SlideShare una empresa de Scribd logo
1 de 43
FUNDAMENTOS DE
SEGURIDAD INFORMATICA
Prof. Ricardo Garcia
DESARROLLO DE UN PROGRAMA DE
SEGURIDAD DE LA INFORMACIÓN
 La falta de políticas y procedimientos en seguridad es uno de los
problemas más graves que confrontan las empresas hoy día en lo que
se refiere a la protección de sus activos de información frente a
peligros externos e internos.
 La políticas de seguridad son esencialmente orientaciones e
instrucciones que indican cómo manejar los asuntos de seguridad y
forman la base de un plan maestro para la implantación efectiva de
medidas de protección tales como: identificación y control de acceso,
respaldo de datos, planes de contingencia y detección de intrusos.
POLÍTICAS
Las políticas de seguridad informática son una
herramienta fundamental para las empresas de cualquier
tipo y tamaño, a la hora de concienciar a su personal
sobre los riesgos de seguridad y proporcionar pautas de
actuación concretas.
Las políticas de seguridad informática surgen como respuesta a los diferentes riesgo
de seguridad a la cual están expuestos nuestros sistemas.
Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es
un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para
el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde
buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o
edificio, hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto nivel que denota el compromiso
de la gerencia con la seguridad de la información. Contiene la definición de la
seguridad de la información desde el punto de vista de cierta entidad.
¿POR QUÉ SON IMPORTANTES LAS POLÍTICAS?
Una empresa necesita de documentación sobre políticas, definiciones de
responsabilidades, directrices, normas y procedimientos para que se apliquen
las medidas de seguridad, los mecanismos de evaluación de riesgos y el plan
de seguridad.
El apoyo de la Presidencia y de la Junta Directiva
Para evitar responsabilidades legales
EJEMPLOS DE POLÍTICAS
Políticas
Crear y Administrar una Directiva
de Grupo en
Windows Server 2016
INFRAESTRUCTURA Y
ARQUITECTURA DE LA
INFORMACIÓN
INFRAESTRUCTURA
La infraestructura es el activo estratégico y él cimiento crítico sobre él cual se
ejecutan los servicios y las aplicaciones que soportan las operaciones del
negocio.
Dentro de los elementos de la infraestructura tecnológica tenemos:
 Servidores
 Switches, routers firewalls
 Unidades de almacenamiento
 Ups
 Unidades de aire acondicionado
ARQUITECTURA
Podemos definir la arquitectura, como el diseño que se tiene de la infraestructura,
por ejemplo hoy en día podemos tener un diseño de una infraestructura híbrida,
física, virtual o en la nube.
Lo más importante es que él diseñó tenga concordancia con las necesidades y
demandas del negocio.
En los últimos tiempos, estos diseños deben de estar orientados a la seguridad, es
decir debemos asegurar que nuestra arquitectura sea una arquitectura que asegure
la integridad de la información.
MODELOS DE INFRAESTRUCTURA EN LA
NUBE
INFRAESTRUCTURA VIRTUAL
PROVEEDORES CLOUD
SOLUCIONES DE VIRTUALIZACIÓN
VIRTUALIZACIÓN DE ESCRITORIOS
CONTROLES LOGICOS Y FISICOS
Control, es toda acción que busca reducir los riesgos, él control brinda seguridad a
los activos, defendiendolo de las diferentes amenazas y reduciendo las
vulnerabilidades.
Los controles tienen diferentes tipos de clasificaciones, entre ellas tenemos los
controles fisicos y logicos.
En el caso de la tecnología, los controles protegen el triángulo de la seguridad de
la información.
CONTROLES TECNICOS
Controles técnicos, son todos aquellos que hacen uso de la tecnología para
reducir las vulnerabilidades, estos a su vez entran dentro de la clasificación de
controles lógicos, entre ellos tenemos:
 La encriptacion
 Los antivirus
 Sistemas de detección de intrusos
 Los roles y privilegios
CONTROLES ADMINISTRATIVOS
Los controles administrativos se auxilian de la planeación y los métodos de
levantamiento y recaudación de información de los procesos internos, para
reducir y administrar el riesgo, dentro de ellos tenemos:
 Evaluaciones de riesgo
 Evaluaciones de Vulnerabilidades
 Pruebas de penetración
CONTROLES OPERACIONALES
Buscan asegurar las operaciones diarias del negocio, y que dichas operaciones
están alineadas con el plan de seguridad general de la empresa. Estos controles
van dirigidos exclusivamente a las personas, entre ellos tenemos:
 Entrenamientos y concientización al personal
 Administración de cambios de configuración
 Planes de contingencia
 Controles físicos y ambientales
 Protección de dispositivos
CLASIFICACIÓN DE LOS CONTROLES
EN BASE A METAS
preventivos : buscan prevenir la ocurrencia de incidentes relacionados con la
seguridad.
Controles de detección: buscan detectar la ocurrencia de los incidentes
relacionados con la seguridad de la información.
Controles correctivos: tratar de revertir él impacto del incidente ocurrido.
Controles disuasivos: son aquellos que buscan disuadir al posible atacante de
incurrir en él ataque.
CONTROLES FISICOS
Los controles físicos podemos decir que en gran parte son disuasivos, entre ellos
tenemos, los guardianes, las cámaras de seguridad, libro de control de visitas,
controles de accesos, sistemas de alarmas, entre otros.
Los controles físicos, están orientados a proteger perímetros, localidades, areas
restringidas, equipos físicos, entre otros.
CONTROLES FISICOS
COBIT
Linea base de Seguridad
COBIT
CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY
COBIT es un marco de gestión de TI desarrollado por ISACA para ayudar a las
empresas a desarrollar, organizar e implementar estrategias en torno a la gestión
de la información y la gobernanza.
Es una guía de mejores prácticas presentada como marco de trabajo, dirigida al
control y supervisión de tecnología de la información (TI).
MISIÓN
La misión de COBIT es investigar, desarrollar, publicar y promocionar un
conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados, actualizados, e
internacionales para el uso del día a día de los gestores de negocios y
auditores.
BENEFICIOS
 Mejor alineación basado en una focalización sobre el negocio.
 Visión comprensible de TI para su administración.
 Clara definición de propiedad y responsabilidades.
 Aceptabilidad general con terceros y entes reguladores.
 Entendimiento compartido entre todos los interesados basados en un lenguaje común.
 Cumplimiento global de los requerimientos de TI planteados en el Marco de Control Interno de
Negocio COSO.
VERSIONES DE COBIT
PRINCIPIOS DE COBIT
PRINCIPIO
S DE
COBIT
Satisfacer las
necesidades
de las partes
interesadas
Cubrir la
Empresa
de Extremo
a Extremo
Separar el
Gobierno de
la Gestión
Hacer
posible un
Enfoque
Holistico
Aplicar un
Marco de
Referencia
Único e
Integrado
COBIT provee todos los procesos necesarios
y otros catalizadores para permitir la creación
de valor del negocio mediante el uso de TI.
COBIT integra el
gobierno y la gestión de
TI en el gobierno
corporativo.
COBIT se alinea a alto nivel con otros
estándares y marcos de trabajo
relevantes, y de este modo puede hacer
la función de marco de trabajo principal
para el gobierno y la gestión de las Ti de
la empresa.
7 Habilitadores:
– Principios, Políticas y Marcos de
Trabajo.
– Procesos.
– Estructuras Organizativas.
– Cultura, Ética y Comportamiento.
– Información.
– Servicios, Infraestructuras y
Aplicaciones.
– Personas, Habilidades y
Competencias.
COBIT establece una
clara distinción entre
gobierno y gestión.
PROCESOS DE COBIT
SEGURIDAD DE COBIT
COBIT, en su última versión, se enfoca a la Seguridad de la Información, que tiene como
base la mejora en las prácticas, con la característica principal que agrega a las guías
prácticas de forma detallada para proteger la información a todos los niveles.
COBIT se puede utilizar como complemento, ya que esta última versión ofrece una guía
básica para definir, operar y monitorear un Sistema de Gestión de Seguridad, para lo que
describe los siguientes procesos:
• APO13 Gestión de la seguridad.
• DS05 Garantizar la Seguridad de Los Sistemas
SEGURIDAD DE COBIT
APO13 GESTIÓN DE LA SEGURIDAD
Este proceso se encarga de definer, operar y supervisar un sistema para la gestión de
la seguridad de la información.
Tiene como proposito mantener el impacto y ocurrencia de los incidentes de la
seguridad de la informacion dentro de los niveles de apetito de riesgos de la empresa.
OBJETIVOS DE CONTROL:
 APO13.01: Establecer y Mantener un SGSI.
 APO13.02: Definir y Gestionar un plan de Tratamiento del Riesgo de la Seguridad
de la Información.
 APO13.03: Supervisar y Revisar el SGSI.
DS05 GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
Se encarga de mantener la integridad de la información y de proteger los activos de
TI, requiere de un proceso de administración de la seguridad.
Objetivos de control:
 DS5.1 Administración de la seguridad de TI.
 DS5.2 Plan de seguridad de TI.
 DS5.3 Administración de identidad.
 DS5.4 Administración de cuentas del usuario.
 DS5.5 Pruebas, vigilancia y monitorización de la seguridad.
 DS5.6 Definición de incidente de seguridad.
 DS5.7 Protección de la tecnología de seguridad.
 DS5.8 Administración de llaves criptográficas.
 DS5.9 Prevención, detección y corrección de software malicioso.
 DS5.10 Seguridad de la red.
 DS5.11 Intercambio de datos sensibles.
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)ClaudiaCano41
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 

La actualidad más candente (19)

Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
SGSI
SGSISGSI
SGSI
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 

Similar a Seguridad Informatica

PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 

Similar a Seguridad Informatica (20)

PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Seguridad Informatica

  • 2. DESARROLLO DE UN PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN
  • 3.  La falta de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas hoy día en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos.  La políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos.
  • 4. POLÍTICAS Las políticas de seguridad informática son una herramienta fundamental para las empresas de cualquier tipo y tamaño, a la hora de concienciar a su personal sobre los riesgos de seguridad y proporcionar pautas de actuación concretas. Las políticas de seguridad informática surgen como respuesta a los diferentes riesgo de seguridad a la cual están expuestos nuestros sistemas. Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información desde el punto de vista de cierta entidad.
  • 5. ¿POR QUÉ SON IMPORTANTES LAS POLÍTICAS? Una empresa necesita de documentación sobre políticas, definiciones de responsabilidades, directrices, normas y procedimientos para que se apliquen las medidas de seguridad, los mecanismos de evaluación de riesgos y el plan de seguridad. El apoyo de la Presidencia y de la Junta Directiva Para evitar responsabilidades legales
  • 7. Crear y Administrar una Directiva de Grupo en Windows Server 2016
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19. INFRAESTRUCTURA La infraestructura es el activo estratégico y él cimiento crítico sobre él cual se ejecutan los servicios y las aplicaciones que soportan las operaciones del negocio. Dentro de los elementos de la infraestructura tecnológica tenemos:  Servidores  Switches, routers firewalls  Unidades de almacenamiento  Ups  Unidades de aire acondicionado
  • 20. ARQUITECTURA Podemos definir la arquitectura, como el diseño que se tiene de la infraestructura, por ejemplo hoy en día podemos tener un diseño de una infraestructura híbrida, física, virtual o en la nube. Lo más importante es que él diseñó tenga concordancia con las necesidades y demandas del negocio. En los últimos tiempos, estos diseños deben de estar orientados a la seguridad, es decir debemos asegurar que nuestra arquitectura sea una arquitectura que asegure la integridad de la información.
  • 26. CONTROLES LOGICOS Y FISICOS Control, es toda acción que busca reducir los riesgos, él control brinda seguridad a los activos, defendiendolo de las diferentes amenazas y reduciendo las vulnerabilidades. Los controles tienen diferentes tipos de clasificaciones, entre ellas tenemos los controles fisicos y logicos. En el caso de la tecnología, los controles protegen el triángulo de la seguridad de la información.
  • 27. CONTROLES TECNICOS Controles técnicos, son todos aquellos que hacen uso de la tecnología para reducir las vulnerabilidades, estos a su vez entran dentro de la clasificación de controles lógicos, entre ellos tenemos:  La encriptacion  Los antivirus  Sistemas de detección de intrusos  Los roles y privilegios
  • 28. CONTROLES ADMINISTRATIVOS Los controles administrativos se auxilian de la planeación y los métodos de levantamiento y recaudación de información de los procesos internos, para reducir y administrar el riesgo, dentro de ellos tenemos:  Evaluaciones de riesgo  Evaluaciones de Vulnerabilidades  Pruebas de penetración
  • 29. CONTROLES OPERACIONALES Buscan asegurar las operaciones diarias del negocio, y que dichas operaciones están alineadas con el plan de seguridad general de la empresa. Estos controles van dirigidos exclusivamente a las personas, entre ellos tenemos:  Entrenamientos y concientización al personal  Administración de cambios de configuración  Planes de contingencia  Controles físicos y ambientales  Protección de dispositivos
  • 30. CLASIFICACIÓN DE LOS CONTROLES EN BASE A METAS preventivos : buscan prevenir la ocurrencia de incidentes relacionados con la seguridad. Controles de detección: buscan detectar la ocurrencia de los incidentes relacionados con la seguridad de la información. Controles correctivos: tratar de revertir él impacto del incidente ocurrido. Controles disuasivos: son aquellos que buscan disuadir al posible atacante de incurrir en él ataque.
  • 31. CONTROLES FISICOS Los controles físicos podemos decir que en gran parte son disuasivos, entre ellos tenemos, los guardianes, las cámaras de seguridad, libro de control de visitas, controles de accesos, sistemas de alarmas, entre otros. Los controles físicos, están orientados a proteger perímetros, localidades, areas restringidas, equipos físicos, entre otros.
  • 33. COBIT Linea base de Seguridad
  • 34. COBIT CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT es un marco de gestión de TI desarrollado por ISACA para ayudar a las empresas a desarrollar, organizar e implementar estrategias en torno a la gestión de la información y la gobernanza. Es una guía de mejores prácticas presentada como marco de trabajo, dirigida al control y supervisión de tecnología de la información (TI).
  • 35. MISIÓN La misión de COBIT es investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados, actualizados, e internacionales para el uso del día a día de los gestores de negocios y auditores.
  • 36. BENEFICIOS  Mejor alineación basado en una focalización sobre el negocio.  Visión comprensible de TI para su administración.  Clara definición de propiedad y responsabilidades.  Aceptabilidad general con terceros y entes reguladores.  Entendimiento compartido entre todos los interesados basados en un lenguaje común.  Cumplimiento global de los requerimientos de TI planteados en el Marco de Control Interno de Negocio COSO.
  • 38. PRINCIPIOS DE COBIT PRINCIPIO S DE COBIT Satisfacer las necesidades de las partes interesadas Cubrir la Empresa de Extremo a Extremo Separar el Gobierno de la Gestión Hacer posible un Enfoque Holistico Aplicar un Marco de Referencia Único e Integrado COBIT provee todos los procesos necesarios y otros catalizadores para permitir la creación de valor del negocio mediante el uso de TI. COBIT integra el gobierno y la gestión de TI en el gobierno corporativo. COBIT se alinea a alto nivel con otros estándares y marcos de trabajo relevantes, y de este modo puede hacer la función de marco de trabajo principal para el gobierno y la gestión de las Ti de la empresa. 7 Habilitadores: – Principios, Políticas y Marcos de Trabajo. – Procesos. – Estructuras Organizativas. – Cultura, Ética y Comportamiento. – Información. – Servicios, Infraestructuras y Aplicaciones. – Personas, Habilidades y Competencias. COBIT establece una clara distinción entre gobierno y gestión.
  • 40. SEGURIDAD DE COBIT COBIT, en su última versión, se enfoca a la Seguridad de la Información, que tiene como base la mejora en las prácticas, con la característica principal que agrega a las guías prácticas de forma detallada para proteger la información a todos los niveles. COBIT se puede utilizar como complemento, ya que esta última versión ofrece una guía básica para definir, operar y monitorear un Sistema de Gestión de Seguridad, para lo que describe los siguientes procesos: • APO13 Gestión de la seguridad. • DS05 Garantizar la Seguridad de Los Sistemas
  • 41. SEGURIDAD DE COBIT APO13 GESTIÓN DE LA SEGURIDAD Este proceso se encarga de definer, operar y supervisar un sistema para la gestión de la seguridad de la información. Tiene como proposito mantener el impacto y ocurrencia de los incidentes de la seguridad de la informacion dentro de los niveles de apetito de riesgos de la empresa. OBJETIVOS DE CONTROL:  APO13.01: Establecer y Mantener un SGSI.  APO13.02: Definir y Gestionar un plan de Tratamiento del Riesgo de la Seguridad de la Información.  APO13.03: Supervisar y Revisar el SGSI.
  • 42. DS05 GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS Se encarga de mantener la integridad de la información y de proteger los activos de TI, requiere de un proceso de administración de la seguridad. Objetivos de control:  DS5.1 Administración de la seguridad de TI.  DS5.2 Plan de seguridad de TI.  DS5.3 Administración de identidad.  DS5.4 Administración de cuentas del usuario.  DS5.5 Pruebas, vigilancia y monitorización de la seguridad.  DS5.6 Definición de incidente de seguridad.  DS5.7 Protección de la tecnología de seguridad.  DS5.8 Administración de llaves criptográficas.  DS5.9 Prevención, detección y corrección de software malicioso.  DS5.10 Seguridad de la red.  DS5.11 Intercambio de datos sensibles.