SlideShare una empresa de Scribd logo
1 de 18
Se entiende por seguridad de la información a
todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger
la      información       buscando        mantener
la confidencialidad, la disponibilidad e Integridad
de la misma.


El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o
formas.
CONCEPCION DE LA SEGURIDAD
     DE LA INFORMACIÓN
La información es poder, y según las posibilidades estratégicas que
ofrece tener a acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir
sin previo aviso y producir numerosas pérdidas para las empresas. Los
riesgos más perjudiciales son a las tecnologías de información y
comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
CONFIDENCIALIDAD
Es la propiedad      de prevenir la
divulgación de       información a
personas       o    sistemas      no
autorizados. La     confidencialidad
es el acceso a        la información
únicamente por        personas que
cuenten       con       la    debida
autorización.
INTEGRIDAD
Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas. (No es igual a integridad
referencial en bases de datos.) Grosso
modo, la integridad es el mantener con
exactitud la información tal cual fue
generada, sin ser manipulada o alterada
por personas o procesos no autorizados.
DISPONIBILIDAD
Es la característica, cualidad o condición de la información
de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la información y a los
sistemas por personas autorizadas en el momento que lo
requieran.

Garantizar la disponibilidad implica también la prevención
de ataque de denegación de servicio. Para poder manejar
con mayor facilidad la seguridad de la información, las
empresas o negocios se pueden ayudar con un sistema de
gestión permita conocer, administrar y minimizar los
posibles riesgos que atenten contra la seguridad
informativa del negocio.
AUTENTICACIÓN Ó
    AUTENTIFICACIÓN
Es la propiedad que me permite identificar el
generador de la información. Por ejemplo al
recibir un mensaje de alguien, estar seguro que
es de ese alguien el que lo ha mandado, y no
una tercera persona haciéndose pasar por la
otra (suplantación de identidad). En un sistema
informático se suele conseguir este factor con el
uso de cuentas de usuario y contraseñas de
acceso.
SERVICIOS DE
                 SEGURIDAD
No Repudio
Proporciona protección contra la interrupción, por parte de alguna de las
entidades implicadas en la comunicación, de haber participado en toda o parte de
la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está
estandarizado en la ISO-7498-2

Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información. Se
componen de:

Criptografía (Cifrado de datos).
 Lógica (Estructura y secuencia).
Autenticación.
PLANIFICACIÓN DE
      LA SEGURIDAD
Los administradores de programas, los
propietarios del sistema, y personal de
seguridad en la organización debe entender el
sistema de seguridad en el proceso de
planificación. Los responsables de la ejecución
y gestión de sistemas de información deben
participar en el tratamiento de los controles de
seguridad que deben aplicarse a sus sistemas.
Creación de un Plan de respuesta a incidentes

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

Acción inmediata para detener o minimizar el incidente
Investigación del incidente
Restauración de los recursos afectados
Reporte del incidente a los canales apropiados
Un plan de respuesta a incidentes tiene un número de requerimientos,
incluyendo:

Un equipo de expertos locales (un Equipo de respuesta a emergencias de
computación)
Una estrategia legal revisada y aprobada
Soporte financiero de la compañía
Soporte ejecutivo de la gerencia superior
Un plan de acción factible y probado
Recursos físicos, tal como almacenamiento redundante, sistemas en stand by
y        servicios de respaldo
MANEJO DE RIESGOS
El manejo de riesgos, conlleva una estructura bien
definida, con un control adecuado y su manejo,
habiéndolos identificado, priorizados y analizados, a
través de acciones factibles y efectivas. Para ello se
cuenta con las siguientes técnicas de manejo del
riesgo:

 Evitar
 Reducir
 Retener, Asumir o Aceptar el riesgo
 Transferir.
MEDIOS DE TRANSMISION DE ATAQUES A
         LOS SISTEMAS DE SEGURIDAD
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas
emergentes, tales como:

Malware propagación por e-mail y Spam.
La propagación de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de
tráfico, arquitectura orientada a servicios (SOA) y Web Services.

Los delitos cometidos mediante el uso de la computadora han crecido en tamaño,
forma y variedad. Los principales delitos hechos por computadora o por medio de
computadoras son:

Fraudes
Falsificación
Venta de información
ACTORES QUE AMENAZAN
      LA SEGURIDAD
Un hacker
Un cracker
Un lammer
Un copyhacher'
Un "bucanero"
Un phreaker
Un newbie o "novato de red"
Un script kiddie o skid kiddie
Un tonto o descuidado
TECNOLOGÍAS
Las principales tecnologías referentes a la seguridad de la información
en informática son:

Cortafuegos
Administración de cuentas de usuarios
Detección y prevención de intrusos
Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexión única "Single Sign on- SSO"
Biométria
Cifrado
Cumplimiento de privacidad
Acceso remoto
ESTÁNDARES DE SEGURIDAD
    DE LA INFORMACIÓN
 ISO/IEC 27000-series
 ISO/IEC 27001
 ISO/IEC 17799
Otros estándares relacionados

 COBIT
 ISACA
 ITIL
CERTIFICACIONES
 CISM - CISM Certificaciones: Certified Information Security
  Manager
 CISSP      - CISSP   Certificaciones:   Security   Professional
  Certification
 GIAC    - GIAC Certificaciones: Global Information Assurance
  Certification
Certificaciones independientes en seguridad de la
información:

   CISA- Certified Information Systems Auditor, ISACA
   CISM- Certified Information Security Manager, ISACA
   Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
   CISSP - Certified Information Systems Security Professional, ISC2
   SECURITY+, COMPTia - Computing Technology Industry Association
   CEH - Certified Ethical Hacker
   PCI DSS - PCI Data Security Standard
Seguridad De La información

Más contenido relacionado

La actualidad más candente

Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.pptHasnolAhmad2
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
IT security
IT securityIT security
IT security
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
SGSI
SGSISGSI
SGSI
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
information security
information securityinformation security
information security
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Destacado

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSBASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSmiguel a
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualYaritza Katherine Huanca
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionalesald32
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacionOrlando Verdugo
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datoskamui002
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Ejercicios áLgebra Relacional
Ejercicios áLgebra RelacionalEjercicios áLgebra Relacional
Ejercicios áLgebra Relacionalnegriz
 

Destacado (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSBASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Base datos normalización une
Base datos normalización uneBase datos normalización une
Base datos normalización une
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Tema 7
Tema 7Tema 7
Tema 7
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
 
Normalización de las bases de datos
Normalización de las bases de datosNormalización de las bases de datos
Normalización de las bases de datos
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datos
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Ejercicios áLgebra Relacional
Ejercicios áLgebra RelacionalEjercicios áLgebra Relacional
Ejercicios áLgebra Relacional
 

Similar a Seguridad De La información

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 

Similar a Seguridad De La información (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Liliana Pérez

Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaLiliana Pérez
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridoresLiliana Pérez
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa MartaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8Liliana Pérez
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7Liliana Pérez
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6Liliana Pérez
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5Liliana Pérez
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez
 

Más de Liliana Pérez (20)

Punto 7
Punto 7Punto 7
Punto 7
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américa
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridores
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa Marta
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4
 

Seguridad De La información

  • 1.
  • 2. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 3. CONCEPCION DE LA SEGURIDAD DE LA INFORMACIÓN La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos.
  • 4. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
  • 5. INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 6. DISPONIBILIDAD Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que lo requieran. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad informativa del negocio.
  • 7. AUTENTICACIÓN Ó AUTENTIFICACIÓN Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
  • 8. SERVICIOS DE SEGURIDAD No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2 Protocolos de Seguridad de la Información Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de: Criptografía (Cifrado de datos).  Lógica (Estructura y secuencia). Autenticación.
  • 9. PLANIFICACIÓN DE LA SEGURIDAD Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 10. Creación de un Plan de respuesta a incidentes El plan de respuesta a incidentes puede ser dividido en cuatro fases: Acción inmediata para detener o minimizar el incidente Investigación del incidente Restauración de los recursos afectados Reporte del incidente a los canales apropiados Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación) Una estrategia legal revisada y aprobada Soporte financiero de la compañía Soporte ejecutivo de la gerencia superior Un plan de acción factible y probado Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo
  • 11. MANEJO DE RIESGOS El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:  Evitar  Reducir  Retener, Asumir o Aceptar el riesgo  Transferir.
  • 12. MEDIOS DE TRANSMISION DE ATAQUES A LOS SISTEMAS DE SEGURIDAD El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Malware propagación por e-mail y Spam. La propagación de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y Web Services. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes Falsificación Venta de información
  • 13. ACTORES QUE AMENAZAN LA SEGURIDAD Un hacker Un cracker Un lammer Un copyhacher' Un "bucanero" Un phreaker Un newbie o "novato de red" Un script kiddie o skid kiddie Un tonto o descuidado
  • 14. TECNOLOGÍAS Las principales tecnologías referentes a la seguridad de la información en informática son: Cortafuegos Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto
  • 15. ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN  ISO/IEC 27000-series  ISO/IEC 27001  ISO/IEC 17799 Otros estándares relacionados  COBIT  ISACA  ITIL
  • 16. CERTIFICACIONES  CISM - CISM Certificaciones: Certified Information Security Manager  CISSP - CISSP Certificaciones: Security Professional Certification  GIAC - GIAC Certificaciones: Global Information Assurance Certification
  • 17. Certificaciones independientes en seguridad de la información:  CISA- Certified Information Systems Auditor, ISACA  CISM- Certified Information Security Manager, ISACA  Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI  CISSP - Certified Information Systems Security Professional, ISC2  SECURITY+, COMPTia - Computing Technology Industry Association  CEH - Certified Ethical Hacker  PCI DSS - PCI Data Security Standard