SlideShare una empresa de Scribd logo
1 de 28
Seguridad de la Información
Fundamentos de la Seguridad
de la Información
Fundamentos de la Seguridad
de la Información
2
Temario
 Amenazas a la Seguridad de la Información
 Confidencialidad
 Integridad
 Disponibilidad
 Incidentes de seguridad
 Políticas de Seguridad de la Información
 Normas vigentes
Fundamentos de la Seguridad
de la Información
3
¿Qué se debe Asegurar?
La información debe considerarse
un activo importante con el que
cuentan las Organizaciones
para satisfacer sus objetivos,
razón por la cual, tiene un alto
valor para las mismas y es crítica
para su desempeño y subsistencia.
Por tal motivo, al igual que el resto de los
activos organizacionales, debe asegurarse que
esté debidamente protegida.
Fundamentos de la Seguridad
de la Información
4
¿Contra qué se debe proteger la
información?
(destrucción parcial o total por incendio
inundaciones, eventos eléctricos y otros)
como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
Las “buenas prácticas” en
Seguridad de la Información,
protegen a ésta contra una
amplia gama de amenazas,
tanto de orden fortuito
Fundamentos de la Seguridad
de la Información
5
Vulnerabilidades y Amenazas
Una vulnerabilidad es una debilidad en un
activo.
Una amenaza es una violación potencial de la
seguridad. No es necesario que la violación
ocurra para que la amenaza exista. Las
amenazas “explotan” vulnerabilidades.
Fundamentos de la Seguridad
de la Información
6
Amenazas
AMENAZAS
Maliciosas
No
Maliciosas
Internas
Impericia
Humanas
Externas
Incendios
Terremotos
Inundaciones
Naturales
Fundamentos de la Seguridad
de la Información
7
¿Qué se debe garantizar?
Se garantiza que la
información es accesible
sólo a aquellas personas
autorizadas.
1. CONFIDENCIALIDAD
Fundamentos de la Seguridad
de la Información
8
¿Qué se debe garantizar?
2. INTEGRIDAD
Se salvaguarda la
exactitud y totalidad
de la información
y los métodos de
procesamiento y
transmisión.
Fundamentos de la Seguridad
de la Información
9
¿Qué se debe garantizar?
Se garantiza que los
usuarios autorizados
tienen acceso a la
información y a los
recursos relacionados toda vez
que lo requieran.
3. DISPONIBILIDAD
Fundamentos de la Seguridad
de la Información
10
Incidente
Un incidente de seguridad,
es un evento adverso que
puede afectar a un sistema
o red de computadoras.
Puede ser causado por una
falla en algún mecanismo de seguridad,
un intento o amenaza (concretada o no)
de romper mecanismos de seguridad, etc.
Fundamentos de la Seguridad
de la Información
11
Algunos Incidentes
1 2
43
Fundamentos de la Seguridad
de la Información
12
¿Por qué Aumentan las Amenazas?
Mayor dependencia de los Sistemas,
Servicios de Información y de tecnologías
asociadas.
Crecimiento exponencial de las Redes y
Usuarios Interconectados
Profusión de las Bases de Datos en-línea
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas
Automatizadas para Ataques a la Seguridad
Algunas
Causas
Fundamentos de la Seguridad
de la Información
13
¿Por qué Aumentan las Amenazas?
Nuevas Técnicas de Ataque Distribuido
(Ej:Denegación de Servicio)
Técnicas de Ingeniería Social
Falta o insuficiencia de capacitación
Rentabilidad de los ataques
Algunas
Causas
Fundamentos de la Seguridad
de la Información
14
¿Qué es el riesgo?
Es la probabilidad o posibilidad de que ocurra un
acontecimiento indeseado o se realice una acción
no deseada de modo que afecte negativamente
a la organización, a sus activos y/o a la
consecución de sus fines, objetivos y resultados.
Fundamentos de la Seguridad
de la Información
15
Política de seguridad
de la información (PSI)
Fundamentos de la Seguridad
de la Información
16
Aumento de los niveles de seguridad en las
organizaciones
La implementación de una “PSI”, le permite a las
Organizaciones cumplir una gestión efectiva de los
recursos de información críticos e instalar y
administrar los mecanismos de protección
adecuados, determinando qué conductas son
permitidas y cuáles no.
Esto redundará en una efectiva reducción de los
niveles de riesgo y de las vulnerabilidades, lo cual, en
definitiva, se traduce en ahorro de tiempo y dinero,
genera mayor confianza y un fortalecimiento de la
imagen institucional.
PSI
Fundamentos de la Seguridad
de la Información
17
Planificación de actividades
A través de la actuación de distintos actores las
Organizaciones pueden armar una efectiva planificación
de las actividades a desarrollar, con el objetivo de hacer
más seguros sus sistemas.
Esto es importante pues no sólo asegura que se
abarquen todas las áreas relevantes, si no también
el cumplimiento de los objetivos.
Mejora Continua
La PSI describe, no solamente los aspectos a tener en
cuenta en el proceso del alcance de los objetivos en
materia de Seguridad de la Información, sino también
los criterios de revisión y mejora continua para
mantenerlos.
PSI
Fundamentos de la Seguridad
de la Información
18
PSI
Involucramiento
Ud. es muy importante para la organización, y como
tal debe involucrarse en el cumplimiento de la PSI.
Conocimiento
Es necesario que ud. conozca y comprenda la PSI de
su Organización.
Fundamentos de la Seguridad
de la Información
19
Leyes y Normas Vigentes
Fundamentos de la Seguridad
de la Información
20
La PSI permite alinear los
esfuerzos y recursos
dispuestos en la
organización acorde a las
normativas generales o
particulares que la alcance.
Cumplimiento de Normas
Además existen otras normas respecto al tratamiento
de la información, como por ejemplo la Ley de
Protección de Datos Personales, Ley de Derecho de
Autor, de Firma Digital, etc.
Fundamentos de la Seguridad
de la Información
21
DA 669/2004
Todos los organismos de la APN deben contar con:
 Una PSI aprobada e implementada.
 Un responsable de seguridad informática.
 Un comité de seguridad de la información para el
tratamiento de dichos temas.
Fundamentos de la Seguridad
de la Información
22
Obligaciones de los funcionarios públicos
Ley 25.164
 Observar el deber de fidelidad y guardar la
discreción correspondiente o la reserva absoluta,
en su caso, de todo asunto del servicio que así lo
requiera.
 Hacer uso indebido o con fines
particulares del patrimonio estatal.
Protección de la Información
en la APN
Fundamentos de la Seguridad
de la Información
23
Obligaciones de los funcionarios públicos
Ley 25.188
Abstenerse de utilizar información adquirida en el
cumplimiento de sus funciones para realizar
actividades no relacionadas con sus tareas
oficiales o de permitir su uso en
beneficio de intereses privados.
Proteger y conservar la propiedad
del Estado y sólo emplear sus
bienes con los fines autorizados.
Prevención de uso no adecuado
de recursos informáticos en la APN
Fundamentos de la Seguridad
de la Información
24
Mediante un procedimiento
formal, tomar conocimiento
de los datos a ella referidos
y de su finalidad, que consten
en Registros o Bancos de
Datos Públicos o los Privados
destinados a proveer informes, ...
TODA PERSONA PUEDE ...
Protección de Datos Personales
Constitución Nacional - Art. 43
”
“
Fundamentos de la Seguridad
de la Información
25
Dato personal
 Toda información relativa a una persona física o
jurídica
Requisitos para el tratamiento de datos personales
 Consentimiento libre, expreso e informado del Titular
de los datos
 Existen algunas excepciones al consentimiento, tales
como DNI, Nombre, ocupación, domicilio, etc.
Derechos del titular
 Controlar el tratamiento de sus datos
personales
 Acceder a sus datos personales
contenidos en archivos de terceros
 Solicitar supresión, actualización o
corrección de sus datos personales
Protección de Datos Personales
Ley 25.326
Fundamentos de la Seguridad
de la Información
26
... Las obras científicas,
literarias y artísticas
comprenden los escritos
de toda naturaleza y
extensión, entre ellos los
programas de computación,
fuente, objeto ...
Ley N° 11.723/25.036
Propiedad Intelectual
”
“
Fundamentos de la Seguridad
de la Información
27
¿Qué protege?
 Los derechos de autor de los programas de
computación fuente y objeto; las compilaciones de
datos o de otros materiales.
Consecuencias
 Los funcionarios públicos únicamente podrán utilizar
material autorizado por el Organismo.
 El Organismo solo podrá autorizar el uso
de material conforme los términos y
condiciones de las licencias de uso.
 La infracción a estos derechos puede
tener como resultado acciones legales
que podrían derivar en demandas penales.
Ley N11.723/25.036
Propiedad Intelectual
Fundamentos de la Seguridad
de la Información
28
 Documento Digital
... Representación digital de actos
o hechos con independencia del
soporte utilizado para su fijación,
almacenamiento o archivo ...
 Firma Digital
... Resultado de aplicar a un documento digital un
procedimiento matemático que requiere información
de exclusivo conocimiento del firmante
Ley N° 25.506 – Firma Digital
Se reconoce la eficacia jurídica al empleo de la
Firma Digital.

Más contenido relacionado

La actualidad más candente

Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática YadiraBentezGuerrel
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 

La actualidad más candente (18)

Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 

Destacado (10)

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Parte I TeoríAs Normativas
Parte I   TeoríAs NormativasParte I   TeoríAs Normativas
Parte I TeoríAs Normativas
 
Fundamentos de la planificación
Fundamentos de la planificaciónFundamentos de la planificación
Fundamentos de la planificación
 
Maestría del CPIC-UBA-UTN - Ing. Jorge Kornitz - Primera Convención Nacional ...
Maestría del CPIC-UBA-UTN - Ing. Jorge Kornitz - Primera Convención Nacional ...Maestría del CPIC-UBA-UTN - Ing. Jorge Kornitz - Primera Convención Nacional ...
Maestría del CPIC-UBA-UTN - Ing. Jorge Kornitz - Primera Convención Nacional ...
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 
NORMATIVA DE DISEÑO-CENTRO DE CONVENCIONES
NORMATIVA DE DISEÑO-CENTRO DE CONVENCIONESNORMATIVA DE DISEÑO-CENTRO DE CONVENCIONES
NORMATIVA DE DISEÑO-CENTRO DE CONVENCIONES
 
Libro fundamentos de la planificacion en la ciencia regional
Libro fundamentos de la planificacion en la ciencia regionalLibro fundamentos de la planificacion en la ciencia regional
Libro fundamentos de la planificacion en la ciencia regional
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 

Similar a SegInf-FundSegInf-40 (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Primera parte
Primera partePrimera parte
Primera parte
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

SegInf-FundSegInf-40

  • 1. Seguridad de la Información Fundamentos de la Seguridad de la Información
  • 2. Fundamentos de la Seguridad de la Información 2 Temario  Amenazas a la Seguridad de la Información  Confidencialidad  Integridad  Disponibilidad  Incidentes de seguridad  Políticas de Seguridad de la Información  Normas vigentes
  • 3. Fundamentos de la Seguridad de la Información 3 ¿Qué se debe Asegurar? La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su desempeño y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.
  • 4. Fundamentos de la Seguridad de la Información 4 ¿Contra qué se debe proteger la información? (destrucción parcial o total por incendio inundaciones, eventos eléctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. Las “buenas prácticas” en Seguridad de la Información, protegen a ésta contra una amplia gama de amenazas, tanto de orden fortuito
  • 5. Fundamentos de la Seguridad de la Información 5 Vulnerabilidades y Amenazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.
  • 6. Fundamentos de la Seguridad de la Información 6 Amenazas AMENAZAS Maliciosas No Maliciosas Internas Impericia Humanas Externas Incendios Terremotos Inundaciones Naturales
  • 7. Fundamentos de la Seguridad de la Información 7 ¿Qué se debe garantizar? Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 1. CONFIDENCIALIDAD
  • 8. Fundamentos de la Seguridad de la Información 8 ¿Qué se debe garantizar? 2. INTEGRIDAD Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.
  • 9. Fundamentos de la Seguridad de la Información 9 ¿Qué se debe garantizar? Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran. 3. DISPONIBILIDAD
  • 10. Fundamentos de la Seguridad de la Información 10 Incidente Un incidente de seguridad, es un evento adverso que puede afectar a un sistema o red de computadoras. Puede ser causado por una falla en algún mecanismo de seguridad, un intento o amenaza (concretada o no) de romper mecanismos de seguridad, etc.
  • 11. Fundamentos de la Seguridad de la Información 11 Algunos Incidentes 1 2 43
  • 12. Fundamentos de la Seguridad de la Información 12 ¿Por qué Aumentan las Amenazas? Mayor dependencia de los Sistemas, Servicios de Información y de tecnologías asociadas. Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las Bases de Datos en-línea Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas para Ataques a la Seguridad Algunas Causas
  • 13. Fundamentos de la Seguridad de la Información 13 ¿Por qué Aumentan las Amenazas? Nuevas Técnicas de Ataque Distribuido (Ej:Denegación de Servicio) Técnicas de Ingeniería Social Falta o insuficiencia de capacitación Rentabilidad de los ataques Algunas Causas
  • 14. Fundamentos de la Seguridad de la Información 14 ¿Qué es el riesgo? Es la probabilidad o posibilidad de que ocurra un acontecimiento indeseado o se realice una acción no deseada de modo que afecte negativamente a la organización, a sus activos y/o a la consecución de sus fines, objetivos y resultados.
  • 15. Fundamentos de la Seguridad de la Información 15 Política de seguridad de la información (PSI)
  • 16. Fundamentos de la Seguridad de la Información 16 Aumento de los niveles de seguridad en las organizaciones La implementación de una “PSI”, le permite a las Organizaciones cumplir una gestión efectiva de los recursos de información críticos e instalar y administrar los mecanismos de protección adecuados, determinando qué conductas son permitidas y cuáles no. Esto redundará en una efectiva reducción de los niveles de riesgo y de las vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional. PSI
  • 17. Fundamentos de la Seguridad de la Información 17 Planificación de actividades A través de la actuación de distintos actores las Organizaciones pueden armar una efectiva planificación de las actividades a desarrollar, con el objetivo de hacer más seguros sus sistemas. Esto es importante pues no sólo asegura que se abarquen todas las áreas relevantes, si no también el cumplimiento de los objetivos. Mejora Continua La PSI describe, no solamente los aspectos a tener en cuenta en el proceso del alcance de los objetivos en materia de Seguridad de la Información, sino también los criterios de revisión y mejora continua para mantenerlos. PSI
  • 18. Fundamentos de la Seguridad de la Información 18 PSI Involucramiento Ud. es muy importante para la organización, y como tal debe involucrarse en el cumplimiento de la PSI. Conocimiento Es necesario que ud. conozca y comprenda la PSI de su Organización.
  • 19. Fundamentos de la Seguridad de la Información 19 Leyes y Normas Vigentes
  • 20. Fundamentos de la Seguridad de la Información 20 La PSI permite alinear los esfuerzos y recursos dispuestos en la organización acorde a las normativas generales o particulares que la alcance. Cumplimiento de Normas Además existen otras normas respecto al tratamiento de la información, como por ejemplo la Ley de Protección de Datos Personales, Ley de Derecho de Autor, de Firma Digital, etc.
  • 21. Fundamentos de la Seguridad de la Información 21 DA 669/2004 Todos los organismos de la APN deben contar con:  Una PSI aprobada e implementada.  Un responsable de seguridad informática.  Un comité de seguridad de la información para el tratamiento de dichos temas.
  • 22. Fundamentos de la Seguridad de la Información 22 Obligaciones de los funcionarios públicos Ley 25.164  Observar el deber de fidelidad y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera.  Hacer uso indebido o con fines particulares del patrimonio estatal. Protección de la Información en la APN
  • 23. Fundamentos de la Seguridad de la Información 23 Obligaciones de los funcionarios públicos Ley 25.188 Abstenerse de utilizar información adquirida en el cumplimiento de sus funciones para realizar actividades no relacionadas con sus tareas oficiales o de permitir su uso en beneficio de intereses privados. Proteger y conservar la propiedad del Estado y sólo emplear sus bienes con los fines autorizados. Prevención de uso no adecuado de recursos informáticos en la APN
  • 24. Fundamentos de la Seguridad de la Información 24 Mediante un procedimiento formal, tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en Registros o Bancos de Datos Públicos o los Privados destinados a proveer informes, ... TODA PERSONA PUEDE ... Protección de Datos Personales Constitución Nacional - Art. 43 ” “
  • 25. Fundamentos de la Seguridad de la Información 25 Dato personal  Toda información relativa a una persona física o jurídica Requisitos para el tratamiento de datos personales  Consentimiento libre, expreso e informado del Titular de los datos  Existen algunas excepciones al consentimiento, tales como DNI, Nombre, ocupación, domicilio, etc. Derechos del titular  Controlar el tratamiento de sus datos personales  Acceder a sus datos personales contenidos en archivos de terceros  Solicitar supresión, actualización o corrección de sus datos personales Protección de Datos Personales Ley 25.326
  • 26. Fundamentos de la Seguridad de la Información 26 ... Las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación, fuente, objeto ... Ley N° 11.723/25.036 Propiedad Intelectual ” “
  • 27. Fundamentos de la Seguridad de la Información 27 ¿Qué protege?  Los derechos de autor de los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales. Consecuencias  Los funcionarios públicos únicamente podrán utilizar material autorizado por el Organismo.  El Organismo solo podrá autorizar el uso de material conforme los términos y condiciones de las licencias de uso.  La infracción a estos derechos puede tener como resultado acciones legales que podrían derivar en demandas penales. Ley N11.723/25.036 Propiedad Intelectual
  • 28. Fundamentos de la Seguridad de la Información 28  Documento Digital ... Representación digital de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento o archivo ...  Firma Digital ... Resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante Ley N° 25.506 – Firma Digital Se reconoce la eficacia jurídica al empleo de la Firma Digital.