SlideShare una empresa de Scribd logo
Seguridad de Sistemas y Redes
Universidad Centroamericana, Managua, Nicaragua
 Según la RAE:
12. f. Orientaciones o directrices que rigen la
actuación de una persona o entidad en un
asunto o campo determinado.
 Recoge las directrices u objetivos de una
organización con respecto a la seguridad de
la información.
 Forma parte de su política general y, por
tanto, ha de ser aprobada por la dirección.
(Aguilera López)
 El objetivo principal de este documento es
concienciar al personal de una organización
(y en especial a los involucrados en el sistema
de información) en la necesidad de conocer
los principios de seguridad y las normas que
ayudan a cumplir los objetivos de ésta.
 Se redacta de forma clara y precisa para que
sea entendida por todo el personal.
 No todas las políticas son iguales, dependen
siempre del giro de negocio de la
organización.
 Existen estándares por países y por áreas
(gobierno, medicina, militar, etc.).
 La ISO (International Organization for
Standardization) define algunas normas de
carácter internacional.
 ISO 7498-2:1989 Information processing
systems -- Open Systems Interconnection
 Contendrá los objetivos de la empresa en
materia de seguridad del sistema de
información.
 Estos objetivos se engloban en cuatro
grupos:
• Necesidades de seguridad.
• Riesgos que amenazan al sistema.
• Evaluar impactos ante un ataque.
Identificar
• Medidas de seguridad para afrontar riesgos de activos o grupo
de activos.Relacionar
• Perspectiva general de las reglas y procedimientos para
afrontar riesgos identificados en los diferentes departamentos.Proporcionar
• Vulnerabilidades del sistema de información.
• Controlar los fallos producidos.Detectar
 La definición del plan de contingencias es uno
de los resultados y parte de la política de
seguridad.
 Esta norma define una política de
autorización genérica, la cual puede
formularse de la siguiente forma:
 “La información no puede darse, ni puede
permitirse el acceso a ella, ni se puede
permitir que sea inferida, ni se puede utilizar
ningún recurso por parte de personas o
entidades que no están autorizadas de forma
apropiada.”
 Esta ISO constituye una base posible para
políticas mas detalladas. No cubre la
disponibilidad (Ejemplo, cuestiones de
DDOS)
 Distingue dos tipos de políticas de seguridad:
 Políticas basadas en identidad:
 Determinación del acceso y uso de los recursos en
base a las identidades de los usuarios y recursos.
 Políticas basadas en reglas:
 El acceso a los recursos se controla a través de
reglas globales impuestas a todos los usuarios,
por ejemplo, utilizando etiquetas de seguridad.
 Define cinco categorías principales de
servicios de seguridad:
 Autenticación, tanto de entidades como de
origen.
 Control de acceso.
 Confidencialidad de los datos.
 Integridad de los datos.
 No repudio
 Es una análisis pormenorizado de un sistema
de información que permite descubrir,
identificar y corregir vulnerabilidades.
 Su objetivo es verificar que se cumpla la
política de seguridad.
 Proporciona una imagen real y actual del
estado de seguridad del sistema de
información.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Descripción y característica de los activos y
procesos analizados.
 Análisis de las relaciones y dependencias entre
activos o en el proceso de la información.
 Relación y evaluación de las vulnerabilidades
detectadas en cada activo o subconjunto de activo
y proceso.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Verificación del cumplimiento de la normativa en
el ámbito de seguridad.
 Propuesta de medidas preventivas y de
corrección.
 Para evaluar la seguridad de un sistema se
necesitan de herramientas de análisis tales
como:
 Manuales (activos, procesos, mediciones,
entrevistas, cuestionarios, cálculos, pruebas).
 Software Específico para Auditorías (Computer
Assited AuditTechniques, CAAT).
 La auditoría puede ser total, en todo el SI, o
parcial, sobre determinados activos o
procesos.
 La auditoría de un sistema de información
puede realizarse:
 Por personal capacitado perteneciente a la propia
empresa.
 Por una empresa externa.
 Instrumento de gestión que contiene las
medidas (tecnológicas, humanas y de
organización) que garanticen la continuidad
del negocio protegiendo el sistema de
información de los peligros que amenazan o
recuperándolo tras un impacto.
 Consta de tres subplanes independientes:
 Plan de Respaldo: crear y conservar en un
lugar seguro copias de seguridad de la
información.
 Plan de Emergencia: qué medidas tomar
cuando se está materializando una amenaza
o cuando acaba de producirse.
 Consta de tres subplanes independientes:
 Plan de Recuperación: medidas que se
aplicaran cuando se ha producido un
desastre. El objetivo es evaluar el impacto y
regresar lo antes posible.
 La elaboración de este plan no puede dejar
por fuera a los miembros de la organización,
el cual debe estar informado y entrenado
para actuar en las funciones que le hayan sido
encomendadas en caso de producirse una
amenaza o impacto.
 Aguilera López, P. (s.f.). Seguridad
Informática. Madrid: Editex.
 Areitio Bertolín, J. (2008). Seguridad de la
Información. Madrid: Paraninfo.
Gracias por su atención.

Más contenido relacionado

La actualidad más candente

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
J M
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
Wimar Alexánder
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
ISO 27002
ISO 27002ISO 27002
ISO 27002
trabajofinal2
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
john bustos
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
Manuel Medina
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
mapg2003
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
Daniel M. Garcia
 

La actualidad más candente (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Magerit
MageritMagerit
Magerit
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 

Destacado

Nia’s 500 a 800
Nia’s 500 a 800Nia’s 500 a 800
Nia’s 500 a 800
Angie Carolina Díaz Ramirez
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
Pedro Garcia Repetto
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 allabc000123
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadMike Sánche2
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
Les Esco
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
lizbasile
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1
Paola Lovee
 

Destacado (12)

Nia’s 500 a 800
Nia’s 500 a 800Nia’s 500 a 800
Nia’s 500 a 800
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 
Nias
NiasNias
Nias
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1
 

Similar a Políticas y normas de seguridad, auditoría informática, plan de contingencias

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
NanoNano70
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
Santiago Acosta Montoya
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
Robert Rodriguez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
Said Pabon
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 

Similar a Políticas y normas de seguridad, auditoría informática, plan de contingencias (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Presenta informe
Presenta informePresenta informe
Presenta informe
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 

Políticas y normas de seguridad, auditoría informática, plan de contingencias

  • 1. Seguridad de Sistemas y Redes Universidad Centroamericana, Managua, Nicaragua
  • 2.  Según la RAE: 12. f. Orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado.
  • 3.  Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información.  Forma parte de su política general y, por tanto, ha de ser aprobada por la dirección. (Aguilera López)
  • 4.  El objetivo principal de este documento es concienciar al personal de una organización (y en especial a los involucrados en el sistema de información) en la necesidad de conocer los principios de seguridad y las normas que ayudan a cumplir los objetivos de ésta.  Se redacta de forma clara y precisa para que sea entendida por todo el personal.
  • 5.  No todas las políticas son iguales, dependen siempre del giro de negocio de la organización.
  • 6.  Existen estándares por países y por áreas (gobierno, medicina, militar, etc.).  La ISO (International Organization for Standardization) define algunas normas de carácter internacional.  ISO 7498-2:1989 Information processing systems -- Open Systems Interconnection
  • 7.  Contendrá los objetivos de la empresa en materia de seguridad del sistema de información.  Estos objetivos se engloban en cuatro grupos:
  • 8. • Necesidades de seguridad. • Riesgos que amenazan al sistema. • Evaluar impactos ante un ataque. Identificar • Medidas de seguridad para afrontar riesgos de activos o grupo de activos.Relacionar • Perspectiva general de las reglas y procedimientos para afrontar riesgos identificados en los diferentes departamentos.Proporcionar • Vulnerabilidades del sistema de información. • Controlar los fallos producidos.Detectar
  • 9.  La definición del plan de contingencias es uno de los resultados y parte de la política de seguridad.
  • 10.
  • 11.  Esta norma define una política de autorización genérica, la cual puede formularse de la siguiente forma:  “La información no puede darse, ni puede permitirse el acceso a ella, ni se puede permitir que sea inferida, ni se puede utilizar ningún recurso por parte de personas o entidades que no están autorizadas de forma apropiada.”
  • 12.  Esta ISO constituye una base posible para políticas mas detalladas. No cubre la disponibilidad (Ejemplo, cuestiones de DDOS)  Distingue dos tipos de políticas de seguridad:
  • 13.  Políticas basadas en identidad:  Determinación del acceso y uso de los recursos en base a las identidades de los usuarios y recursos.  Políticas basadas en reglas:  El acceso a los recursos se controla a través de reglas globales impuestas a todos los usuarios, por ejemplo, utilizando etiquetas de seguridad.
  • 14.  Define cinco categorías principales de servicios de seguridad:  Autenticación, tanto de entidades como de origen.  Control de acceso.  Confidencialidad de los datos.  Integridad de los datos.  No repudio
  • 15.
  • 16.  Es una análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades.  Su objetivo es verificar que se cumpla la política de seguridad.  Proporciona una imagen real y actual del estado de seguridad del sistema de información.
  • 17.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Descripción y característica de los activos y procesos analizados.  Análisis de las relaciones y dependencias entre activos o en el proceso de la información.  Relación y evaluación de las vulnerabilidades detectadas en cada activo o subconjunto de activo y proceso.
  • 18.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Verificación del cumplimiento de la normativa en el ámbito de seguridad.  Propuesta de medidas preventivas y de corrección.
  • 19.  Para evaluar la seguridad de un sistema se necesitan de herramientas de análisis tales como:  Manuales (activos, procesos, mediciones, entrevistas, cuestionarios, cálculos, pruebas).  Software Específico para Auditorías (Computer Assited AuditTechniques, CAAT).
  • 20.  La auditoría puede ser total, en todo el SI, o parcial, sobre determinados activos o procesos.  La auditoría de un sistema de información puede realizarse:  Por personal capacitado perteneciente a la propia empresa.  Por una empresa externa.
  • 21.
  • 22.  Instrumento de gestión que contiene las medidas (tecnológicas, humanas y de organización) que garanticen la continuidad del negocio protegiendo el sistema de información de los peligros que amenazan o recuperándolo tras un impacto.
  • 23.  Consta de tres subplanes independientes:  Plan de Respaldo: crear y conservar en un lugar seguro copias de seguridad de la información.  Plan de Emergencia: qué medidas tomar cuando se está materializando una amenaza o cuando acaba de producirse.
  • 24.  Consta de tres subplanes independientes:  Plan de Recuperación: medidas que se aplicaran cuando se ha producido un desastre. El objetivo es evaluar el impacto y regresar lo antes posible.
  • 25.  La elaboración de este plan no puede dejar por fuera a los miembros de la organización, el cual debe estar informado y entrenado para actuar en las funciones que le hayan sido encomendadas en caso de producirse una amenaza o impacto.
  • 26.  Aguilera López, P. (s.f.). Seguridad Informática. Madrid: Editex.  Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
  • 27. Gracias por su atención.