
Diseño de experimentos
 

Similar a Foro primer bloque teoria de la seguridad

Similar a Foro primer bloque teoria de la seguridad (20)

Foro kodak
Foro kodakForo kodak
Foro kodak
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 

Último

ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIpamelasandridcorrear
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxFrancisco Sanchez
 
presentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónpresentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónoynstein
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.emerson vargas panduro
 
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfGENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfJordanaMaza
 
Demanda y sus caracteristicas - Economia
Demanda y sus caracteristicas - EconomiaDemanda y sus caracteristicas - Economia
Demanda y sus caracteristicas - EconomiaJunior470421
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfr4nhpkgcvc
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Proyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolarProyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolargabrielacarmona718
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docmapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docKevinGuzmnJavier
 
El proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasEl proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasDiegoReyesFlores1
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Ivie
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxSarita Anicama
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosdeptocontablemh
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 

Último (20)

ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptx
 
presentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónpresentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificación
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.
 
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfGENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
 
Demanda y sus caracteristicas - Economia
Demanda y sus caracteristicas - EconomiaDemanda y sus caracteristicas - Economia
Demanda y sus caracteristicas - Economia
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Proyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolarProyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolar
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docmapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
 
El proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivasEl proceso de la defraudación tributaria diapositivas
El proceso de la defraudación tributaria diapositivas
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financieros
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 

Foro primer bloque teoria de la seguridad

  • 1. 1 CÓMO LAS EMPRESAS ESTÁN AFRONTANDO LOS NUEVOS RETOS RELACIONADOS CON SEGURIDAD DE LAINFORMACIÓN POLITÉCNICO GRAN COLOMBIANO POSTGRADO EN SEGURIDAD DE LAINFORMACIÓN PRIMER BLOQUE-TEORIADE LASEGURIDAD DOCENTE ANDRES FELIPE ESTUPINAN SANABRIA MAURICIO SIERRACUBIDES CÒDIGO 1111070706 BOGOTÀAGOSTO 2016
  • 2. 2 AGRADECIMIENTOS Este foro está dedicado a mis padres, profesores e institución que me han permitido formarme y continuar con mis estudios de posgrado, con el fin de alcanzar mis metas y objetivos.
  • 3. 3 ABSTRACT La seguridad y privacidad de la información, como componente transversal, permite alinearse a las organizaciones al aportar en el uso estratégico de las tecnologías de la información con la formulación e implementación del modelo de seguridad enfocado a preservar la confidencialidad, integridad y disponibilidad de la información, lo que contribuye al cumplimiento de la misión y los objetivos estratégicos de las compañías.
  • 4. 4 CONTENIDO PRIMER BLOQUE-TEORIA DE LA SEGURIDAD..............................................................1 Agradecimientos ..................................................................................................................2 Abstract................................................................................................................................3 Contenido.............................................................................................................................4 GLOSARIO ..........................................................................................................................5 Capítulo 1.............................................................................................................................7 Título1...................................................................................................................................7 ¿Cuáles son los riesgos y nuevos retos que han detectado estas organizaciones en relacióna la seguridad de lainformación? ..................................................................................................7 Título 2 ................................................................................................................................10 ¿Mencionar cuál es nivel de importancia que le han dado estás compañías a la seguridad de la información?........................................................................................................................10 Título 3 ................................................................................................................................11 ¿Cómo la seguridad de la información ayuda a las organizaciones a cumplir sus objetivos estratégicos?........................................................................................................................11 Lista de referencias............................................................................................................14
  • 5. 5 GLOSARIO 1. Activo: En relación con la seguridad de la información, se refiere a cualquier información elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios, personas…) que tenga valor para la organización. (ISO/IEC 27000). 2. Amenazas: Causa potencial de un incidente no deseado, que puede provocar daños a un sistema o a la organización. (ISO/IEC 27000). 3. Análisis de Riesgo: Proceso para comprender la naturaleza del riesgo y determinar el nivel de riesgo.(ISO/IEC 27000). 4. Auditoría: Proceso sistemático, independiente y documentado para obtener evidencias de auditoria y obviamente para determinar el grado en el que se cumplen los criterios de auditoria. (ISO/IEC 27000). 5. Control: Las políticas, los procedimientos, las prácticas y las estructuras organizativas concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido. Control es también utilizado como sinónimo de salvaguarda o contramedida. En una definición más simple, es una medida que modifica el riesgo. 6. Gestión de incidentes de seguridad de la información: Procesos para detectar, reportar, evaluar, responder, tratar y aprender de los incidentes de seguridad de la información. (ISO/IEC 27000).
  • 6. 6 7. Plan de tratamiento de riesgos: Documento que define las acciones para gestionar los riesgos de seguridad de la información inaceptables e implantar los controles necesarios para proteger la misma. (ISO/IEC 27000). 8. Riesgo: Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información. Suele considerarse como una combinación de la probabilidad de un evento y sus consecuencias. (ISO/IEC 27000). 9. Seguridad de la información: Preservación de la confidencialidad, integridad, y disponibilidad de la información. (ISO/IEC 27000). 10.Sistema de Gestión de Seguridad de la Información SGSI: Conjunto de elementos interrelacionados o interactuantes (estructura organizativa, políticas, planificación de actividades, responsabilidades, procesos, procedimientos y recursos) que utiliza una organización para establecer una política y unos objetivos de seguridad de la información y alcanzar dichos objetivos, basándose en un enfoque de gestión y de mejora continua. (ISO/IEC 27000). 11.Trazabilidad: Cualidad que permite que todas las acciones realizadas sobre la información o un sistema de tratamiento de la información sean asociadas de modo inequívoco a un individuo o entidad. (ISO/IEC 27000). 12.Vulnerabilidad: Debilidad de un activo o control que puede ser explotada por una o más amenazas. (ISO/IEC 27000).
  • 7. 7 CAPÍTULO 1 TÍTULO1 ¿CUÁLES SON LOS RIESGOS Y NUEVOS RETOS QUE HAN DETECTADO ESTAS ORGANIZACIONES EN RELACIÓN A LA SEGURIDAD DE LA INFORMACIÓN? En las compañías existe una gran preocupación por la gran cantidad de aplicaciones móviles que pueden generar entradas automáticas a sistemas seguros, de igual forma el controlar a los empleados en el uso de dispositivos móviles agudiza esta tarea, dentro de las amenazas encontradas más significativas se encuentran: •Hardware. Los ataques contra todo tipo de hardware y firmware continuarán y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. •Ransomware. Las redes de anonimato y métodos de pago continuarán alimentando a la importante y creciente amenaza de ransomware, ataque que consiste en "secuestrar" archivos y pedir rescate para liberarlos. En 2016, un mayor número de Hackers inexpertos aprovecharán las ofertas de ransomware como un servicio. •Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los Hackers, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Y debido a que
  • 8. 8 frecuentemente se emparejan con aplicaciones web con el propósito de compartir, las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque. •Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podrían incluir unidades de control de motor, acceso al vehículo, dirección y frenado, sistemas de llaves remotas y acceso al teléfono inteligente del usuario, entre otras. •Almacenes de datos robados. El conjunto de información personal robada se está reuniendo en grandes almacenes de datos, haciendo que los registros sean más valiosos para los Hackers. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas. •Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus
  • 9. 9 empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas. •Servicios de nube. Los Hackers y competidores corporativos cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolio de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos. •Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. •Intercambio de inteligencia de amenazas. El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.
  • 10. 10 Dentro de los próximos 5 años los ataques más comunes serán a nivel firmware, es decir, a un nivel más profundo que el sistema operativo y por ende más difícil de detectar y eliminar. TÍTULO 2 ¿MENCIONAR CUÁL ES NIVEL DE IMPORTANCIA QUE LE HAN DADO ESTÁS COMPAÑÍAS A LA SEGURIDAD DE LA INFORMACIÓN? Los ataques pueden causar pérdida de información, destrucción de equipos o robos de dinero. Sea cual sea el tipo de ataque recibido, la empresa sufre un costo económico que, en algunas ocasiones, puede causar el cierre del negocio. Por tal razón, la seguridad informática es la disciplina encargada de proponer los medios técnicos para evaluar la seguridad de los sistemas de información. A día de hoy miles de usuarios hacen uso de internet: acceden a sus redes sociales, a su banco etc. Además cada día más compañías permiten el acceso a los datos de su empresa a través de internet, por lo tanto es esencial que toda esta información de la que hacemos uso debe permanecer segura, para así poder controlar el acceso al sistema, y los permisos y derechos de los usuarios al sistema de información. Podemos decir que la seguridad informática debe cumplir lo siguiente:
  • 11. 11 -Confidencialidad: Básicamente consiste en hacer que la información solo sea legible y accesible para los usuarios permitidos, evitando accesos indebidos. Como por ejemplo: Sistemas complejos de cifrado, sistemas de detección de intrusos. -Integridad: Consiste esencialmente en evitar que los datos puedan ser manipulados, haciendo así que siempre estén completos y correctos. Como por ejemplo: Controles de acceso, control de modificaciones. -Disponibilidad: Definimos la disponibilidad como el método o función que nos permite que los datos siempre estén accesibles y disponibles para su uso. Como por ejemplo: Implementación de planes BCP (Planes de continuidad de negocio). Además normalmente la seguridad informática trata de proteger los datos, el software y el hardware de la empresa. TÍTULO 3 ¿CÓMO LA SEGURIDAD DE LA INFORMACIÓN AYUDA A LAS ORGANIZACIONES A CUMPLIR SUS OBJETIVOS ESTRATÉGICOS? La fuga de datos desde el interior de las compañías es el principal problema al que se enfrentan las organizaciones que quieren proteger su información. Y este tema es crítico porque no se trata sólo de fuga de datos, sino de pérdida de competitividad. “Si un ejecutivo entrega la información de una empresa a otra,
  • 12. 12 significa que esa compañía pasará a tener una ventaja competitiva sobre la que la perdió, y no existe una preocupación real sobre esa situación. De igual forma el diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para la guarnición de datos de la compañía, vigila, controla y administra el procesamiento de datos del negocio, por lo que el asegurar que los recursos del sistema de información estén protegidos da confianza y claridad en la obtención de datos de la compañía, generando valor y disponibilidad para sus usuarios. Partiendo de estas principales preocupaciones en las empresas, existen dos soluciones que pueden intervenir en el cumplimiento fundamental de los objetivos estratégicos como: Desarrollo de una función centralizada La función centralizada permite un mejor control y desempeño de las funciones de seguridad informática, sin embargo, este esquema también suele generar algunos roces con otras áreas de la empresa, particularmente con el área de Sistemas. Desarrollo de una Función Distribuida Para algunas organizaciones hace más sentido distribuir la función de la seguridad ya que esto permite tener un mejor desempeño operativo a costa de menor control y desempeño en la seguridad informática. Algunos ejemplos de sectores de
  • 13. 13 empresas donde esto suele suceder son: Manufactura, Servicios, Consultoría, Telecomunicaciones y Comercial. La seguridad informática es la disciplina que se Ocupa de (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 14. 14 LISTA DE REFERENCIAS 1. http://www.infobae.com/2015/11/10/1768685-las-9-areas-clave-la- seguridad-informatica-2016/ 2. http://es.blastingnews.com/tecnologia/2016/02/la-importancia-de-la- seguridad-informatica-00777581.html 3. http://blog.capacityacademy.com/2016/04/26/la-importancia-de- implementar-un-proyecto-de-seguridad-informatica-en-una-empresa-de-ti/ 4. https://seguinfo.wordpress.com/2007/10/18/la-funcion-de-seguridad- informatica-en-la-empresa/ 5. http://www.emb.cl/gerencia/articulo.mvc?xid=932 6. https://prezi.com/2i1dkyfaeyha/la-importancia-de-la-seguridad-informatica/ 7. http://www.mintic.gov.co/gestionti/615/articles- 5482_Modelo_Seguridad.pdf