SlideShare una empresa de Scribd logo
Todos los derechos reservados © ReinventaOTEC SPA 2020
Ciberseguridad Avanzada
ISO 27032:2015
Todos los derechos reservados © ReinventaOTEC SPA 2020
OBJETIVO
Habilitar a los participantes para la implementación y aplicación eficaz
según las directrices de Nist Cibersecurity Framework V1.1
(Ciberseguridad) y la norma ISO 27032:2013 requeridos para Servicios
Públicos
Todos los derechos reservados © ReinventaOTEC SPA 2020
3
CONTENIDOS
 Módulo 1: Principios de Ciberseguridad y Seguridad de la Información.
 Módulo 2: Pensamiento basado en riesgo.
 Modulo 3: Cobit 5 y 2019 como marco de la gestión de riesgos tecnológicos
 Módulo 4: Aplicación ISO 27032:2013
 Módulo 5: Nist Cibersecurity Framework V1.1
 Talleres y Ejercicios.
Todos los derechos reservados © ReinventaOTEC SPA 2020
4
REQUISITOS DE APROBACIÓN
Evaluación Final: Calificación mínima 4 (Escala 1 a 7)
60 % Talleres y Ejercicios
40 % Prueba Final
Asistencia Mínima: 75 %.
Todos los derechos reservados © ReinventaOTEC SPA 2020
ORIGEN – SEGURIDAD DE LA INFORMACIÓN
La información es un valioso activo del que depende el buen
funcionamiento de una organización
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
Ciberseguridad
Personas
Tecnología
Procesos
DEFINICIÓN CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
14
CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
Confidencialidad
Disponibilidad
Integridad
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información.
Todos los derechos reservados © ReinventaOTEC SPA 2020
Autenticación No repudio
¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
Todos los derechos reservados © ReinventaOTEC SPA 2020
SEGURIDAD DE LA INFORMACIÓN VS CIBERSEGURIDAD
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
Con estaestrategiaesperamosposicionara Chileal2022 comouno de los20 paísesmás avanzadosdel mundo enGobierno Digital
su realidad,fortalecerlademocracia ygenerar confianzaen el Estadoysus instituciones.
LEY N° 21.180 DE TRANSFORMACIÓN DIGITAL DEL ESTADO
Todos los derechos reservados © ReinventaOTEC SPA 2020
PRINCIPIOS OPERACIONALES DE LA LEY
•Se pondrá un especial énfasis en la
seguridad de las plataformas digitales
(ciberseguridad), la protección y
privacidad de los datos, de modo de dar
confianza a las personas que interactúan
con los servicios públicos.
Ciberseguridad,
protección de datos y
privacidad
Todos los derechos reservados © ReinventaOTEC SPA 2020
CONCEPTOS BASICOS - ACTIVOS INFORMACIÓN
ACTIVO: Aquello que tenga valor para la organización.
ACTIVO DE INFORMACIÓN: Todos aquellos elementos relevantes en la producción,
emisión, almacenamiento, comunicación, visualización de información de valor para
la organización
Tipos de Activos:
• Información propiamente tal múltiples formatos.
(Papel o digital, audio, video, etc.)
• Equipos y/o Sistemas que lo soportan.
• Personas que la utilizan.
Todos los derechos reservados © ReinventaOTEC SPA 2020
21
¿QUÉ ES ISO?
International Organization for Standardization
Organización Internacional para la Normalización
• Es una organización NO gubernamental fundada el 23 de febrero de 1947.
• Su objetivo es promover la estandarización internacional, de manera de facilitar
el intercambio de bienes y servicios, el desarrollo científico y tecnológico.
• Es una red integrada por 151 miembros, con sede en Ginebra y el representante
oficial en Chile es el INN (miembro P en el ISO/TC 176).
www.iso.org
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿QUÉ ES IEC?
International Electrotechnical Commission
Comisión Electrotécnica Internacional
• Es una organización líder a nivel mundial encargada de preparar y publicar
normas internacionales para todas las tecnologías eléctricas, electrónicas y
afines.
• El uso de normas Internacionales IEC para la certificación a nivel nacional
garantiza que un producto certificado ha sido fabricado y evaluado según
criterios rigurosos y bien establecidos.
www.iec.ch
Todos los derechos reservados © ReinventaOTEC SPA 2020
23
• ISO/IEC 27000:2018 Fundamentos y Vocabulario
• ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la información - Requisitos.
• ISO/IEC 27002:2013 Códigos de prácticas para la gestión de la seguridad de la información.
• ISO/IEC 27003:2017 Sistema de Gestión de Seguridad de la información - Orientación.
• ISO/IEC 27032:2012 Sistema de Gestión de Seguridad de la información -
Directrices para la Ciberseguridad.
• ISO/IEC TR 27103 Information technology - Security techniques - Cybersecurity and ISO and IEC Standards
FAMILIA DE NORMAS ISO 27000
Todos los derechos reservados © ReinventaOTEC SPA 2020
CICLO PHVA
Definir y habilitar de acuerdo
a los requisitos y medios
•Qué hacer
•Cómo hacerlo
•Cuándo hacerlo
Ejecutar tal como se ha
planificado
Evaluar y demostrar
conformidad
con lo planificado, así como
desempeño de acuerdo a los
objetivos
Establecer y generar mejoras
hacia los objetivos, recursos
y prácticas futuras
24
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
Todos los derechos reservados © ReinventaOTEC SPA 2020
FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
ATAQUES EXTERNOS
Todos los derechos reservados © ReinventaOTEC SPA 2020
MATRIZ
DEL
CAIGG
COBIT
COSO
ISO
27001
NIST
CCSP
MODELOS DE RIESGOS
Desastres de la
naturaleza
Incidentes Internos
Cibercrimen
Ataques externos
ÁMBITO DE ACCIÓN
Todos los derechos reservados © ReinventaOTEC SPA 2020
¿Instructivo
Presidencial
Ciberseguridad o
PMG-SSI?
30
Todos los derechos reservados © ReinventaOTEC SPA 2020
Mito n.° 1: Es lo mismo que tecnología de la información (TI)
Mito n.° 2: La alta gerencia no tiene nada que ver con la ciberseguridad
Mito n.° 3: La mayor inversión será en tecnología
Mito n.° 4: En seguridad no existe el rendimiento de la inversión (ROI)
Mito n.° 5: La ciberseguridad es un proyecto de una única vez
Mito n.° 6: El mito de la documentación
LOS MITOS SOBRE CIBERSEGURIDAD
Todos los derechos reservados © ReinventaOTEC SPA 2020
BENEFICIOS DEL MODELO DE CIBERSEGURIDAD
• Incrementar la confianza e imagen corporativa con autoridades y ciudadanos.
• Evitar perdidas, robos, descuidos con los activos de información.
• Cumplir con regulaciones por auditorias externas.
• Cumplir con auditorias internas.
• Conocer arquitectura de los activos críticos de la organización.
• Mejorar la resiliencia de la organización frente amenazas del ambiente.
• Minimizar la cantidad de incidentes sobre la plataforma tecnológica.
• Fortalecer la seguridad perimetral de la plataforma tecnológica.
Todos los derechos reservados © ReinventaOTEC SPA 2020
MODELO DE GESTION
ASPECTOS BÁSICOS DE LA CIBERSEGURIDAD
33

Más contenido relacionado

Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf

Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
ssuseracefab
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
LibreCon
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
Fabián Descalzo
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
Javier Tallón
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TIC
ITsencial
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Áudea Seguridad de la Información
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
NoemiMaitheRomeroBau
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 

Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf (20)

Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TIC
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Módulo 1 Presentación Ciberseguridad Avanzada.pdf

  • 1. Todos los derechos reservados © ReinventaOTEC SPA 2020 Ciberseguridad Avanzada ISO 27032:2015
  • 2. Todos los derechos reservados © ReinventaOTEC SPA 2020 OBJETIVO Habilitar a los participantes para la implementación y aplicación eficaz según las directrices de Nist Cibersecurity Framework V1.1 (Ciberseguridad) y la norma ISO 27032:2013 requeridos para Servicios Públicos
  • 3. Todos los derechos reservados © ReinventaOTEC SPA 2020 3 CONTENIDOS  Módulo 1: Principios de Ciberseguridad y Seguridad de la Información.  Módulo 2: Pensamiento basado en riesgo.  Modulo 3: Cobit 5 y 2019 como marco de la gestión de riesgos tecnológicos  Módulo 4: Aplicación ISO 27032:2013  Módulo 5: Nist Cibersecurity Framework V1.1  Talleres y Ejercicios.
  • 4. Todos los derechos reservados © ReinventaOTEC SPA 2020 4 REQUISITOS DE APROBACIÓN Evaluación Final: Calificación mínima 4 (Escala 1 a 7) 60 % Talleres y Ejercicios 40 % Prueba Final Asistencia Mínima: 75 %.
  • 5. Todos los derechos reservados © ReinventaOTEC SPA 2020 ORIGEN – SEGURIDAD DE LA INFORMACIÓN La información es un valioso activo del que depende el buen funcionamiento de una organización
  • 6. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 7. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 8. Todos los derechos reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
  • 9. Todos los derechos reservados © ReinventaOTEC SPA 2020 Ciberseguridad Personas Tecnología Procesos DEFINICIÓN CIBERSEGURIDAD
  • 10. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 11. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 12. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 13. Todos los derechos reservados © ReinventaOTEC SPA 2020 14 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
  • 14. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿QUE ES SEGURIDAD DE LA INFORMACIÓN? Confidencialidad Disponibilidad Integridad La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
  • 15. Todos los derechos reservados © ReinventaOTEC SPA 2020 Autenticación No repudio ¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
  • 16. Todos los derechos reservados © ReinventaOTEC SPA 2020 SEGURIDAD DE LA INFORMACIÓN VS CIBERSEGURIDAD SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD
  • 17. Todos los derechos reservados © ReinventaOTEC SPA 2020 Con estaestrategiaesperamosposicionara Chileal2022 comouno de los20 paísesmás avanzadosdel mundo enGobierno Digital su realidad,fortalecerlademocracia ygenerar confianzaen el Estadoysus instituciones. LEY N° 21.180 DE TRANSFORMACIÓN DIGITAL DEL ESTADO
  • 18. Todos los derechos reservados © ReinventaOTEC SPA 2020 PRINCIPIOS OPERACIONALES DE LA LEY •Se pondrá un especial énfasis en la seguridad de las plataformas digitales (ciberseguridad), la protección y privacidad de los datos, de modo de dar confianza a las personas que interactúan con los servicios públicos. Ciberseguridad, protección de datos y privacidad
  • 19. Todos los derechos reservados © ReinventaOTEC SPA 2020 CONCEPTOS BASICOS - ACTIVOS INFORMACIÓN ACTIVO: Aquello que tenga valor para la organización. ACTIVO DE INFORMACIÓN: Todos aquellos elementos relevantes en la producción, emisión, almacenamiento, comunicación, visualización de información de valor para la organización Tipos de Activos: • Información propiamente tal múltiples formatos. (Papel o digital, audio, video, etc.) • Equipos y/o Sistemas que lo soportan. • Personas que la utilizan.
  • 20. Todos los derechos reservados © ReinventaOTEC SPA 2020 21 ¿QUÉ ES ISO? International Organization for Standardization Organización Internacional para la Normalización • Es una organización NO gubernamental fundada el 23 de febrero de 1947. • Su objetivo es promover la estandarización internacional, de manera de facilitar el intercambio de bienes y servicios, el desarrollo científico y tecnológico. • Es una red integrada por 151 miembros, con sede en Ginebra y el representante oficial en Chile es el INN (miembro P en el ISO/TC 176). www.iso.org
  • 21. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿QUÉ ES IEC? International Electrotechnical Commission Comisión Electrotécnica Internacional • Es una organización líder a nivel mundial encargada de preparar y publicar normas internacionales para todas las tecnologías eléctricas, electrónicas y afines. • El uso de normas Internacionales IEC para la certificación a nivel nacional garantiza que un producto certificado ha sido fabricado y evaluado según criterios rigurosos y bien establecidos. www.iec.ch
  • 22. Todos los derechos reservados © ReinventaOTEC SPA 2020 23 • ISO/IEC 27000:2018 Fundamentos y Vocabulario • ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la información - Requisitos. • ISO/IEC 27002:2013 Códigos de prácticas para la gestión de la seguridad de la información. • ISO/IEC 27003:2017 Sistema de Gestión de Seguridad de la información - Orientación. • ISO/IEC 27032:2012 Sistema de Gestión de Seguridad de la información - Directrices para la Ciberseguridad. • ISO/IEC TR 27103 Information technology - Security techniques - Cybersecurity and ISO and IEC Standards FAMILIA DE NORMAS ISO 27000
  • 23. Todos los derechos reservados © ReinventaOTEC SPA 2020 CICLO PHVA Definir y habilitar de acuerdo a los requisitos y medios •Qué hacer •Cómo hacerlo •Cuándo hacerlo Ejecutar tal como se ha planificado Evaluar y demostrar conformidad con lo planificado, así como desempeño de acuerdo a los objetivos Establecer y generar mejoras hacia los objetivos, recursos y prácticas futuras 24
  • 24. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 25. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 26. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
  • 27. Todos los derechos reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS ATAQUES EXTERNOS
  • 28. Todos los derechos reservados © ReinventaOTEC SPA 2020 MATRIZ DEL CAIGG COBIT COSO ISO 27001 NIST CCSP MODELOS DE RIESGOS Desastres de la naturaleza Incidentes Internos Cibercrimen Ataques externos ÁMBITO DE ACCIÓN
  • 29. Todos los derechos reservados © ReinventaOTEC SPA 2020 ¿Instructivo Presidencial Ciberseguridad o PMG-SSI? 30
  • 30. Todos los derechos reservados © ReinventaOTEC SPA 2020 Mito n.° 1: Es lo mismo que tecnología de la información (TI) Mito n.° 2: La alta gerencia no tiene nada que ver con la ciberseguridad Mito n.° 3: La mayor inversión será en tecnología Mito n.° 4: En seguridad no existe el rendimiento de la inversión (ROI) Mito n.° 5: La ciberseguridad es un proyecto de una única vez Mito n.° 6: El mito de la documentación LOS MITOS SOBRE CIBERSEGURIDAD
  • 31. Todos los derechos reservados © ReinventaOTEC SPA 2020 BENEFICIOS DEL MODELO DE CIBERSEGURIDAD • Incrementar la confianza e imagen corporativa con autoridades y ciudadanos. • Evitar perdidas, robos, descuidos con los activos de información. • Cumplir con regulaciones por auditorias externas. • Cumplir con auditorias internas. • Conocer arquitectura de los activos críticos de la organización. • Mejorar la resiliencia de la organización frente amenazas del ambiente. • Minimizar la cantidad de incidentes sobre la plataforma tecnológica. • Fortalecer la seguridad perimetral de la plataforma tecnológica.
  • 32. Todos los derechos reservados © ReinventaOTEC SPA 2020 MODELO DE GESTION ASPECTOS BÁSICOS DE LA CIBERSEGURIDAD 33