SlideShare una empresa de Scribd logo
SEGURIDAD DE LA
INFORMACIÓN
CURSO: DINÁMICA DE SISTEMAS
GRUPO: JHON WICK
INTEGRANTES:
- Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
DEFINICIÓN:
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1​ las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
CONFIDENCIALIDAD
• La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados.
• A grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
INTEGRIDAD
• Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
• La integridad es mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
DISPONIBILIDAD
• La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.
• La disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
Análisis de Riesgos - Vulnerabilidad
• La debilidad de un activo o de un control que puede ser explotada por
una o más amenazas.
• Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
Análisis de Riesgos - Amenazas
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los Elementos de Información.
Análisis de Riesgos – Relación Vulnerabilidad y
Amenaza
IMPACTO
• Cambio adverso importante en el nivel de los objetivos de negocios
logrados
Riesgo para la Seguridad de la Información
El Riesgo en función del Impacto y la
Probabilidad
Control
•Métodos para gestionar a riesgo
•Incluye las políticas, procedimientos, directrices y prácticas o
estructuras organizativas
•Sinónimo: medida, contra medida, dispositivo de seguridad
OBJETIVO DE CONTROL
•Declaración de describir lo que se quiere lograr como resultado de los
controles de aplicación
Control preventivo
OBJETIVO:
Desalentar o evitar la aparición de problemas
Ejemplos:
•Publicación de la política de seguridad de la información.
•Hacer que socios y empleados firmen un acuerdo de confidencialidad.
•Establecer y mantener contactos apropiados con los grupos de
especialistas en seguridad de la información.
•Contratar sólo personal calificado.
Control de investigación
OBJETIVO:
Buscar e identificar anomalías
Ejemplos:
•Controles en trabajos de producción.
•Control de ecos en las telecomunicaciones.
•Alarmas para detectar el calor, humo, fuego o riesgos relacionados
con el agua.
•Verificación de los dobles cálculos.
•Sistema de detección de intrusiones (IDS).
Control correctivo
OBJETIVO:
Evitar la repetición de anomalías
Ejemplos:
•Implementar planes de emergencia con la formación, concienciación,
pruebas, procedimientos y actividades de mantenimiento necesarios.
•Procedimientos de emergencia, tales como copias de seguridad
periódicas, el almacenamiento en un lugar seguro y la recuperación de
las transacciones.
•Procedimientos re-ejecutados.
Las Relaciones entre Conceptos de Gestión de
Riesgos
IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO
27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL
Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL
CALLAO EN EL PERIÓDO 2019
El objetivo es el implementar un SGSI (Sistema de Gestión de
Seguridad de la Información), sistema que proporciona un
modelo para establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la protección de los activos de
información para lograr objetivos de la organización.
VARIABLES
ACUERDOS DE CONFIDENCIALIDAD
CANTIDAD DE CAPACITACIONES DE USUARIO
CANTIDAD DE CAPAS Y BARREA INFORMACIÓN
CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN
SEGURIDAD Y TI
CONTRATACIONES EXTERNAS
CONTROL CORRECTIVO
CONTROL DE INVESTIGACIÓN
CONTROL PREVENTIVO
CONTROLES DE ACCESO
COSTO DE MEDIDAS DE RESPALDO
COSTO DE RIESGO
GRADO DE CONFIDENCIALIDAD
GRADO DE DISPONIBILIDAD
GRADO DE IMPACTO DE RIESGO
GRADO DE VULNERABILIDAD DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
IMPACTO DE AMENAZAS EXTERNAS
INVERSIÓN EN HARDWARE
INVERSIÓN EN SOFTWARE
JERARQUÍA DE USUARIO
MANTENIMIENTO Y RENOVACIÓN DE HARDWARE
MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE
NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE
LA INFORMACIÓN
NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS
NIVEL DE LA CONSECUENCIA
NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD
NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE
NIVEL DE RIESGO
NIVELES DE ACCESO
POLITICAS DE RIESGO
PROBABILIDAD DE AMENAZAS EXTERNAS
PROBABILIDAD DE AMENAZAS INTERNAS
PROBABILIDAD DE RIESGO
RA PARA ACCEDER A INFORMACIÓN
CANTIDAD DE IMPLEMENTACIONES DE PLANES DE
EMERGENCIA
CANTIDAD DE INCIDENTES PREVIOS
CANTIDAD DE INFORMACIÓN CIFRADA
CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE
RESTAURACIÓN DE INFORMACIÓN
PRUEBAS DE SEGURIDAD
RENOVACIONES PERIODICAS DE BACKUPS Y
SALVAGUARDAS
RESTRICCIONES DE ACCESO
SERVIDORES DE RESPALDO
VALOR ACTIVOS
VOLUMEN DE INFORMACIÓN
DIAGRAMA CAUSAL DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
DIAGRAMA DE FORRESTER DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN

Más contenido relacionado

La actualidad más candente

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidospgr95
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Security in Windows operating system
Security in Windows operating systemSecurity in Windows operating system
Security in Windows operating systemabdullah roomi
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

La actualidad más candente (20)

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Middleware
MiddlewareMiddleware
Middleware
 
IT MARK
IT MARK IT MARK
IT MARK
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Security in Windows operating system
Security in Windows operating systemSecurity in Windows operating system
Security in Windows operating system
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Similar a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 

Similar a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS (20)

Seguridad
SeguridadSeguridad
Seguridad
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 

Último

MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdfadrianmunozriveros96
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfjoseabachesoto
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...MarjorieDeLeon12
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdfIvanIsraelPiaColina
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporalema3825
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariamesiassalazarpresent
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasosanjinesfreddygonzal
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoa00834109
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASClaudiaRamirez765933
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionalberto891871
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdffrankysteven
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalJOSHUASILVA36
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLuisLobatoingaruca
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.HaroldKewinCanaza1
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfIvanIsraelPiaColina
 

Último (20)

MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

  • 1. SEGURIDAD DE LA INFORMACIÓN CURSO: DINÁMICA DE SISTEMAS GRUPO: JHON WICK INTEGRANTES: - Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
  • 2. DEFINICIÓN: La seguridad de la información es el conjunto de medidas preventivas y reactivas de1​ las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
  • 3. CONFIDENCIALIDAD • La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. • A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • 4. INTEGRIDAD • Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. • La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 5. DISPONIBILIDAD • La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. • La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
  • 6. Análisis de Riesgos - Vulnerabilidad • La debilidad de un activo o de un control que puede ser explotada por una o más amenazas. • Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
  • 7. Análisis de Riesgos - Amenazas • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los Elementos de Información.
  • 8. Análisis de Riesgos – Relación Vulnerabilidad y Amenaza
  • 9. IMPACTO • Cambio adverso importante en el nivel de los objetivos de negocios logrados
  • 10. Riesgo para la Seguridad de la Información
  • 11. El Riesgo en función del Impacto y la Probabilidad
  • 12. Control •Métodos para gestionar a riesgo •Incluye las políticas, procedimientos, directrices y prácticas o estructuras organizativas •Sinónimo: medida, contra medida, dispositivo de seguridad OBJETIVO DE CONTROL •Declaración de describir lo que se quiere lograr como resultado de los controles de aplicación
  • 13. Control preventivo OBJETIVO: Desalentar o evitar la aparición de problemas Ejemplos: •Publicación de la política de seguridad de la información. •Hacer que socios y empleados firmen un acuerdo de confidencialidad. •Establecer y mantener contactos apropiados con los grupos de especialistas en seguridad de la información. •Contratar sólo personal calificado.
  • 14. Control de investigación OBJETIVO: Buscar e identificar anomalías Ejemplos: •Controles en trabajos de producción. •Control de ecos en las telecomunicaciones. •Alarmas para detectar el calor, humo, fuego o riesgos relacionados con el agua. •Verificación de los dobles cálculos. •Sistema de detección de intrusiones (IDS).
  • 15. Control correctivo OBJETIVO: Evitar la repetición de anomalías Ejemplos: •Implementar planes de emergencia con la formación, concienciación, pruebas, procedimientos y actividades de mantenimiento necesarios. •Procedimientos de emergencia, tales como copias de seguridad periódicas, el almacenamiento en un lugar seguro y la recuperación de las transacciones. •Procedimientos re-ejecutados.
  • 16. Las Relaciones entre Conceptos de Gestión de Riesgos
  • 17. IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO 27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL CALLAO EN EL PERIÓDO 2019 El objetivo es el implementar un SGSI (Sistema de Gestión de Seguridad de la Información), sistema que proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de información para lograr objetivos de la organización.
  • 18. VARIABLES ACUERDOS DE CONFIDENCIALIDAD CANTIDAD DE CAPACITACIONES DE USUARIO CANTIDAD DE CAPAS Y BARREA INFORMACIÓN CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN SEGURIDAD Y TI CONTRATACIONES EXTERNAS CONTROL CORRECTIVO CONTROL DE INVESTIGACIÓN CONTROL PREVENTIVO CONTROLES DE ACCESO COSTO DE MEDIDAS DE RESPALDO COSTO DE RIESGO GRADO DE CONFIDENCIALIDAD GRADO DE DISPONIBILIDAD GRADO DE IMPACTO DE RIESGO GRADO DE VULNERABILIDAD DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN IMPACTO DE AMENAZAS EXTERNAS INVERSIÓN EN HARDWARE INVERSIÓN EN SOFTWARE JERARQUÍA DE USUARIO MANTENIMIENTO Y RENOVACIÓN DE HARDWARE MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE LA INFORMACIÓN NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS NIVEL DE LA CONSECUENCIA NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE NIVEL DE RIESGO NIVELES DE ACCESO POLITICAS DE RIESGO PROBABILIDAD DE AMENAZAS EXTERNAS PROBABILIDAD DE AMENAZAS INTERNAS PROBABILIDAD DE RIESGO RA PARA ACCEDER A INFORMACIÓN CANTIDAD DE IMPLEMENTACIONES DE PLANES DE EMERGENCIA CANTIDAD DE INCIDENTES PREVIOS CANTIDAD DE INFORMACIÓN CIFRADA CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE RESTAURACIÓN DE INFORMACIÓN PRUEBAS DE SEGURIDAD RENOVACIONES PERIODICAS DE BACKUPS Y SALVAGUARDAS RESTRICCIONES DE ACCESO SERVIDORES DE RESPALDO VALOR ACTIVOS VOLUMEN DE INFORMACIÓN
  • 19. DIAGRAMA CAUSAL DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
  • 20. DIAGRAMA DE FORRESTER DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN