SlideShare una empresa de Scribd logo
Segurid ad d e la Inform ación




        Reunión 1
Fund am entos d e la Segurid ad
      d e la Inform ación
Fundamentos de la Seguridad
                                 de la Información
                                              Tem ario

 Amenazas a la Seguridad de la Información
 Confidencialidad
 Integridad
 Disponibilidad
 Incidentes de seguridad
 Políticas de Seguridad de la Información
 Normas vigentes




                                                     2
Fundamentos de la Seguridad
                               de la Información
                    ¿Q u é se d ebe Asegurar?

 La información debe considerarse
    un activo importante con el que
        cuentan las Organizaciones
      para satisfacer sus objetivos,
    razón por la cual, tiene un alto
   valor para las mismas y es crítica
 para su desempeño y subsistencia.

  Por tal motivo, al igual que el resto de los
activos organizacionales, debe asegurarse que
         esté debidamente protegida.
                                                 3
Fundamentos de la Seguridad
                                  de la Información

¿C ontra qu é se d ebe proteger la inform ación?


          Las “buenas prácticas” en
       Seguridad de la Información,
         protegen a ésta contra una
         amplia gama de amenazas,
             tanto de orden fortuito
          (destrucción parcial o total por incendio
        inundaciones, eventos eléctricos y otros)
      como de orden deliberado, tal como fraude,
             espionaje, sabotaje, vandalismo, etc.

                                                      4
Fundamentos de la Seguridad
                             de la Información

              Vulnerabilid ad es y Am enazas


Una vulnerabilidad es una debilidad en un
activo.

Una amenaza es una violación potencial de la
seguridad. No es necesario que la violación
ocurra para que la amenaza exista. Las
amenazas “explotan” vulnerabilidades.




                                               5
Fundamentos de la Seguridad
                                 de la Información
                                        Am enazas


                         Incendios
           Naturales     Terremotos
                         Inundaciones


                                          Internas
AMENAZAS
                          Maliciosas

                                          Externas
           Humanas

                             No
                                         Impericia
                          Maliciosas
                                                     6
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


1. CONFIDENCIALIDAD
  Se garantiza que la
  información es accesible
  sólo a aquellas personas
  autorizadas.



                                       7
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


2. INTEGRIDAD
  Se salvaguarda la
  exactitud y totalidad
  de la información
  y los métodos de
  procesamiento y
  transmisión.
                                       8
Fundamentos de la Seguridad
                       de la Información
            ¿Q u é se d ebe garantizar?


3. DISPONIBILIDAD
  Se garantiza que los
  usuarios autorizados
  tienen acceso a la
  información y a los
  recursos relacionados toda vez
  que lo requieran.
                                       9
Fundamentos de la Seguridad
                            de la Información
                                  Incid ente


Un incidente de seguridad,
es un evento adverso que
puede afectar a un sistema

o red de computadoras.
Puede ser causado por una seguridad,
falla en algún mecanismo de
un intento o amenaza (concretada o no)
de romper mecanismos de seguridad, etc.

                                           10
Fundamentos de la Seguridad
              de la Información
          Algunos Incid entes

1               2



3                4

                             11
Fundamentos de la Seguridad
                                de la Información

          ¿Por qu é Aum entan las Am enazas?

           Mayor dependencia de los Sistemas,
            Servicios de Información y de tecnologías
            asociadas.
           Crecimiento exponencial de las Redes y
Algunas
            Usuarios Interconectados
Causas
           Profusión de las Bases de Datos en-línea

           Inmadurez de las Nuevas Tecnologías

           Alta disponibilidad de Herramientas
            Automatizadas para Ataques a la Seguridad
                                                       12
Fundamentos de la Seguridad
                                 de la Información

          ¿Por qu é Aum entan las Am enazas?



             Nuevas Técnicas de Ataque Distribuido
              (Ej:Denegación de Servicio)

Algunas      Técnicas de Ingeniería Social
Causas
             Falta o insuficiencia de capacitación

             Rentabilidad de los ataques



                                                      13
Fundamentos de la Seguridad
                              de la Información

                           ¿Q u é es el riesgo?
Es la probabilidad o posibilidad de que ocurra un
acontecimiento indeseado o se realice una acción
no deseada de modo que afecte negativamente
a la organización, a sus activos y/o a la
consecución de sus fines, objetivos y resultados.




                                                14
Fundamentos de la Seguridad
          de la Información
        í
    Poltica d e segurid ad
  d e la inform ación (PSI)




                         15
Fundamentos de la Seguridad
                                   de la Información
                                                      PSI
 Aumento de los niveles de seguridad en las
  organizaciones

  La implementación de una “PSI”, le permite a las
  Organizaciones cumplir una gestión efectiva de los
  recursos de información críticos e instalar y
  administrar los mecanismos de protección adecuados,
  determinando qué conductas son permitidas y cuáles
  no.
  Esto redundará en una efectiva reducción de los
  niveles de riesgo y de las vulnerabilidades, lo cual, en
  definitiva, se traduce en ahorro de tiempo y dinero,
  genera mayor confianza y un fortalecimiento de la
  imagen institucional.
                                                        16
Fundamentos de la Seguridad
                                   de la Información
                                                        PSI
 Planificación de actividades
  A través de la actuación de distintos actores las
  Organizaciones pueden armar una efectiva planificación
  de las actividades a desarrollar, con el objetivo de hacer
  más seguros sus sistemas.
  Esto es importante pues no sólo asegura que se
  abarquen todas las áreas relevantes, si no también
  el cumplimiento de los objetivos.
 Mejora Continua
  La PSI describe, no solamente los aspectos a tener en
  cuenta en el proceso del alcance de los objetivos en
  materia de Seguridad de la Información, sino también
  los criterios de revisión y mejora continua para
  mantenerlos.
                                                          17
Fundamentos de la Seguridad
                                 de la Información
                                                 PSI

 Involucramiento
  Ud. es muy importante para la organización, y como
  tal debe involucrarse en el cumplimiento de la PSI.
 Conocimiento
  Es necesario que ud. conozca y comprenda la PSI de
  su Organización.




                                                   18
Fundamentos de la Seguridad
               de la Información
Leyes y Norm as Vigentes




                              19
Fundamentos de la Seguridad
                                 de la Información
                     C um plim iento d e Norm as

 La PSI permite alinear los
 esfuerzos y recursos
 dispuestos en la
 organización acorde a las
 normativas generales o
 particulares que la alcance.


Además existen otras normas respecto al tratamiento
de la información, como por ejemplo la Ley de
Protección de Datos Personales, Ley de Derecho de
Autor, de Firma Digital, etc.

                                                      20
Fundamentos de la Seguridad
                                 de la Información
                                     D A 669/2004

Todos los organismos de la APN deben contar con:

 Una PSI aprobada e implementada.
 Un responsable de seguridad informática.
 Un comité de seguridad de la información para el
  tratamiento de dichos temas.




                                                     21
Fundamentos de la Seguridad
                                de la Información
                Protección d e la Inform ación
                                     en la APN
Obligaciones de los funcionarios públicos
 Ley 25.164
    Observar el deber de fidelidad y guardar la
     discreción correspondiente o la reserva absoluta,
     en su caso, de todo asunto del servicio que así lo
     requiera.
    Hacer uso indebido o con fines
     particulares del patrimonio estatal.




                                                     22
Fundamentos de la Seguridad
                                de la Información
          Prevención d e uso no ad ecuad o
        d e recursos inform áticos en la APN
Obligaciones de los funcionarios públicos
Ley 25.188
    Abstenerse de utilizar información adquirida en el
     cumplimiento de sus funciones para realizar
     actividades no relacionadas con sus tareas
     oficiales o de permitir su uso en
     beneficio de intereses privados.
    Proteger y conservar la propiedad
     del Estado y sólo emplear sus
     bienes con los fines autorizados.



                                                     23
Fundamentos de la Seguridad
                               de la Información

           Protección d e D atos Personales
            C onstitución Nacional - Art. 43


“   TODA PERSONA PUEDE ...
    Mediante un procedimiento
    formal, tomar conocimiento
    de los datos a ella referidos
    y de su finalidad, que consten
    en Registros o Bancos de



                                         ”
    Datos Públicos o los Privados
    destinados a proveer informes, ...



                                              24
Fundamentos de la Seguridad
                                   de la Información

            Protección d e D atos Personales
Dato personal                   Ley 25.326
     Toda información relativa a una persona física o jurídica

Requisitos para el tratamiento de datos personales
     Consentimiento libre, expreso e informado del Titular
      de los datos
     Existen algunas excepciones al consentimiento, tales
      como DNI, Nombre, ocupación, domicilio, etc.

Derechos del titular
     Controlar el tratamiento de sus datos
      personales
     Acceder a sus datos personales
      contenidos en archivos de terceros
     Solicitar supresión, actualización o
      corrección de sus datos personales

                                                           25
Fundamentos de la Seguridad
                            de la Información
                      Ley N ° 11 .723/25.036
                       Propied ad Intelectual



“   ... Las obras científicas,
     literarias y artísticas
     comprenden los escritos
     de toda naturaleza y
     extensión, entre ellos los
     programas de computación,


                     ”
     fuente, objeto ...



                                           26
Fundamentos de la Seguridad
                                   de la Información
                             Ley N ° 11 .723/25.036
                             Propied ad Intelectual
¿Qué protege?
    Los derechos de autor de los programas de
     computación fuente y objeto; las compilaciones de
     datos o de otros materiales.
Consecuencias
    Los funcionarios públicos únicamente podrán utilizar
     material autorizado por el Organismo.
    El Organismo solo podrá autorizar el uso
      de material conforme los términos y
     condiciones de las licencias de uso.
    La infracción a estos derechos puede
     tener como resultado acciones legales
     que podrían derivar en demandas penales.
                                                            27
Fundamentos de la Seguridad
                                 de la Información
               Ley N ° 25.506 – Firm a D igital
Se reconoce la eficacia jurídica al empleo de la
Firma Digital.

 Documento Digital
... Representación digital de actos
o hechos con independencia del
soporte utilizado para su fijación,
almacenamiento o archivo ...

 Firma Digital
... Resultado de aplicar a un documento digital un
procedimiento matemático que requiere información de
exclusivo conocimiento del firmante

                                                   28

Más contenido relacionado

La actualidad más candente

Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
Monicasuarez20
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Milton Garcia
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
Manuel Fernandez Barcell
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ana anchundia
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
David Narváez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 

La actualidad más candente (20)

Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a Primera parte

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
Christian Ballejo
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
AngyArenas2
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
ArturoLazarteVilcama
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Ivonne Soledad Gonzales
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
BANCORPPROCASH
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Carlos M. Sandoval
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
dhernandezc06
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 

Similar a Primera parte (20)

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Si semana01
Si semana01Si semana01
Si semana01
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 

Primera parte

  • 1. Segurid ad d e la Inform ación Reunión 1 Fund am entos d e la Segurid ad d e la Inform ación
  • 2. Fundamentos de la Seguridad de la Información Tem ario  Amenazas a la Seguridad de la Información  Confidencialidad  Integridad  Disponibilidad  Incidentes de seguridad  Políticas de Seguridad de la Información  Normas vigentes 2
  • 3. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe Asegurar? La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su desempeño y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida. 3
  • 4. Fundamentos de la Seguridad de la Información ¿C ontra qu é se d ebe proteger la inform ación? Las “buenas prácticas” en Seguridad de la Información, protegen a ésta contra una amplia gama de amenazas, tanto de orden fortuito (destrucción parcial o total por incendio inundaciones, eventos eléctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. 4
  • 5. Fundamentos de la Seguridad de la Información Vulnerabilid ad es y Am enazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades. 5
  • 6. Fundamentos de la Seguridad de la Información Am enazas Incendios Naturales Terremotos Inundaciones Internas AMENAZAS Maliciosas Externas Humanas No Impericia Maliciosas 6
  • 7. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 1. CONFIDENCIALIDAD Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 7
  • 8. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 2. INTEGRIDAD Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión. 8
  • 9. Fundamentos de la Seguridad de la Información ¿Q u é se d ebe garantizar? 3. DISPONIBILIDAD Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran. 9
  • 10. Fundamentos de la Seguridad de la Información Incid ente Un incidente de seguridad, es un evento adverso que puede afectar a un sistema o red de computadoras. Puede ser causado por una seguridad, falla en algún mecanismo de un intento o amenaza (concretada o no) de romper mecanismos de seguridad, etc. 10
  • 11. Fundamentos de la Seguridad de la Información Algunos Incid entes 1 2 3 4 11
  • 12. Fundamentos de la Seguridad de la Información ¿Por qu é Aum entan las Am enazas?  Mayor dependencia de los Sistemas, Servicios de Información y de tecnologías asociadas.  Crecimiento exponencial de las Redes y Algunas Usuarios Interconectados Causas  Profusión de las Bases de Datos en-línea  Inmadurez de las Nuevas Tecnologías  Alta disponibilidad de Herramientas Automatizadas para Ataques a la Seguridad 12
  • 13. Fundamentos de la Seguridad de la Información ¿Por qu é Aum entan las Am enazas?  Nuevas Técnicas de Ataque Distribuido (Ej:Denegación de Servicio) Algunas  Técnicas de Ingeniería Social Causas  Falta o insuficiencia de capacitación  Rentabilidad de los ataques 13
  • 14. Fundamentos de la Seguridad de la Información ¿Q u é es el riesgo? Es la probabilidad o posibilidad de que ocurra un acontecimiento indeseado o se realice una acción no deseada de modo que afecte negativamente a la organización, a sus activos y/o a la consecución de sus fines, objetivos y resultados. 14
  • 15. Fundamentos de la Seguridad de la Información í Poltica d e segurid ad d e la inform ación (PSI) 15
  • 16. Fundamentos de la Seguridad de la Información PSI  Aumento de los niveles de seguridad en las organizaciones La implementación de una “PSI”, le permite a las Organizaciones cumplir una gestión efectiva de los recursos de información críticos e instalar y administrar los mecanismos de protección adecuados, determinando qué conductas son permitidas y cuáles no. Esto redundará en una efectiva reducción de los niveles de riesgo y de las vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional. 16
  • 17. Fundamentos de la Seguridad de la Información PSI  Planificación de actividades A través de la actuación de distintos actores las Organizaciones pueden armar una efectiva planificación de las actividades a desarrollar, con el objetivo de hacer más seguros sus sistemas. Esto es importante pues no sólo asegura que se abarquen todas las áreas relevantes, si no también el cumplimiento de los objetivos.  Mejora Continua La PSI describe, no solamente los aspectos a tener en cuenta en el proceso del alcance de los objetivos en materia de Seguridad de la Información, sino también los criterios de revisión y mejora continua para mantenerlos. 17
  • 18. Fundamentos de la Seguridad de la Información PSI  Involucramiento Ud. es muy importante para la organización, y como tal debe involucrarse en el cumplimiento de la PSI.  Conocimiento Es necesario que ud. conozca y comprenda la PSI de su Organización. 18
  • 19. Fundamentos de la Seguridad de la Información Leyes y Norm as Vigentes 19
  • 20. Fundamentos de la Seguridad de la Información C um plim iento d e Norm as La PSI permite alinear los esfuerzos y recursos dispuestos en la organización acorde a las normativas generales o particulares que la alcance. Además existen otras normas respecto al tratamiento de la información, como por ejemplo la Ley de Protección de Datos Personales, Ley de Derecho de Autor, de Firma Digital, etc. 20
  • 21. Fundamentos de la Seguridad de la Información D A 669/2004 Todos los organismos de la APN deben contar con:  Una PSI aprobada e implementada.  Un responsable de seguridad informática.  Un comité de seguridad de la información para el tratamiento de dichos temas. 21
  • 22. Fundamentos de la Seguridad de la Información Protección d e la Inform ación en la APN Obligaciones de los funcionarios públicos  Ley 25.164  Observar el deber de fidelidad y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera.  Hacer uso indebido o con fines particulares del patrimonio estatal. 22
  • 23. Fundamentos de la Seguridad de la Información Prevención d e uso no ad ecuad o d e recursos inform áticos en la APN Obligaciones de los funcionarios públicos Ley 25.188  Abstenerse de utilizar información adquirida en el cumplimiento de sus funciones para realizar actividades no relacionadas con sus tareas oficiales o de permitir su uso en beneficio de intereses privados.  Proteger y conservar la propiedad del Estado y sólo emplear sus bienes con los fines autorizados. 23
  • 24. Fundamentos de la Seguridad de la Información Protección d e D atos Personales C onstitución Nacional - Art. 43 “ TODA PERSONA PUEDE ... Mediante un procedimiento formal, tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en Registros o Bancos de ” Datos Públicos o los Privados destinados a proveer informes, ... 24
  • 25. Fundamentos de la Seguridad de la Información Protección d e D atos Personales Dato personal Ley 25.326  Toda información relativa a una persona física o jurídica Requisitos para el tratamiento de datos personales  Consentimiento libre, expreso e informado del Titular de los datos  Existen algunas excepciones al consentimiento, tales como DNI, Nombre, ocupación, domicilio, etc. Derechos del titular  Controlar el tratamiento de sus datos personales  Acceder a sus datos personales contenidos en archivos de terceros  Solicitar supresión, actualización o corrección de sus datos personales 25
  • 26. Fundamentos de la Seguridad de la Información Ley N ° 11 .723/25.036 Propied ad Intelectual “ ... Las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación, ” fuente, objeto ... 26
  • 27. Fundamentos de la Seguridad de la Información Ley N ° 11 .723/25.036 Propied ad Intelectual ¿Qué protege?  Los derechos de autor de los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales. Consecuencias  Los funcionarios públicos únicamente podrán utilizar material autorizado por el Organismo.  El Organismo solo podrá autorizar el uso de material conforme los términos y condiciones de las licencias de uso.  La infracción a estos derechos puede tener como resultado acciones legales que podrían derivar en demandas penales. 27
  • 28. Fundamentos de la Seguridad de la Información Ley N ° 25.506 – Firm a D igital Se reconoce la eficacia jurídica al empleo de la Firma Digital.  Documento Digital ... Representación digital de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento o archivo ...  Firma Digital ... Resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante 28