SlideShare una empresa de Scribd logo
Principios de la Seguridad
Informática
2017
Qué se entiende por Seguridad?
● Cada día más soporte de actividades en redes
y sistemas (ERP,…)
● “Correcto funcionamiento”
● Conocer términos:
– Virus y su distribución en Internet, ataquese
incidentes, etc.
Definición
● Seguridad informática: cualquier medida que
impida la ejecución de operaciones no
autorizadas sobre un sistema o red, cuyos
efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad,
autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.
Otros aspectos
● Normativa legal del país
● Control de acceso a servicios e información
● Respetar Derechos de autor
● Identificación de autores (info y mensajes)
● Registro del uso de servicios,
● Etc.
ISO/IEC 17799
● Seguridad de la Información (CIA):
– Confidencialidad
– Integridad
– Disponibilidad (Availability)
● INFOSEC Glosario 2000:
– “Son las medidas y controles que aseguran la CIA de
los activos de los sistemas de información; software,
hardware, firmware y aquella información que
procesan, almacenan y comunican.”
2. Objetivos de la Seguridad
Informática
● Min. Y gestionar riesgos y amenazas
● Garantizar adecuada utilización de recursos
● Limitar pérdidas y adecuada recuperación
● Cumplir con el marco legal.
Planos de actuación
● Técnico
– Instalación y actualización HW y SW, criptografía,
estándares, desarrollo seguro
● Legal: IEPI, firmas electrónicas
● Humano
– Sensibilización y formación; obligaciones y
responsabilidades; Control y supervisión
● Organizativo
– Políticas y normas; planes de contingencia; relaciones
con terceros
Problemática
● Centralización, des centralización del sistema
● Funcionamiento continuo
● Nivel de sensibilidad de datos y recursos
● Entornos hostiles (Internet)
● Cumplir marco legal (info de personas, autor)
● Certificaciones (ISO 27001)
Proceso
3. Servicios
● Confidencialidad
● Autenticación
● Integridad
● No repudiación
● Disponibilidad
● Autorización (ACL)
● Audatibilidad (trazas)
● Protección a la réplica
● Confirmación de
prestación de servicio
● Referencia temporal
● Certificación 3ros
Confiables.
● Reclamación de
Propiedad (intelectual)
Técnicas y mecanismos
● Id de usuarios y política de contraseñas
● Copias de seguridad, centros de respaldo
● Cifrado de trasmisiones, huella digital de mensj.
● Firma electrónica, sellado temporal de mensaje.
● Criptografía, Proxy’s, cortafuegos, antivirus
● Sistema de detección de intrusiones (IDS)
Consecuencias de la falta de
seguridad
● Función empresarial como producción y
comercialización. Proteger activos (información)
● Evaluación costo-beneficio
– ¿Qué puede ir mal?¿Con qué frecuencia?
¿consecuencias?
– Horas de trabajo necesarias; pérdidas por costo de
oportunidad; robo de información; filtración datos
personales; impacto en la imagen de la empresa;
daños a la salud de personas; daños a 3ros (legal)
Costo financiero
● 44% de los ataques provienen del interior (FBI),
24k USD en 2005.
● 50 000 millones euros anuales por virus y DoS.
Otros problemas derivados
● Usar red para realizar
ataques
● Almacenar contenido
ilegal
● Generar spam
● etc
● Importante
sensibilizar e informar
al personal sobre las
medidas de
seguridad
Defensa en profundidad
Gestión de la seguridad de la Info.
● Sistema de Gestión de la seguridad de la
información SGSI.
– Parte del sistema de gestión
– Comprende la política, la estructura organizativa,
los recursos, procedimientos y procesos para
implantar la gestión de la seguridad de la
información en una organización.
Políticas de gestión de Seguridad
de la Información
● Apoyo de la dirección (CEO)
– CISO (Chief Information Security Officer)
● Aspectos
– Formalizar
– Analizar y gestionar riesgos
– Establecer procesos de gestión PDCA
● Plan, Do, Check, Act
– Certificación
Otros aspectos
Niveles de madurez
Etapa 1
Implantación de medidas
Por “sentido común”
- Copias de seguridad
- Control de acceso a
recursos
Etapa 2
Cumplimiento de la
Legislación vigente:
-Protección datos
personales
- Delitos informáticos
- Propiedad intelectual
Etapa 3
Gestión global de la
Seguridad de la Información:
-Política de seguridad
-Planes y procedimiento
de seguridad
- Análisis y gestión de riesgos
- Definición de Plan de
Respuesta a incidentes y
Continuidad del Negocio
Etapa 4
Certificación de la
Gestión de la Seguridad:
-Confianza y verificalidad por
parte de terceros
- ISO 27001
Issea.org
● Systems Security Engineering – Capability
Maturity Model
– N1: prácticas de seguridad informales
– N2: Planificación y seguimiento de prácticas
– N3: Definición de políticas y procedimientos
– N4: seguridad por controles y objetivos de calidad
– N5: Proceso de mejora contínua
● Buscar HIPAA
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)

Más contenido relacionado

La actualidad más candente

Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
jel_69
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
brenda carolina
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
Monic Arguello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power blogger
Power bloggerPower blogger
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 

La actualidad más candente (19)

Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Tp 4
Tp 4Tp 4
Tp 4
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 

Similar a 01 principios(1)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
información Segura
información Segurainformación Segura
información Segura
Cesar Delgado
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
José Ignacio Huertas Fernández
 
Infosecu
InfosecuInfosecu
Infosecu
Joha2210
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
HelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Víctor Hernández
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Ivonne Soledad Gonzales
 
Presentación1
Presentación1Presentación1
Presentación1
jorgeysupresentacion
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 

Similar a 01 principios(1) (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
información Segura
información Segurainformación Segura
información Segura
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Infosecu
InfosecuInfosecu
Infosecu
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Tito98Porto

Utmach historia
Utmach historiaUtmach historia
Utmach historia
Tito98Porto
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
PDF UTMACH
PDF UTMACH PDF UTMACH
PDF UTMACH
Tito98Porto
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
02 software clasificacin_y_funcionalidad
02 software clasificacin_y_funcionalidad02 software clasificacin_y_funcionalidad
02 software clasificacin_y_funcionalidad
Tito98Porto
 
Herramientas informaticas word
Herramientas informaticas wordHerramientas informaticas word
Herramientas informaticas word
Tito98Porto
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
Tito98Porto
 
Sindrome del edificio enfermo
Sindrome del edificio enfermoSindrome del edificio enfermo
Sindrome del edificio enfermo
Tito98Porto
 

Más de Tito98Porto (8)

Utmach historia
Utmach historiaUtmach historia
Utmach historia
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
PDF UTMACH
PDF UTMACH PDF UTMACH
PDF UTMACH
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
02 software clasificacin_y_funcionalidad
02 software clasificacin_y_funcionalidad02 software clasificacin_y_funcionalidad
02 software clasificacin_y_funcionalidad
 
Herramientas informaticas word
Herramientas informaticas wordHerramientas informaticas word
Herramientas informaticas word
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Sindrome del edificio enfermo
Sindrome del edificio enfermoSindrome del edificio enfermo
Sindrome del edificio enfermo
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

01 principios(1)

  • 1. Principios de la Seguridad Informática 2017
  • 2. Qué se entiende por Seguridad? ● Cada día más soporte de actividades en redes y sistemas (ERP,…) ● “Correcto funcionamiento” ● Conocer términos: – Virus y su distribución en Internet, ataquese incidentes, etc.
  • 3. Definición ● Seguridad informática: cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
  • 4. Otros aspectos ● Normativa legal del país ● Control de acceso a servicios e información ● Respetar Derechos de autor ● Identificación de autores (info y mensajes) ● Registro del uso de servicios, ● Etc.
  • 5. ISO/IEC 17799 ● Seguridad de la Información (CIA): – Confidencialidad – Integridad – Disponibilidad (Availability) ● INFOSEC Glosario 2000: – “Son las medidas y controles que aseguran la CIA de los activos de los sistemas de información; software, hardware, firmware y aquella información que procesan, almacenan y comunican.”
  • 6. 2. Objetivos de la Seguridad Informática ● Min. Y gestionar riesgos y amenazas ● Garantizar adecuada utilización de recursos ● Limitar pérdidas y adecuada recuperación ● Cumplir con el marco legal.
  • 7. Planos de actuación ● Técnico – Instalación y actualización HW y SW, criptografía, estándares, desarrollo seguro ● Legal: IEPI, firmas electrónicas ● Humano – Sensibilización y formación; obligaciones y responsabilidades; Control y supervisión ● Organizativo – Políticas y normas; planes de contingencia; relaciones con terceros
  • 8. Problemática ● Centralización, des centralización del sistema ● Funcionamiento continuo ● Nivel de sensibilidad de datos y recursos ● Entornos hostiles (Internet) ● Cumplir marco legal (info de personas, autor) ● Certificaciones (ISO 27001)
  • 10. 3. Servicios ● Confidencialidad ● Autenticación ● Integridad ● No repudiación ● Disponibilidad ● Autorización (ACL) ● Audatibilidad (trazas) ● Protección a la réplica ● Confirmación de prestación de servicio ● Referencia temporal ● Certificación 3ros Confiables. ● Reclamación de Propiedad (intelectual)
  • 11. Técnicas y mecanismos ● Id de usuarios y política de contraseñas ● Copias de seguridad, centros de respaldo ● Cifrado de trasmisiones, huella digital de mensj. ● Firma electrónica, sellado temporal de mensaje. ● Criptografía, Proxy’s, cortafuegos, antivirus ● Sistema de detección de intrusiones (IDS)
  • 12. Consecuencias de la falta de seguridad ● Función empresarial como producción y comercialización. Proteger activos (información) ● Evaluación costo-beneficio – ¿Qué puede ir mal?¿Con qué frecuencia? ¿consecuencias? – Horas de trabajo necesarias; pérdidas por costo de oportunidad; robo de información; filtración datos personales; impacto en la imagen de la empresa; daños a la salud de personas; daños a 3ros (legal)
  • 13. Costo financiero ● 44% de los ataques provienen del interior (FBI), 24k USD en 2005. ● 50 000 millones euros anuales por virus y DoS.
  • 14. Otros problemas derivados ● Usar red para realizar ataques ● Almacenar contenido ilegal ● Generar spam ● etc ● Importante sensibilizar e informar al personal sobre las medidas de seguridad
  • 16. Gestión de la seguridad de la Info. ● Sistema de Gestión de la seguridad de la información SGSI. – Parte del sistema de gestión – Comprende la política, la estructura organizativa, los recursos, procedimientos y procesos para implantar la gestión de la seguridad de la información en una organización.
  • 17. Políticas de gestión de Seguridad de la Información ● Apoyo de la dirección (CEO) – CISO (Chief Information Security Officer) ● Aspectos – Formalizar – Analizar y gestionar riesgos – Establecer procesos de gestión PDCA ● Plan, Do, Check, Act – Certificación
  • 19. Niveles de madurez Etapa 1 Implantación de medidas Por “sentido común” - Copias de seguridad - Control de acceso a recursos Etapa 2 Cumplimiento de la Legislación vigente: -Protección datos personales - Delitos informáticos - Propiedad intelectual Etapa 3 Gestión global de la Seguridad de la Información: -Política de seguridad -Planes y procedimiento de seguridad - Análisis y gestión de riesgos - Definición de Plan de Respuesta a incidentes y Continuidad del Negocio Etapa 4 Certificación de la Gestión de la Seguridad: -Confianza y verificalidad por parte de terceros - ISO 27001
  • 20. Issea.org ● Systems Security Engineering – Capability Maturity Model – N1: prácticas de seguridad informales – N2: Planificación y seguimiento de prácticas – N3: Definición de políticas y procedimientos – N4: seguridad por controles y objetivos de calidad – N5: Proceso de mejora contínua ● Buscar HIPAA