SlideShare una empresa de Scribd logo
Facultad de Ciencias e Ingeniería
Ingeniería Informática
Contenido
• ¿Qué es y qué no es seguridad de la información?
• Las características de la información relacionadas con
seguridad: Confidencialidad, Integridad, Disponibilidad,
Autenticación y Autorización, No repudio.
• Privacidad de datos personales.
• Gobierno de la seguridad de la información.
• Implementando la seguridad de información empresarial
mediante políticas y procedimientos de seguridad de la
información.
• Referencias
2
CONCEPTOS GENERALES
PRIMERA PARTE
3
Objetivo del capítulo
• Garantizar que el alumno conozca
y comprenda los conceptos
fundamentales sobre seguridad
de información.
• Aplicar los conceptos básicos en
situaciones contextualizadas.
• Entender el papel de la Alta
Dirección en la Seguridad de la
Información empresarial.
4
Introducción
• Dinámica introductoria
• Imagen del escritorio de un DBA (administrador de base de datos)
de una importante empresa, que se ha ausentado de su estación
de trabajo.
• En la empresa existen políticas de seguridad.
• En la empresa, el DBA es percibido como un “todopoderoso” que
maneja “a su antojo” las bases de datos de los diferentes
sistemas de información.
• En la imagen hay varios problemas de seguridad.
• Identifíquelos
5
¿Qué es y qué no es seguridad
de la información?
• Muchas veces se hace referencia a varios términos a la vez, al
hablar de “seguridad de la información”:
• Seguridad informática
• Seguridad computacional
• Seguridad técnica
• Seguridad tecnológica
• Ciberseguridad
• Seguridad cibernética
• Privacidad de datos
• ¿Son todas lo mismo? ¿Son sinónimos?
6
¿Qué es y qué no es seguridad
de la información?
7
Aspectos
Seguridad
De la Información
Ciberseguridad
¿Son sinónimos? NO
¿De qué se ocupa?
Protege la información,
independientemente de su
formato (físico, digital,
propiedad intelectual, ideas)
Pretende proteger los
activos digitales (desde
las redes, el hardware que
que procesa, almacena o
transporta información, el
software que hace lo
mismo)
Objetivo
Proteger la Integridad,
disponibilidad y confidencialidad de
la información en cualquier formato
Proteger la Integridad,
disponibilidad y
confidencialidad de la
información digital
¿Qué es y qué no es seguridad
de la información?
• En un contexto general:
• La ausencia de riesgos de cualquier
naturaleza en un escenario.
• La seguridad dentro de un contexto
empresarial:
• Capacidad que tiene la empresa para
minimizar los efectos negativos provocados
por los riesgos presentes en su entorno
[ISACA, 2018].
• Brindar cierto nivel de confianza a los
miembros de organización (accionistas,
interesados) sobre que se van a alcanzar los
objetivos de negocio trazados a pesar de los
riesgos y amenazas del entorno. 8
¿Qué es y qué no es seguridad de la
información?
• Seguridad de la información
• Es el conjunto de procesos y
actividades que permite
mantener libre de peligros y
daños por accidente o ataque, a
los activos de información que
forman parte de una organización
[Tupia, 2013].
• Preservation of confidentiality,
integrity and availability of
information; in addition, other
properties such as authenticity,
accountability, non-repudiation
and reliability can also be
involved [ISO, 2013]
9
Activo de información
• Todo elemento, en formato
impreso o digital que contenga
información relevante.
• Incluye:
• Sistemas de información
• Hardware
• Software
• Documentación
• La Información misma
• No es relevante su registro
contable. 10
Las característicasde la información
relacionadasconseguridad
• Confidencialidad
• Accesible solo a quienes
corresponda
• Integridad
• Completitud
• Disponibilidad
• Dispuesta en el tiempo
• Auditabilidad
• Accountability
• Capacidad de rastrear
modificaciones (¿quién hizo
qué? con la información)
• No repudio
11
Las características de la información
relacionadas con seguridad
• Autenticación
• Identificar
inequívocamente al usuario
que pretende acceder a
algún activo de
información.
• “Lo que tengo”
• “Lo que sé”
• “Lo que soy”
• Autorización
• Otorgamiento de derechos
a un usuario sobre un
activo de información,
luego de su
correspondiente
autenticación.
12
Privacidad de datos
• Existe un tipo particular de datos: los
datos personales.
• Aquellos que identifican
inequívocamente a una persona.
• La regulación de cada país determina:
• ¿Qué datos son considerados
personales?
• ¿Qué acciones de control debe
establecerse para protegerlos?
• ¿Qué sanciones hay para quienes
están obligados a protegerlos y no lo
hacen?
• La privacidad de datos exclusivamente
se encarga de su protección.
13
GOBIERNODELA SEGURIDADDELA
INFORMACIÓN
SEGUNDA PARTE
14
Introducción
• Preguntas guía
• ¿Es pertinente/importante ocuparse de la seguridad de la
información en la empresa, sea la empresa de cualquier rubro y
sea su información de cualquier naturaleza?
• En base a la respuesta a la pregunta anterior, ¿cree Ud. que las
empresas se están ocupando de la seguridad de la información o
están prefiriendo seguir “modas” como el big data, la analítica de
datos, entre otras?
• En base a la respuesta anterior, ¿por qué ocurre/no ocurre?
• ¿La regulación/ley tiene un papel preponderante en lograr que
las empresas se “preocupen” por la seguridad de la información?
15
La seguridad de la información
en la empresa
• Activo más importante de la empresa → Información
• Necesidad de proteger la información
• ¿Contra qué?
• ¿Solo la información o también “las otras cosas” que están
relacionadas a ella, tienen que ser protegidas?
• Responsabilidad dentro de la empresa:
• ¿Técnica?: Sí, No → justificar
• ¿Gerencial?: Sí, No → justificar
• ¿Transversal?: Sí, No → justificar
16
Gobierno de la seguridad de
información
• Es el conjunto de las
responsabilidades y prácticas
ejercidas por la alta dirección para
guiar y dirigir de forma eficiente y
responsable todos los aspectos
relacionados con la seguridad de
los activos de información,
garantizando la consecución de los
objetivos de negocio [ITGI06].
17
Gobierno de la seguridad de
información - Resultados esperados
1. Alineación estratégica: alinear la seguridad de información
y sus objetivos a los objetivos organizacionales.
2. Gestión de riesgos: identificarlos, tratarlos y reducir el
impacto que presentarían sobre los procesos y sus
correspondientes activos de información.
3. Entrega de valor: optimizar las inversiones de seguridad.
4. Gestión de recursos: el uso racional de los recursos para
fines de seguridad.
5. Medición del desempeño: monitorear los procesos de
seguridad, evaluando su idoneidad con métricas
pertinentes.
6. Integración: determinando que las funciones de
aseguramiento se integren a las estructuras
organizacionales y que esta integración sea transparente
18
Gobierno de la seguridad de
información - Roles y responsabilidades
19
IMPLEMENTANDOSEGURIDADDELA
INFORMACIÓNEN LA EMPRESA-
GENERALIDADES
TERCERA PARTE
20
Introducción
• ¿Cómo proteger los activos de información de la empresa?
1. Identificar los activos de información, clasificarlos y priorizarlos
2. Analizar el contexto de la organización
3. …. ¿y qué más?
21
Políticas y procedimientos de
seguridad
• Documentos oficiales que crean
un marco operacional en dos
dimensiones:
• ¿Qué hay que hacer y por
qué? (Política)
• ¿Cómo hay que hacerlo?
(Procedimiento)
• Factores críticos de éxito
• Seguir un proceso definido,
probado y aprobado para
definir políticas (reglas para
“definir reglas”)
• Auspicio de la Alta Dirección.
• Equipo de trabajo
multidisciplinario.
• Recursos y capacidades
adecuadas.
22
Políticas y procedimientos de
seguridad
23
Directorio
Gerencia de TI
Sub. Desasrrollo SW
Oficia de Seguridad
Redacción de la política de
seguridad de información
24
Redacción de la política de
seguridad de información
• Los objetivos deben estar claramente definidos
• La política debe referenciar a asuntos prácticos y específicos y no
debe entrar en conflicto con otra(s) política(s) corporativa.
• Debe referenciar a situaciones recurrentes y claramente indicar las
condiciones, a quien y a qué se aplica y con qué alcance.
• Debe especificar quién es responsable de aplicar la política
• Escrita en lenguaje simple y directo para facilitar la implementación
y una diseminación mas efectiva.
• Evite lo mas posible acrónimos, palabras en otros idiomas,
referencias innecesarias, etc.
• Durante el desarrollo y redacción de la política, discuta el texto con
quienes serán afectados para identificar mejoras
• Si la política es en relación a un mandato legal, debe incluir las
referencias pertinentes
25
Estructura y formato de la política
de seguridad de información
• A1.Número de Política: es el identificador universal de la política y la clave en la
base de datos.
• A2.Versión: las cuales son numeradas consecutivamente, 1.0, 2.0, etc.
• Cuando una versión se revisa y re-edita, esto se indica como 1.1 (versión 1,
revisión 1), etc.
• A3.Título: Indicar de forma clara y concisa el título en no más de un número
limitado de caracteres
• El título debe dar una idea general del tema de la política
• A4.Propósito: debe dar una idea del tema que la política va a dictar
• A5.Objetivo
• A6.Área de Impacto: Indicar (listar) las áreas afectadas por esta política
• A7.Política aprobada por: indicar nombre y título de quienes la han aprobado,
señalando la fecha de aprobación en formato standard
• A8.Fecha de implementación: fecha en que la política entrará en vigencia, en
formato standard
• A9.Fecha de primera revisión: fecha en que el CGPP ha programado la primera
revisión de la política, en formato standard
• A10. Excepciones: Indicar qué o quienes están exentos de seguir esta política 26
Bibliografía
[ITGI, 2006] Instituto de Gobierno de TI. Information Security
Governance Guiadance for Boards of Directors and Executive
management. ITGI publishing, USA (2003)
[ISACA, 2012] ISACA Internacional. CRISC Review Manual (Certified in
Risk and Information System Control). ISACA Publishing, USA (2012)
[ISACA, 2018] ISACA Internacional. CISM Review Manual (Certified
Information Security Manager). ISACA Publishing, USA (2013)
[ISACA, 2013b] ISACA. COBIT® 5 Procesos Catalizadores. ISACA
International Publishin, USA (2013)
[ISACA, 2013c] ISACA Internacional. CISA Review Manual (Certified
Information System Auditor). ISACA Publishing, USA (2013)
[ISO, 2013] International Standards Organization. ISO 27001:2013
Information technology - Security techniques - Information security
management systems – Requirements, USA (2013)
[Piattini, Hervata; 2007] M. Piattini; F. Hervata. Gobierno de las
Tecnologías y los Sistemas de Información. RA-MA, España (2001)
[Tupia, 2013] M. Tupia. Administración de la seguridad de información,
2da. edición. Tupia Consultores y Auditores S.A.C., Perú (2013)
27
27

Más contenido relacionado

Similar a Cap. 1 - Generalidades sobre seguridad de información (2).pdf

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
Marcos Harasimowicz
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
Reynaldo C. de la Fuente Abdala
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Luis Martinez
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
Ramiro Cid
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe23
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
paokatherine
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
lizardods
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TI
Bruno Enrique Malca Chavez
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
Fabián Descalzo
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
GeGuMe
 

Similar a Cap. 1 - Generalidades sobre seguridad de información (2).pdf (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TI
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Cap. 1 - Generalidades sobre seguridad de información (2).pdf

  • 1. Facultad de Ciencias e Ingeniería Ingeniería Informática
  • 2. Contenido • ¿Qué es y qué no es seguridad de la información? • Las características de la información relacionadas con seguridad: Confidencialidad, Integridad, Disponibilidad, Autenticación y Autorización, No repudio. • Privacidad de datos personales. • Gobierno de la seguridad de la información. • Implementando la seguridad de información empresarial mediante políticas y procedimientos de seguridad de la información. • Referencias 2
  • 4. Objetivo del capítulo • Garantizar que el alumno conozca y comprenda los conceptos fundamentales sobre seguridad de información. • Aplicar los conceptos básicos en situaciones contextualizadas. • Entender el papel de la Alta Dirección en la Seguridad de la Información empresarial. 4
  • 5. Introducción • Dinámica introductoria • Imagen del escritorio de un DBA (administrador de base de datos) de una importante empresa, que se ha ausentado de su estación de trabajo. • En la empresa existen políticas de seguridad. • En la empresa, el DBA es percibido como un “todopoderoso” que maneja “a su antojo” las bases de datos de los diferentes sistemas de información. • En la imagen hay varios problemas de seguridad. • Identifíquelos 5
  • 6. ¿Qué es y qué no es seguridad de la información? • Muchas veces se hace referencia a varios términos a la vez, al hablar de “seguridad de la información”: • Seguridad informática • Seguridad computacional • Seguridad técnica • Seguridad tecnológica • Ciberseguridad • Seguridad cibernética • Privacidad de datos • ¿Son todas lo mismo? ¿Son sinónimos? 6
  • 7. ¿Qué es y qué no es seguridad de la información? 7 Aspectos Seguridad De la Información Ciberseguridad ¿Son sinónimos? NO ¿De qué se ocupa? Protege la información, independientemente de su formato (físico, digital, propiedad intelectual, ideas) Pretende proteger los activos digitales (desde las redes, el hardware que que procesa, almacena o transporta información, el software que hace lo mismo) Objetivo Proteger la Integridad, disponibilidad y confidencialidad de la información en cualquier formato Proteger la Integridad, disponibilidad y confidencialidad de la información digital
  • 8. ¿Qué es y qué no es seguridad de la información? • En un contexto general: • La ausencia de riesgos de cualquier naturaleza en un escenario. • La seguridad dentro de un contexto empresarial: • Capacidad que tiene la empresa para minimizar los efectos negativos provocados por los riesgos presentes en su entorno [ISACA, 2018]. • Brindar cierto nivel de confianza a los miembros de organización (accionistas, interesados) sobre que se van a alcanzar los objetivos de negocio trazados a pesar de los riesgos y amenazas del entorno. 8
  • 9. ¿Qué es y qué no es seguridad de la información? • Seguridad de la información • Es el conjunto de procesos y actividades que permite mantener libre de peligros y daños por accidente o ataque, a los activos de información que forman parte de una organización [Tupia, 2013]. • Preservation of confidentiality, integrity and availability of information; in addition, other properties such as authenticity, accountability, non-repudiation and reliability can also be involved [ISO, 2013] 9
  • 10. Activo de información • Todo elemento, en formato impreso o digital que contenga información relevante. • Incluye: • Sistemas de información • Hardware • Software • Documentación • La Información misma • No es relevante su registro contable. 10
  • 11. Las característicasde la información relacionadasconseguridad • Confidencialidad • Accesible solo a quienes corresponda • Integridad • Completitud • Disponibilidad • Dispuesta en el tiempo • Auditabilidad • Accountability • Capacidad de rastrear modificaciones (¿quién hizo qué? con la información) • No repudio 11
  • 12. Las características de la información relacionadas con seguridad • Autenticación • Identificar inequívocamente al usuario que pretende acceder a algún activo de información. • “Lo que tengo” • “Lo que sé” • “Lo que soy” • Autorización • Otorgamiento de derechos a un usuario sobre un activo de información, luego de su correspondiente autenticación. 12
  • 13. Privacidad de datos • Existe un tipo particular de datos: los datos personales. • Aquellos que identifican inequívocamente a una persona. • La regulación de cada país determina: • ¿Qué datos son considerados personales? • ¿Qué acciones de control debe establecerse para protegerlos? • ¿Qué sanciones hay para quienes están obligados a protegerlos y no lo hacen? • La privacidad de datos exclusivamente se encarga de su protección. 13
  • 15. Introducción • Preguntas guía • ¿Es pertinente/importante ocuparse de la seguridad de la información en la empresa, sea la empresa de cualquier rubro y sea su información de cualquier naturaleza? • En base a la respuesta a la pregunta anterior, ¿cree Ud. que las empresas se están ocupando de la seguridad de la información o están prefiriendo seguir “modas” como el big data, la analítica de datos, entre otras? • En base a la respuesta anterior, ¿por qué ocurre/no ocurre? • ¿La regulación/ley tiene un papel preponderante en lograr que las empresas se “preocupen” por la seguridad de la información? 15
  • 16. La seguridad de la información en la empresa • Activo más importante de la empresa → Información • Necesidad de proteger la información • ¿Contra qué? • ¿Solo la información o también “las otras cosas” que están relacionadas a ella, tienen que ser protegidas? • Responsabilidad dentro de la empresa: • ¿Técnica?: Sí, No → justificar • ¿Gerencial?: Sí, No → justificar • ¿Transversal?: Sí, No → justificar 16
  • 17. Gobierno de la seguridad de información • Es el conjunto de las responsabilidades y prácticas ejercidas por la alta dirección para guiar y dirigir de forma eficiente y responsable todos los aspectos relacionados con la seguridad de los activos de información, garantizando la consecución de los objetivos de negocio [ITGI06]. 17
  • 18. Gobierno de la seguridad de información - Resultados esperados 1. Alineación estratégica: alinear la seguridad de información y sus objetivos a los objetivos organizacionales. 2. Gestión de riesgos: identificarlos, tratarlos y reducir el impacto que presentarían sobre los procesos y sus correspondientes activos de información. 3. Entrega de valor: optimizar las inversiones de seguridad. 4. Gestión de recursos: el uso racional de los recursos para fines de seguridad. 5. Medición del desempeño: monitorear los procesos de seguridad, evaluando su idoneidad con métricas pertinentes. 6. Integración: determinando que las funciones de aseguramiento se integren a las estructuras organizacionales y que esta integración sea transparente 18
  • 19. Gobierno de la seguridad de información - Roles y responsabilidades 19
  • 21. Introducción • ¿Cómo proteger los activos de información de la empresa? 1. Identificar los activos de información, clasificarlos y priorizarlos 2. Analizar el contexto de la organización 3. …. ¿y qué más? 21
  • 22. Políticas y procedimientos de seguridad • Documentos oficiales que crean un marco operacional en dos dimensiones: • ¿Qué hay que hacer y por qué? (Política) • ¿Cómo hay que hacerlo? (Procedimiento) • Factores críticos de éxito • Seguir un proceso definido, probado y aprobado para definir políticas (reglas para “definir reglas”) • Auspicio de la Alta Dirección. • Equipo de trabajo multidisciplinario. • Recursos y capacidades adecuadas. 22
  • 23. Políticas y procedimientos de seguridad 23 Directorio Gerencia de TI Sub. Desasrrollo SW Oficia de Seguridad
  • 24. Redacción de la política de seguridad de información 24
  • 25. Redacción de la política de seguridad de información • Los objetivos deben estar claramente definidos • La política debe referenciar a asuntos prácticos y específicos y no debe entrar en conflicto con otra(s) política(s) corporativa. • Debe referenciar a situaciones recurrentes y claramente indicar las condiciones, a quien y a qué se aplica y con qué alcance. • Debe especificar quién es responsable de aplicar la política • Escrita en lenguaje simple y directo para facilitar la implementación y una diseminación mas efectiva. • Evite lo mas posible acrónimos, palabras en otros idiomas, referencias innecesarias, etc. • Durante el desarrollo y redacción de la política, discuta el texto con quienes serán afectados para identificar mejoras • Si la política es en relación a un mandato legal, debe incluir las referencias pertinentes 25
  • 26. Estructura y formato de la política de seguridad de información • A1.Número de Política: es el identificador universal de la política y la clave en la base de datos. • A2.Versión: las cuales son numeradas consecutivamente, 1.0, 2.0, etc. • Cuando una versión se revisa y re-edita, esto se indica como 1.1 (versión 1, revisión 1), etc. • A3.Título: Indicar de forma clara y concisa el título en no más de un número limitado de caracteres • El título debe dar una idea general del tema de la política • A4.Propósito: debe dar una idea del tema que la política va a dictar • A5.Objetivo • A6.Área de Impacto: Indicar (listar) las áreas afectadas por esta política • A7.Política aprobada por: indicar nombre y título de quienes la han aprobado, señalando la fecha de aprobación en formato standard • A8.Fecha de implementación: fecha en que la política entrará en vigencia, en formato standard • A9.Fecha de primera revisión: fecha en que el CGPP ha programado la primera revisión de la política, en formato standard • A10. Excepciones: Indicar qué o quienes están exentos de seguir esta política 26
  • 27. Bibliografía [ITGI, 2006] Instituto de Gobierno de TI. Information Security Governance Guiadance for Boards of Directors and Executive management. ITGI publishing, USA (2003) [ISACA, 2012] ISACA Internacional. CRISC Review Manual (Certified in Risk and Information System Control). ISACA Publishing, USA (2012) [ISACA, 2018] ISACA Internacional. CISM Review Manual (Certified Information Security Manager). ISACA Publishing, USA (2013) [ISACA, 2013b] ISACA. COBIT® 5 Procesos Catalizadores. ISACA International Publishin, USA (2013) [ISACA, 2013c] ISACA Internacional. CISA Review Manual (Certified Information System Auditor). ISACA Publishing, USA (2013) [ISO, 2013] International Standards Organization. ISO 27001:2013 Information technology - Security techniques - Information security management systems – Requirements, USA (2013) [Piattini, Hervata; 2007] M. Piattini; F. Hervata. Gobierno de las Tecnologías y los Sistemas de Información. RA-MA, España (2001) [Tupia, 2013] M. Tupia. Administración de la seguridad de información, 2da. edición. Tupia Consultores y Auditores S.A.C., Perú (2013) 27 27