SlideShare una empresa de Scribd logo
Webinar
Seguridad de la información
28 de mayo de 2020
Adriana Piñango – Gerente de Consultoría Empresarial y TI
Oscar Rodriguez – Supervisor de Consultoría Empresarial y TI
GESTIÓN DE RIESGOS
ADMINISTRACIÓN
•
•
•
Análisis del riesgo operacional y derivados
Gestión de riesgos
Evaluación de riesgos emergentes 



Detectar
Evaluar
Monitorear
Mitigar
GESTIÓN DE RIESGOS
MANTENER LA SEG-ING EN ÉPOCA DE CONTINGENCIA
o
CONTINGENCIAS TECNOLÓGICAS
POR EMPRESAS
DESARROLLADAS
•
•
•
Cambios en los procesos internos y externos
Desarrollar acceso remoto a sistemas
Implementación de nuevas herramientas de apoy
para desarrollar las tareas
• Desarrollo de nuevos modelos de negocio (E-
commerce)
SITUACIONES A
Asignación de
permisos no
requeridos a personal
LAS QUE NOS EXPONEMOS
Vulnerabilidades de
día Zero
●
Tecnologías no
seguras (Protocolos)
●
No identificación e
implementación de
buenas prácticas de
seguridad
(Hardening)
Uso de recursos de TI
no corporativos
●
ATAQUES A LOS QUE NOS EXPONEMOS
Cadenas retransmitidas por
plataformas de chat Fake news
Suscripciones
gratuitas
Phising tradicional
Smishing
Compras online
ESTRATEGIA DE TRABAJO
•
•
•
•
•
•
•
•
•
•
Gestión de Riesgos
Gestión de Continuidad
Gestión de incidentes
Gestión de Activos
Gestión de logs, monitoreo y mediciones
Seguridad en el ciclo de vida del software
Gestión de terceros
Gestión de identidades
Gestión de acceso
Gestión de vulnerabilidades
¿ QUE ES INFORMACIÓN?
• “… es un bien importante que, como cualquier otro del negocio tiene
valor para la empresa y consecuentemente necesita ser protegida
debidamente”
ISO/IEC 17799:2005
PILARES DE LA INFORMACIÓN
CARACTERISTICAS DE LA INFORMACIÓN
•
•
•
•
•
Efectividad
Eficiencia
Cumplimiento
Confiabilidad
No repudio
• Confidencialidad
• Integridad
• Disponibilidad
¿ES LO MISMO CIBERSEGURIDAD, SEGURIDAD
INFORMÁTICA y SEGURIDAD DE LA INFORMACIÓN?
SEGURIDAD DE LA INFORMACIÓN
-Proceso destrucción de información física
-Política de escritorio limpio
CIBERSEGURIDAD (Ciberespacio)
-Procedimiento de revisión de Logs
-Procedimiento de monitoreo de red
SEGURIDAD INFORMÁTICA (Infraestructura
-Proceso de aseguramiento router
-Protocolo de conexión al servidor
que soporta)
CIÓN
ROLES QUE APOYAN LA GESTIÓN DE SEGURIDAD DE LA
INFORMA
ESTANDARES Y REGULACIONES LOCALES RELACIONADAS
CON SEG-INF
27001
27032
22301
•
•
•
•
•
•
•
•
•
ISO
ISO
ISO
COBIT
ITIL TOGAF
NIST
Protección
de datos personales
Circular ciberseguridad 008
CAPACIDADES A DESARROLLAR
Protección de activos de información según la NIST
desarrollando funciones que le permitan:
• Identificar: Usar el entendimiento de la
organización para minimizar el riesgo de los
sistemas, activos, datos y capacidades.
• Proteger: Diseñar salvaguardas para limitar el
impacto de los eventos potenciales en servicios e
infraestructuras críticos.
• Detectar: Implementar actividades para identificar
la ocurrencia de un evento de ciberseguridad
CAPACIDADES A DESARROLLAR
Protección de activos de información
según la NIST desarrollando funciones
que le permitan:
• Responder: Tomar las medidas
adecuadas tras conocerse un evento
seguridad.
de
• Recuperar: Planificar para tener
resiliencia y recuperar de forma
oportuna los servicios y capacidades
comprometidos.
ASEGURAR RECURSOS ASOCIADOS A LOS
INFORMACIÓN
ACTIVOS DE
Aplicaciones Información Infraestructura Personas
• Son sistemas
automatizad
os de los
usuarios y
procedimient
os manuales
que procesan
la
información
• Es el dato
que es
ingresado,
procesado y
emitido por
los sistemas
de
información
en cualquier
forma
utilizada por
el negocio
• Incluye la
tecnología e
instalación
de hardware,
sistemas
operativos y
redes que
hacen
posible el
procesamien
to de las
aplicaciones
• Es el talento
humano
requerido
para planear,
Organizar,
implementar,
brindar
soporte,
monitorear y
evaluar los
sistemas de
información
¿COMO COMENZAMOS ? (Primeros pasos)
• Identifique los activos de información
mas relevantes y clasifíquelos
• Desarrolle una política de seguridad
• Conjunto de orientaciones y directrices
• Defina los roles y responsables de
gestionar la seguridad dentro de la
compañía (Competencia y autonomía)
¿COMO COMENZAMOS ? (Primeros pasos)
• Defina Procedimientos, estándares
y controles tomando como punto
de partida el análisis de riesgos y el
proceso de identificación de
activos
• Construya un plan de capacitación
para toda la organización
• Garantice la asignación de recursos
¿QUE MÁS DEBO TENER EN CUENTA?
• Defina medidas que reduzcan la probabilidad de sufrir
ataques físicos
Contemple escenarios donde se presenten sucesos
naturales
Contemple fallos que pueda presentar las tecnología
que estoy utilizando
Contemple afectaciones ocasionadas por el factor
humano (Aliteraciones voluntarias, Manejo de
terceros, Conocimiento concentrado, Ausencia de
personal clave)
•
•
•
MEDIDAS BÁSICAS QUE SE DEBEN ADOPTAR
• Utilizar tecnología de Antimalware y Firewall
• No realizar transacciones desde sitios no
confiables
• Utilizar redes seguras para hacer operaciones
críticas
• Evite abrir adjuntos de correos que no sean
confiables
• Actualizar parches de seguridad
RETOS DE SEG-INF COMO EMPRESAS
• Actualizar los escenarios de riesgos tiendo en cuenta los
que ha generado la coyuntura actual
Actualizar mis estrategias de seguridad
Desarrollar metodologías efectivas para los procesos de
concientización
escenarios
•
•
• Reinventar nuevos procesos apalancados en estrategias digitales
seguras
Mayor utilización de servicios en la nube
•
RETOS DE SEG-INF COMO PERSONAS
• Utilizo herramientas seguras para compartir, guardar y transmitir
información
• Tengo claridad sobre las herramientas que
para mí
Mi conexión a la red es segura
la compañía ha dispuesto
•
•
•
•
Monitoreo la conexión y las personas que están ingresando
personales
a mi red
Utilizo los recursos corporativos para fines
Antes de atender una llamada sensible de temas laborales busco el
lugar idóneo para hacerlo.
GRACIAS
Adriana Piñango | CISA – ITIL
Gerente de Consultoría Empresarial y TI
apinango@moore-colombia.co
Oscar Rodriguez
Supervisor de Consultoría Empresarial y TI
orodriguez@moore-colombia.co

Más contenido relacionado

Similar a Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx

Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
ssuser44ff1b
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
Integración de Soluciones Estrategicas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
Luis Fernando Aguas Bucheli
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
ssuser44ff1b
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Bibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
jean918
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
PedroMarquez78
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
DIFESAMU
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
deivymoreno2
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 

Similar a Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx (20)

Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Seguridad
SeguridadSeguridad
Seguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 

Último

SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
jdcumarem02
 
aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
MiguelZapata93
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
rogeliorodriguezt
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdftintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
MishelBautista4
 
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdfSemana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
SandyCuenca
 
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdfTanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
VivianaJaramillo20
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
Periodo de secado para velocidad decreciente.pdf
Periodo de secado para velocidad decreciente.pdfPeriodo de secado para velocidad decreciente.pdf
Periodo de secado para velocidad decreciente.pdf
PAULINACASTRUITAGARC
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
CHRISTIANMILTHONRUSM
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
Kit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdfKit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdf
OMORDO
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 

Último (20)

SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
 
aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdftintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
 
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdfSemana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
 
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdfTanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
Periodo de secado para velocidad decreciente.pdf
Periodo de secado para velocidad decreciente.pdfPeriodo de secado para velocidad decreciente.pdf
Periodo de secado para velocidad decreciente.pdf
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
Kit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdfKit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdf
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 

Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx

  • 1. Webinar Seguridad de la información 28 de mayo de 2020 Adriana Piñango – Gerente de Consultoría Empresarial y TI Oscar Rodriguez – Supervisor de Consultoría Empresarial y TI
  • 2. GESTIÓN DE RIESGOS ADMINISTRACIÓN • • • Análisis del riesgo operacional y derivados Gestión de riesgos Evaluación de riesgos emergentes     Detectar Evaluar Monitorear Mitigar
  • 4. MANTENER LA SEG-ING EN ÉPOCA DE CONTINGENCIA
  • 5. o CONTINGENCIAS TECNOLÓGICAS POR EMPRESAS DESARROLLADAS • • • Cambios en los procesos internos y externos Desarrollar acceso remoto a sistemas Implementación de nuevas herramientas de apoy para desarrollar las tareas • Desarrollo de nuevos modelos de negocio (E- commerce)
  • 6. SITUACIONES A Asignación de permisos no requeridos a personal LAS QUE NOS EXPONEMOS Vulnerabilidades de día Zero ● Tecnologías no seguras (Protocolos) ● No identificación e implementación de buenas prácticas de seguridad (Hardening) Uso de recursos de TI no corporativos ●
  • 7. ATAQUES A LOS QUE NOS EXPONEMOS Cadenas retransmitidas por plataformas de chat Fake news Suscripciones gratuitas Phising tradicional Smishing Compras online
  • 8. ESTRATEGIA DE TRABAJO • • • • • • • • • • Gestión de Riesgos Gestión de Continuidad Gestión de incidentes Gestión de Activos Gestión de logs, monitoreo y mediciones Seguridad en el ciclo de vida del software Gestión de terceros Gestión de identidades Gestión de acceso Gestión de vulnerabilidades
  • 9. ¿ QUE ES INFORMACIÓN? • “… es un bien importante que, como cualquier otro del negocio tiene valor para la empresa y consecuentemente necesita ser protegida debidamente” ISO/IEC 17799:2005
  • 10. PILARES DE LA INFORMACIÓN
  • 11. CARACTERISTICAS DE LA INFORMACIÓN • • • • • Efectividad Eficiencia Cumplimiento Confiabilidad No repudio • Confidencialidad • Integridad • Disponibilidad
  • 12. ¿ES LO MISMO CIBERSEGURIDAD, SEGURIDAD INFORMÁTICA y SEGURIDAD DE LA INFORMACIÓN?
  • 13. SEGURIDAD DE LA INFORMACIÓN -Proceso destrucción de información física -Política de escritorio limpio CIBERSEGURIDAD (Ciberespacio) -Procedimiento de revisión de Logs -Procedimiento de monitoreo de red SEGURIDAD INFORMÁTICA (Infraestructura -Proceso de aseguramiento router -Protocolo de conexión al servidor que soporta)
  • 14. CIÓN ROLES QUE APOYAN LA GESTIÓN DE SEGURIDAD DE LA INFORMA
  • 15. ESTANDARES Y REGULACIONES LOCALES RELACIONADAS CON SEG-INF 27001 27032 22301 • • • • • • • • • ISO ISO ISO COBIT ITIL TOGAF NIST Protección de datos personales Circular ciberseguridad 008
  • 16. CAPACIDADES A DESARROLLAR Protección de activos de información según la NIST desarrollando funciones que le permitan: • Identificar: Usar el entendimiento de la organización para minimizar el riesgo de los sistemas, activos, datos y capacidades. • Proteger: Diseñar salvaguardas para limitar el impacto de los eventos potenciales en servicios e infraestructuras críticos. • Detectar: Implementar actividades para identificar la ocurrencia de un evento de ciberseguridad
  • 17. CAPACIDADES A DESARROLLAR Protección de activos de información según la NIST desarrollando funciones que le permitan: • Responder: Tomar las medidas adecuadas tras conocerse un evento seguridad. de • Recuperar: Planificar para tener resiliencia y recuperar de forma oportuna los servicios y capacidades comprometidos.
  • 18. ASEGURAR RECURSOS ASOCIADOS A LOS INFORMACIÓN ACTIVOS DE Aplicaciones Información Infraestructura Personas • Son sistemas automatizad os de los usuarios y procedimient os manuales que procesan la información • Es el dato que es ingresado, procesado y emitido por los sistemas de información en cualquier forma utilizada por el negocio • Incluye la tecnología e instalación de hardware, sistemas operativos y redes que hacen posible el procesamien to de las aplicaciones • Es el talento humano requerido para planear, Organizar, implementar, brindar soporte, monitorear y evaluar los sistemas de información
  • 19. ¿COMO COMENZAMOS ? (Primeros pasos) • Identifique los activos de información mas relevantes y clasifíquelos • Desarrolle una política de seguridad • Conjunto de orientaciones y directrices • Defina los roles y responsables de gestionar la seguridad dentro de la compañía (Competencia y autonomía)
  • 20. ¿COMO COMENZAMOS ? (Primeros pasos) • Defina Procedimientos, estándares y controles tomando como punto de partida el análisis de riesgos y el proceso de identificación de activos • Construya un plan de capacitación para toda la organización • Garantice la asignación de recursos
  • 21. ¿QUE MÁS DEBO TENER EN CUENTA? • Defina medidas que reduzcan la probabilidad de sufrir ataques físicos Contemple escenarios donde se presenten sucesos naturales Contemple fallos que pueda presentar las tecnología que estoy utilizando Contemple afectaciones ocasionadas por el factor humano (Aliteraciones voluntarias, Manejo de terceros, Conocimiento concentrado, Ausencia de personal clave) • • •
  • 22. MEDIDAS BÁSICAS QUE SE DEBEN ADOPTAR • Utilizar tecnología de Antimalware y Firewall • No realizar transacciones desde sitios no confiables • Utilizar redes seguras para hacer operaciones críticas • Evite abrir adjuntos de correos que no sean confiables • Actualizar parches de seguridad
  • 23. RETOS DE SEG-INF COMO EMPRESAS • Actualizar los escenarios de riesgos tiendo en cuenta los que ha generado la coyuntura actual Actualizar mis estrategias de seguridad Desarrollar metodologías efectivas para los procesos de concientización escenarios • • • Reinventar nuevos procesos apalancados en estrategias digitales seguras Mayor utilización de servicios en la nube •
  • 24. RETOS DE SEG-INF COMO PERSONAS • Utilizo herramientas seguras para compartir, guardar y transmitir información • Tengo claridad sobre las herramientas que para mí Mi conexión a la red es segura la compañía ha dispuesto • • • • Monitoreo la conexión y las personas que están ingresando personales a mi red Utilizo los recursos corporativos para fines Antes de atender una llamada sensible de temas laborales busco el lugar idóneo para hacerlo.
  • 25. GRACIAS Adriana Piñango | CISA – ITIL Gerente de Consultoría Empresarial y TI apinango@moore-colombia.co Oscar Rodriguez Supervisor de Consultoría Empresarial y TI orodriguez@moore-colombia.co