SlideShare una empresa de Scribd logo
1 de 18
¿ S A B Í A U S T E D Q U E E L 9 4 % D E L A S E M P R E S A S Q U E
P I E R D E N S U S D ATO S D E S A PA RE CE ? *
S E G Ú N U N E S T U D I O D E L A U N I V E R S I D A D D E T E X A S ,
S Ó L O E L 6 % D E L A S E M P R E S A S
Q U E S U F R E N U N D E S A S T R E I N F O R M Á T I C O
S O B R E V I V E N . E L 9 4 % R E S TA N T E TA R D E O
T E MP R A N O D E S A PA RE C E.
I N V E S T I G A C I O N E S D E G A RT N E R G R O U P, A U N Q U E M Á S
M O D E R A D A S , R E S PA L D A N E S TA T E N D E N C I A A L I N D I C A R
Q U E D O S D E C A D A C I N C O
E M P R E S A S Q U E E N F R E N TA N ATA Q U E S O D A Ñ O S E N S U S
S I S T E M A S D E J A N D E E X I S T I R .
Seguridad de la Informacion
Proposito
 La seguridad de la información tiene como propósito
proteger la
 información registrada, independientemente del lugar en
que se localice:
 impresos en papel, en los discos duros de las
computadoras o incluso en la
 memoria de las personas que la conocen.
Proteccion de la Informacion
 ¿Y la información que se encuentra dentro de
servidores de archivos, qué transita por las
redes de comunicación o que es leída en una
pantalla de computadora
 ¿Cómo hacer para protegerla, ya que no es
posible usar las mismas técnicas de protección
de objetos reales?
Elementos
Una de las preocupaciones de la seguridad de la
información es proteger los elementos que
forman parte de la comunicación.
Así, para empezar, es necesario identificar los
elementos que la seguridad de la información busca
proteger:
 La información
 Los equipos que la soportan
 Las personas que la utilizan
Objetivos
 Conocer los diferentes tipos de activos en la empresa para
 identificar todo aquello que la seguridad de la información
 debe proteger.
 Detectar posibles vulnerabilidades relacionadas con
 dichos activos para prepararnos para su protección.
 Conocer los principios básicos de la seguridad de la
 información: confidencialidad, disponibilidad e
 integridad esto con la finalidad de valorar la importancia de
 dichos conceptos en el manejo de la información.
Activos
Son tres elementos que conforman lo que denominamos
activos:
1. la información,
2. los Equipos que la soportan
 b.1 Software
 b.2 Hardware y,
3. las personas que los utilizan.
1. Organización
A:La Informacion
En este grupo están los elementos que contienen información registrada,
en medio electrónico o físico, dentro de los más importantes documentos
 informes
 libros
 manuales
 correspondencias
 patentes
 información de mercado
 código de programación
 líneas de comando
 reportes financieros
 archivos de configuración
 planillas de sueldos de empleados
 plan de negocios de una empresa, etc.
B1.Software
Este grupo de activos contiene todos los programas de computadora que se
utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y
almacenamiento de la información.
Entre ellos citamos:
las aplicaciones comerciales
programas institucionales
sistemas operativos
otros
B. 2 Hardware
Cualquier equipo en el cual se almacene, procese o
transmita la información de la empresa.
 las computadoras
 los servidores
 los equipos portátiles
 los mainframes
 los medios de almacenamiento
 los equipos de conectividad, enrutadores, switchs y
 cualquier otro elemento de una red de computadoras por
 donde transita la información.
B.3 Organización:
 la estructura departamental y funcional
 el cuadro de asignación de funcionarios
 la distribución de funciones y los flujos de información de la
empresa
 En lo que se refiere al ambiente físico , se consideran entre
otros:
 salas y armarios donde están localizados los
documentos,fototeca, sala de servidores de archivos.
C. Usuarios
El enfoque de la seguridad en los usuarios, está orientado hacia la toma
de conciencia de formación del hábito de la seguridad para la toma de
decisiones y acción por parte de todos
los empleados de una empresa, desde su alta dirección hasta los
usuarios finales de la información, incluyendo los grupos que
mantienen en funcionamiento la estructura tecnológica, como los
técnicos, operadores y administradores de ambientes tecnológicos.
Personal del área contable, tesoreria y. Directivos de La Empresa.
Principios básicos de la seguridad de la
información
 Por lo tanto, entendemos que la seguridad de la
 información tiene en vista proteger a estos
activos
 de una empresa o individuo, con base en la
 preservación de tres principios básicos:
 integridad
 confidencialidad y,
 disponibilidad de la información.
a.1) Principio de la integridad de la información
 La integridad de la información es fundamental para
el éxito de la comunicación
 La quiebra de integridad ocurre cuando la
información se corrompe, falsifica o burla..
a. 2) Principio de la confidencialidad de la
información
 ¿Sabe usted quién pueda acceder a su información?
 ¿Está guardada de forma suficientemente segura
para que personas no autorizadas no la accedan?
 ¿El envío y la guardia de la información confidencial
se realiza de forma
 segura y también los medios por los cuáles transita
son controlados,conocidos y seguros?
Grado de sigilo:
 Confidencial
 Restricto
 Sigiloso
 Público
a. 3 Principio de disponibilidad de la información:
La disponibilidad de la información permite que:
 Se utilice cuando sea necesario
 Que esté al alcance de sus usuarios y
 destinatarios
 Se pueda accederla en el momento en que
 necesitan utilizarla.
garantizar la disponibilidad de la información,
 Es necesario conocer cuáles son sus usuarios, con base
en el principio de la confidencialidad, para que se puedan
organizar y definir las formas de colocación en
disponibilidad, garantizando, conforme el caso, su
acceso y uso cuando sea necesario.
 configuración segura de un ambiente
 se realizan las copias de respaldo . Backup
 Definir estrategias para situaciones de contingencia.
 Establecer rutas alternativas para el tránsito de la
información
Gestion de la Seguridad
 Dada la complejidad y dinámica de la información y de
los activos de riesgo, así como de las amenazas y
vulnerabilidades es altamente recomendable gestionar la
seguridad independientemente del Depto. TI
 Con la colaboración de este, la Dirección debería
conformar un nuevo Depto. de SI que le permita
gestionar eficientemente la seguridad

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGrupo ALUCOM®
 
PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf
 PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf
PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdfGemaMorenoDaza
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.CarlosGmz95
 

La actualidad más candente (17)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf
 PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf
PRESENTACIÓN Proteccion de datos Gema Moreno Daza.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informacion

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónAlfredo Vela Zancada
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 

Similar a Seguridad informacion (20)

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la información
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 

Seguridad informacion

  • 1. ¿ S A B Í A U S T E D Q U E E L 9 4 % D E L A S E M P R E S A S Q U E P I E R D E N S U S D ATO S D E S A PA RE CE ? * S E G Ú N U N E S T U D I O D E L A U N I V E R S I D A D D E T E X A S , S Ó L O E L 6 % D E L A S E M P R E S A S Q U E S U F R E N U N D E S A S T R E I N F O R M Á T I C O S O B R E V I V E N . E L 9 4 % R E S TA N T E TA R D E O T E MP R A N O D E S A PA RE C E. I N V E S T I G A C I O N E S D E G A RT N E R G R O U P, A U N Q U E M Á S M O D E R A D A S , R E S PA L D A N E S TA T E N D E N C I A A L I N D I C A R Q U E D O S D E C A D A C I N C O E M P R E S A S Q U E E N F R E N TA N ATA Q U E S O D A Ñ O S E N S U S S I S T E M A S D E J A N D E E X I S T I R . Seguridad de la Informacion
  • 2. Proposito  La seguridad de la información tiene como propósito proteger la  información registrada, independientemente del lugar en que se localice:  impresos en papel, en los discos duros de las computadoras o incluso en la  memoria de las personas que la conocen.
  • 3. Proteccion de la Informacion  ¿Y la información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora  ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
  • 4. Elementos Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger:  La información  Los equipos que la soportan  Las personas que la utilizan
  • 5. Objetivos  Conocer los diferentes tipos de activos en la empresa para  identificar todo aquello que la seguridad de la información  debe proteger.  Detectar posibles vulnerabilidades relacionadas con  dichos activos para prepararnos para su protección.  Conocer los principios básicos de la seguridad de la  información: confidencialidad, disponibilidad e  integridad esto con la finalidad de valorar la importancia de  dichos conceptos en el manejo de la información.
  • 6. Activos Son tres elementos que conforman lo que denominamos activos: 1. la información, 2. los Equipos que la soportan  b.1 Software  b.2 Hardware y, 3. las personas que los utilizan. 1. Organización
  • 7. A:La Informacion En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes documentos  informes  libros  manuales  correspondencias  patentes  información de mercado  código de programación  líneas de comando  reportes financieros  archivos de configuración  planillas de sueldos de empleados  plan de negocios de una empresa, etc.
  • 8. B1.Software Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales programas institucionales sistemas operativos otros
  • 9. B. 2 Hardware Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa.  las computadoras  los servidores  los equipos portátiles  los mainframes  los medios de almacenamiento  los equipos de conectividad, enrutadores, switchs y  cualquier otro elemento de una red de computadoras por  donde transita la información.
  • 10. B.3 Organización:  la estructura departamental y funcional  el cuadro de asignación de funcionarios  la distribución de funciones y los flujos de información de la empresa  En lo que se refiere al ambiente físico , se consideran entre otros:  salas y armarios donde están localizados los documentos,fototeca, sala de servidores de archivos.
  • 11. C. Usuarios El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Personal del área contable, tesoreria y. Directivos de La Empresa.
  • 12. Principios básicos de la seguridad de la información  Por lo tanto, entendemos que la seguridad de la  información tiene en vista proteger a estos activos  de una empresa o individuo, con base en la  preservación de tres principios básicos:  integridad  confidencialidad y,  disponibilidad de la información.
  • 13. a.1) Principio de la integridad de la información  La integridad de la información es fundamental para el éxito de la comunicación  La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla..
  • 14. a. 2) Principio de la confidencialidad de la información  ¿Sabe usted quién pueda acceder a su información?  ¿Está guardada de forma suficientemente segura para que personas no autorizadas no la accedan?  ¿El envío y la guardia de la información confidencial se realiza de forma  segura y también los medios por los cuáles transita son controlados,conocidos y seguros?
  • 15. Grado de sigilo:  Confidencial  Restricto  Sigiloso  Público
  • 16. a. 3 Principio de disponibilidad de la información: La disponibilidad de la información permite que:  Se utilice cuando sea necesario  Que esté al alcance de sus usuarios y  destinatarios  Se pueda accederla en el momento en que  necesitan utilizarla.
  • 17. garantizar la disponibilidad de la información,  Es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario.  configuración segura de un ambiente  se realizan las copias de respaldo . Backup  Definir estrategias para situaciones de contingencia.  Establecer rutas alternativas para el tránsito de la información
  • 18. Gestion de la Seguridad  Dada la complejidad y dinámica de la información y de los activos de riesgo, así como de las amenazas y vulnerabilidades es altamente recomendable gestionar la seguridad independientemente del Depto. TI  Con la colaboración de este, la Dirección debería conformar un nuevo Depto. de SI que le permita gestionar eficientemente la seguridad

Notas del editor

  1. Como se puede observar en la noticia, es importante conocer los activos de la empresa y detectar sus vulnerabilidades para asegurar la confidencialidad, disponibilidad e integridad de la información. Es por ello, que en este capítulo abordaremos dichos temas. *Fuente: http://www.mundoenlinea.cl/noticia.php?noticia_id=638&categoria_id=35
  2. Los objetos reales o tangibles (entendiendo por éstos aquellas cosas de valor físico como joyas, pinturas, dinero, etc.) están protegidos por técnicas que los encierran detrás de rejas o dentro de cajas fuertes, bajo la mira de cámaras o guardias de seguridad.
  3. Para dar respuesta a estas preguntas le invitamos a que continúe revisando el contenido temático de esta unidad donde conoceremos con detalles los principios que nos permitirán proteger la información.
  4. Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor. Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
  5. Posibles Vulnerabilidades:Robo de documentos, pérdida de archivos de configuración, entre otros
  6. Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento.Posible vulnerabilidades:Fallas eléctricas que dañen los equipos, inundaciones en centros de cómputo, robo de equipos portátiles.
  7. En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas. Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Posibles Vulnerabilidades: Ubicación insegura de documentos, equipos o personas. Estructura organizacional que no permita los cambios en materia de seguridad.
  8. E l grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información Posibles vulnerabilidades: No usar contraseñas complejas.No bloquear la computadora.Falta de cooperación por parte de los usuarios en materia de seguridad.Descuido de parte de los usuarios en el manejo de la información.Robo de información.
  9. los principios básicos que nos ayudarán a proteger el activo de más valor en los negocios modernos: la información
  10. Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada. Para que la información se pueda utilizar, deberá estar íntegra.
  11. sólo la persona correcta acceda a la información que queremos distribuir
  12. L a información generada por las personas tiene un fin específico y se destina a un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que es una graduación atribuida a cada tipo de información, con base en el grupo de usuarios que poseen permisos de acceso.
  13. No basta estar disponible: la información deberá estar accesible en forma segura para que se pueda usar en el momento en que se solicita y que se garantice su integridad y confidencialidad ¿La información necesaria para la toma de decisiones críticas para su negocio, se encuentra siempre disponible? ¿Sabe si existen vulnerabilidades que lo impidan? ¿Cuenta con sistemas de respaldo de información?
  14. La disponibilidad de la información se deberá considerar con base en el valor que tiene la información y en el impacto resultante de su falta de disponibilidad.
  15. La gestion de la seguridad requiere permanentemente de toma de decisiones estrategicas para reducir riegos y amenazas que afectan la continuidad del negocio y deberia depender directamente de la direccion