SlideShare una empresa de Scribd logo
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN
EN MATERIA DE
SEGURIDAD DE LA
INFORMACIÓN
(LOGO)
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
OBJETIVO: generar un
Ecosistema de Seguridad
Usuarios: del conocimientoal comportamiento
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
Los tres aspectos de la seguridad de la
información
Seguridad
lógica y
tecnológica
Seguridad
basada en
las
personas
Seguridad
física
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ISO/IEC 27001:2005
CONCEPTOS BÁSICOS DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
BAJO 27001
1. Se trata de un enfoque por procesos.
2. Permite:
a) Comprender los requisitos de seguridad.
b) Implementar y operar controles.
c) Supervisar y revisar la eficacia del sistema.
d) Asegurar la mejora continua.
3. Actualmente se basa en el modelo PDCA, pero eso va a cambiar.
4. Se puede integrar con otras ISO (pe. 9001 y 14001).
5. Es un estandar, pero hay otros.
6. Por su naturaleza, no es vulnerable a tecnologías o software concretos.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ISO/IEC 27001:2005
ESPECIALMENTEIMPORTANTE:Concepto de activo.
Activo: Cualquierbien que tiene valorpara la organización.
Así, se consideranactivos de información o relacionadoscon ella:
- La documentaciónimpresa.
- Los activosfísicos de almacenamientoo procesamiento de información.
- Los intangibles,como la imagen de marca.
- Las personas, por su know-how.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ISO/IEC 27001:2005
ESPECIALMENTEIMPORTANTE:Concepto de activo.
Activo: Cualquierbien que tiene valorpara la organización.
Así, se consideranactivos de información:
- La documentaciónimpresa.
- Los activosfísicos de almacenamientoo procesamiento de información.
- Los intangibles,como la imagen de marca.
- Las personas, por su know-how.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ISO/IEC 27001:2005
El objetivo es que la informaciónmantengasus propiedades:
 DISPONIBILIDAD: la propiedad debe ser accesible y utilizable por una entidad
autorizada.
 CONFIDENCIALIDAD: la información no se pone a disposición o se revela a
entidades o procesos que no están autorizados.
 INTEGRIDAD: propiedad de salvaguardarla exactitud y completitud de los
activos.
Comparte objetivoscon la LOPD, que requiere obligatoriamente:
 CONFIDENCIALIDAD, INTEGRIDAD,DISPONIBILIDAD.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ISO/IEC 27001:2005
 EVENTO DE SEGURIDAD DE LA INFORMACIÓN: ocurrencia detectada en un estado
de un sistema, servicio o red que indica una posible violación de la política de
seguridad de la información […].
 INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN:un único evento o una serie de
eventos de seguridad de la información, inesperados o no deseados, que tienen
una probabilidad significativa, de comprometer las actividades empresariales.
Estas definiciones implican que todo el personal tiene la obligación de estar atento a
cualquier situación que suponga un evento, incluso aunque no sea aparentemente
nuestra competencia.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
27001: objetivos de control
A. 5. Políticade seguridad.
Proporciona indicaciones para la gestión y soporte de la SI de acuerdo con los
requisitos empresariales.
Implica:
a) Que debe existir un Documento de política de Seguridad de la Información y se
debe dar a conocer a los interesados. (ver A.5.1.1).
b) La política de seguridad debe revisarse periódicamente por sin algo en la
organizaciónhubiera cambiado. (A.5.1.2).
La aplicación de este punto supone:
la Dirección de la empresa publicita su compromisocon la SI (luego se trasmite que
debe ser importante).
La revisión y aprobación debe producirse por personas de nivel de
responsabilidad suficiente.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
27001: objetivos de control
A. 6. Aspectos organizativos de la seguridad de la información(II).
Este punto implicapara la organización:
- Que se mantengancontactos con las autoridades competentes (pe. en el cas de
España, la Ley 15/99 obliga a declarar los ficheros a la AEPD) (A.6.1.6.)
- Que se mantengancontactos con grupos de interés especial (pe. foros de
cyberseguridad). (A.6.1.7.)
- Que la SI se revise de forma independiente (A.6.1.8.)
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
I. Política de
Seguridad
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
I. Política de Seguridad
4. La informaciónque maneja la compañía ¿estáclasificada de alguna manera?
Respuesta adecuada: la que demuestre que se conoce la existencia de tres
niveles de criticidad o sus equivalencias según la LOPD.
Respuestas inadecuadas: Las que impliquen desconocimiento de la
existencia y especial protección de la información crítica.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
II. Acceso físico
a las Instalaciones
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
II. Acceso físico a las Instalaciones
5. ¿Quiénes disponen de tarjeta de acceso?
Respuesta adecuada: todo el personal con acceso habitual a las
instalaciones de la empresa debe tener su tarjeta de acceso
personal. Para las visitas existe la posibilidad de tarjetas temporales.
Respuesta inadecuada: desconocer que todo el mundo dentro del
edificio debe contar con tarjeta.
6. Le has prestado alguna vez tu tarjeta a algún compañero?
Respuesta adecuada: No, podría ser un problema de seguridad.
Respuesta inadecuada: sí; a veces; una vez lo hice (o cualquiera de sus
variantes).
7. ¿A quién acudirías si se te estropeara o perdiera la acreditación?
Respuesta adecuada: Acudiría a mi responsable inmediato.
Respuesta inadecuada: excesivas dudas.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
V. Manejo de
Dispositivos Móviles
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
V. Manejo de Dispositivos Móviles
27. ¿Dispones de teléfono de empresa?, ¿qué harías en caso de
robo o pérdida?
Respuesta adecuada: mostrar conocimiento del protocolo
de la organización para el caso.
Respuesta inadecuada: desconocimiento del sentido común
anterior.
28. ¿Utilizas tu teléfono personal para tener el correo de la
empresa?, ¿qué harías en caso de robo o pérdida?
Respuesta adecuada (en caso de utilizarlo): ídem que en la
pregunta anterior.
* Muchas organizaciones disponen de protocolos para este caso, el
conocimientode los mismos indica concienciación.
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
VII. Uso del correo
electrónico
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
VII. Uso del correo electrónico
40. Un correo electrónico ¿se considera vinculante?
Respuesta adecuada: sí, equivale a haber firmado una carta.
Respuesta inadecuada: No. No lo sé. (O similares).
41. ¿Con qué correos debo tener un cuidado especial por motivos de
seguridad, virus, etc.?
Respuesta adecuada: los de remitentes desconocidos, los que estén
escritos de forma extraña en su “asunto”, los que contengan algún
tipo de software o archivo ejecutable, los que vengan en un idioma
que desconozco o no esperado….
Respuestas inadecuadas: No lo sé. (O mostrar desconocimiento de los
casos anteriores).
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
IX. Blogs
y otras RRSS
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
IX. Blog y otras RRSS
53. ¿Existe en Oracle alguna indicación sobre el uso de redes sociales o
blogs?
Respuesta adecuada: sí, (indicar la referencia documental de Oracle)
Respuesta inadecuada: No. No lo sé,.. (O mostrar desconocimiento ).
54. ¿Qué es lo que nunca debería publicar en ninguna red social?
Respuesta adecuada: información de la empresa, información de
terceros, cualquier tipo de información confidencial de la empresa,
trabajadores o clientes, opiniones en nombre de la empresa o que
pudieran pasar por tales, contenidos racistas, sexistas, etc. (O respuestas
que incluyan alguna de estas ideas).
Respuesta inadecuada: No lo sé. No se me ocurre,… (O respuestas que
muestran desconocimiento de las normas o desactualización).
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ANÁLISIS DE UN INCIDENTE DE
SEGURIDAD DE LA INFORMACIÓN REAL
El caso Príncipe Guillermo (El País, 21/11/2012 ).
Marcos Nocete 17/03/2014 mnocete@hotmail.com
CONCIENCIACIÓN EN SEGURIDAD
DE LA INFORMACIÓN
ANÁLISIS DE UN INCIDENTE DE
SEGURIDAD DE LA INFORMACIÓN REAL
 ¿Qué tipo de incidente se refleja en la fotografía?
 ¿Quién o quienes son los responsables?
 ¿Cuáles son las consecuencias potenciales de este incidente?
 ¿Nos puede pasar algo parecido en nuestra organización?
Marcos Nocete 17/03/2014 mnocete@hotmail.com

Más contenido relacionado

La actualidad más candente

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
alegria92
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Bioga Dixital
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Carlos M. Sandoval
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
roland castillo
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
grarysit
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seminario
SeminarioSeminario
Seminario
Edilberto bland?
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
dsiticansilleria
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
Cristian Sepulveda
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 

La actualidad más candente (20)

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seminario
SeminarioSeminario
Seminario
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Destacado

Resume Vikash Pandey
Resume Vikash PandeyResume Vikash Pandey
Resume Vikash Pandey
Vikash Pandey
 
Proyecto innovacion
Proyecto innovacionProyecto innovacion
Proyecto innovacion
jimenez_88
 
Ejercicio 7
Ejercicio 7Ejercicio 7
Ejercicio 7
luguuz
 
Rafael e thiago
Rafael e thiagoRafael e thiago
Rafael e thiago
Nute JPA
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircom
María Camila Forero
 
ResBaz poster: Toolkit
ResBaz poster: ToolkitResBaz poster: Toolkit
ResBaz poster: Toolkit
Tom Kelly
 
Os clubs de lectura 2015
Os clubs de lectura 2015Os clubs de lectura 2015
Os clubs de lectura 2015
Anxos bibliotequeira
 
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAUEPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
Via Putri
 
linkedin new_Part2
linkedin new_Part2linkedin new_Part2
linkedin new_Part2
Bence Fülöp
 
Argentina
ArgentinaArgentina
Argentina
cbursonryan
 
Antoniodeguglielmowindows
AntoniodeguglielmowindowsAntoniodeguglielmowindows
Antoniodeguglielmowindows
Maria Langone
 

Destacado (11)

Resume Vikash Pandey
Resume Vikash PandeyResume Vikash Pandey
Resume Vikash Pandey
 
Proyecto innovacion
Proyecto innovacionProyecto innovacion
Proyecto innovacion
 
Ejercicio 7
Ejercicio 7Ejercicio 7
Ejercicio 7
 
Rafael e thiago
Rafael e thiagoRafael e thiago
Rafael e thiago
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircom
 
ResBaz poster: Toolkit
ResBaz poster: ToolkitResBaz poster: Toolkit
ResBaz poster: Toolkit
 
Os clubs de lectura 2015
Os clubs de lectura 2015Os clubs de lectura 2015
Os clubs de lectura 2015
 
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAUEPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
EPIDOMOLOGI KASUS ISPA DI DAERAH GUNTUNG PAYUNG AKIBAT MUSIM KEMARAU
 
linkedin new_Part2
linkedin new_Part2linkedin new_Part2
linkedin new_Part2
 
Argentina
ArgentinaArgentina
Argentina
 
Antoniodeguglielmowindows
AntoniodeguglielmowindowsAntoniodeguglielmowindows
Antoniodeguglielmowindows
 

Similar a muestra de contenido SI 12092014pdf

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
xavazquez
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Jesús Daniel Mayo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Taller 3
Taller 3Taller 3
Taller 3
hmitre17
 
Seguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y CloudSeguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y Cloud
Carlos L. Guardiola Ortuño
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
Victor Manuel Argueta Barahona
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
Marcel Castillo
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 

Similar a muestra de contenido SI 12092014pdf (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Taller 3
Taller 3Taller 3
Taller 3
 
Seguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y CloudSeguridad, Confidencialidad y Cloud
Seguridad, Confidencialidad y Cloud
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 

muestra de contenido SI 12092014pdf

  • 1. Marcos Nocete 17/03/2014 mnocete@hotmail.com CONCIENCIACIÓN EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN (LOGO)
  • 2. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN OBJETIVO: generar un Ecosistema de Seguridad Usuarios: del conocimientoal comportamiento Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 3. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN Los tres aspectos de la seguridad de la información Seguridad lógica y tecnológica Seguridad basada en las personas Seguridad física Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 4. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001:2005 CONCEPTOS BÁSICOS DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN BAJO 27001 1. Se trata de un enfoque por procesos. 2. Permite: a) Comprender los requisitos de seguridad. b) Implementar y operar controles. c) Supervisar y revisar la eficacia del sistema. d) Asegurar la mejora continua. 3. Actualmente se basa en el modelo PDCA, pero eso va a cambiar. 4. Se puede integrar con otras ISO (pe. 9001 y 14001). 5. Es un estandar, pero hay otros. 6. Por su naturaleza, no es vulnerable a tecnologías o software concretos. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 5. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001:2005 ESPECIALMENTEIMPORTANTE:Concepto de activo. Activo: Cualquierbien que tiene valorpara la organización. Así, se consideranactivos de información o relacionadoscon ella: - La documentaciónimpresa. - Los activosfísicos de almacenamientoo procesamiento de información. - Los intangibles,como la imagen de marca. - Las personas, por su know-how. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 6. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001:2005 ESPECIALMENTEIMPORTANTE:Concepto de activo. Activo: Cualquierbien que tiene valorpara la organización. Así, se consideranactivos de información: - La documentaciónimpresa. - Los activosfísicos de almacenamientoo procesamiento de información. - Los intangibles,como la imagen de marca. - Las personas, por su know-how. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 7. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001:2005 El objetivo es que la informaciónmantengasus propiedades:  DISPONIBILIDAD: la propiedad debe ser accesible y utilizable por una entidad autorizada.  CONFIDENCIALIDAD: la información no se pone a disposición o se revela a entidades o procesos que no están autorizados.  INTEGRIDAD: propiedad de salvaguardarla exactitud y completitud de los activos. Comparte objetivoscon la LOPD, que requiere obligatoriamente:  CONFIDENCIALIDAD, INTEGRIDAD,DISPONIBILIDAD. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 8. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001:2005  EVENTO DE SEGURIDAD DE LA INFORMACIÓN: ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información […].  INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN:un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa, de comprometer las actividades empresariales. Estas definiciones implican que todo el personal tiene la obligación de estar atento a cualquier situación que suponga un evento, incluso aunque no sea aparentemente nuestra competencia. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 9. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN 27001: objetivos de control A. 5. Políticade seguridad. Proporciona indicaciones para la gestión y soporte de la SI de acuerdo con los requisitos empresariales. Implica: a) Que debe existir un Documento de política de Seguridad de la Información y se debe dar a conocer a los interesados. (ver A.5.1.1). b) La política de seguridad debe revisarse periódicamente por sin algo en la organizaciónhubiera cambiado. (A.5.1.2). La aplicación de este punto supone: la Dirección de la empresa publicita su compromisocon la SI (luego se trasmite que debe ser importante). La revisión y aprobación debe producirse por personas de nivel de responsabilidad suficiente. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 10. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN 27001: objetivos de control A. 6. Aspectos organizativos de la seguridad de la información(II). Este punto implicapara la organización: - Que se mantengancontactos con las autoridades competentes (pe. en el cas de España, la Ley 15/99 obliga a declarar los ficheros a la AEPD) (A.6.1.6.) - Que se mantengancontactos con grupos de interés especial (pe. foros de cyberseguridad). (A.6.1.7.) - Que la SI se revise de forma independiente (A.6.1.8.) Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 11. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN I. Política de Seguridad Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 12. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN I. Política de Seguridad 4. La informaciónque maneja la compañía ¿estáclasificada de alguna manera? Respuesta adecuada: la que demuestre que se conoce la existencia de tres niveles de criticidad o sus equivalencias según la LOPD. Respuestas inadecuadas: Las que impliquen desconocimiento de la existencia y especial protección de la información crítica. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 13. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN II. Acceso físico a las Instalaciones Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 14. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN II. Acceso físico a las Instalaciones 5. ¿Quiénes disponen de tarjeta de acceso? Respuesta adecuada: todo el personal con acceso habitual a las instalaciones de la empresa debe tener su tarjeta de acceso personal. Para las visitas existe la posibilidad de tarjetas temporales. Respuesta inadecuada: desconocer que todo el mundo dentro del edificio debe contar con tarjeta. 6. Le has prestado alguna vez tu tarjeta a algún compañero? Respuesta adecuada: No, podría ser un problema de seguridad. Respuesta inadecuada: sí; a veces; una vez lo hice (o cualquiera de sus variantes). 7. ¿A quién acudirías si se te estropeara o perdiera la acreditación? Respuesta adecuada: Acudiría a mi responsable inmediato. Respuesta inadecuada: excesivas dudas. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 15. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN V. Manejo de Dispositivos Móviles Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 16. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN V. Manejo de Dispositivos Móviles 27. ¿Dispones de teléfono de empresa?, ¿qué harías en caso de robo o pérdida? Respuesta adecuada: mostrar conocimiento del protocolo de la organización para el caso. Respuesta inadecuada: desconocimiento del sentido común anterior. 28. ¿Utilizas tu teléfono personal para tener el correo de la empresa?, ¿qué harías en caso de robo o pérdida? Respuesta adecuada (en caso de utilizarlo): ídem que en la pregunta anterior. * Muchas organizaciones disponen de protocolos para este caso, el conocimientode los mismos indica concienciación. Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 17. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN VII. Uso del correo electrónico Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 18. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN VII. Uso del correo electrónico 40. Un correo electrónico ¿se considera vinculante? Respuesta adecuada: sí, equivale a haber firmado una carta. Respuesta inadecuada: No. No lo sé. (O similares). 41. ¿Con qué correos debo tener un cuidado especial por motivos de seguridad, virus, etc.? Respuesta adecuada: los de remitentes desconocidos, los que estén escritos de forma extraña en su “asunto”, los que contengan algún tipo de software o archivo ejecutable, los que vengan en un idioma que desconozco o no esperado…. Respuestas inadecuadas: No lo sé. (O mostrar desconocimiento de los casos anteriores).
  • 19. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN IX. Blogs y otras RRSS Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 20. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN IX. Blog y otras RRSS 53. ¿Existe en Oracle alguna indicación sobre el uso de redes sociales o blogs? Respuesta adecuada: sí, (indicar la referencia documental de Oracle) Respuesta inadecuada: No. No lo sé,.. (O mostrar desconocimiento ). 54. ¿Qué es lo que nunca debería publicar en ninguna red social? Respuesta adecuada: información de la empresa, información de terceros, cualquier tipo de información confidencial de la empresa, trabajadores o clientes, opiniones en nombre de la empresa o que pudieran pasar por tales, contenidos racistas, sexistas, etc. (O respuestas que incluyan alguna de estas ideas). Respuesta inadecuada: No lo sé. No se me ocurre,… (O respuestas que muestran desconocimiento de las normas o desactualización). Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 21. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ANÁLISIS DE UN INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN REAL El caso Príncipe Guillermo (El País, 21/11/2012 ). Marcos Nocete 17/03/2014 mnocete@hotmail.com
  • 22. CONCIENCIACIÓN EN SEGURIDAD DE LA INFORMACIÓN ANÁLISIS DE UN INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN REAL  ¿Qué tipo de incidente se refleja en la fotografía?  ¿Quién o quienes son los responsables?  ¿Cuáles son las consecuencias potenciales de este incidente?  ¿Nos puede pasar algo parecido en nuestra organización? Marcos Nocete 17/03/2014 mnocete@hotmail.com