SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA
UNEFA
NUCLEO : ARAGUA
EXTENSION : SAN CASIMIRO
(SISTEMA GERENCIAL DE INFORMACIÓN)
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
PROFESORA: ING. LAURA CARRUIDO ESTUDIANTE: ROSARIO YDLER
VENEZUELA/SAN CASIMIRO.
23/11/2017
SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN.
LA SEGURIDAD SE REFIERE A
LAS POLÍTICAS,
PROCEDIMIENTOS Y MEDIDAS
TÉCNICAS QUE SE UTILIZAN
PARA EVITAR EL ACCESO SIN
AUTORIZACIÓN, LA
ALTERACIÓN, EL ROBO O DAÑO
FÍSICO A LOS SISTEMAS DE
INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE
INFORMACIÓN.
RIESGO.
PROXIMIDAD O POSIBILIDAD DE
UN DAÑO, PELIGRO ENTRE
OTROS.
VULNERABILIDAD.
EN CUANTO AL SISTEMA DE
INFORMACIÓN ES ATACADO POR
UN SOFTWARE MALIGNO Y DE
ESTA FORMA LLEGAR A
DESTRUIRLO.
SEGURIDAD.
CALIDAD O ESTADO DE SEGURO,
GARANTÍA O CONJUNTO DE
GARANTÍAS QUE SE DA A
ALGUIEN SOBRE EL
CUMPLIMIENTO DE ALGO.
VIRUS.
ES UN PROGRAMA DE SOFTWARE MALINTENCIONADO AL QUE SE ADJUNTA ASIMISMO A OTRO
PROGRAMA DE SOFTWARE O ARCHIVOS DE DATOS CON EL PROPÓSITO DE EJECUTARSE SIN
CONOCIMIENTO O PERMISO DEL USUARIO.
GUSANOS.
SON PROGRAMAS DE COMPUTADORAS INDEPENDIENTES QUE SE COPIAN A SI MISMOS DE UNA
COMPUTADORA A OTRAS DE UNA RED.
CABALLOS DE TROYA ( TROYANOS).
ES UN PROGRAMA DE SOFTWARE QUE APARENTA SER BENIGNO PERO QUE HACE ALGO DISTINTO A LO
ESPERADO. CONSTITUYE UNA MANERA PARA QUE LOS VIRUS Y OTRO CÓDIGO MALICIOSO SEAN
INTRODUCIDOS EN UN SISTEMA DE COMPUTO.
HACKERS.
ES UNA PERSONA QUE OBTIENE ACCESO NO AUTORIZADO A UNA RED DE COMPUTADORAS, PARA
LUCRAR, PARA CAUSAR DAÑOS, O POR PLACER PERSONAL.
ANÁLISIS DE RIESGO DE LA
SEGURIDAD DE LA
INFORMACIÓN.
COMO PARTE DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN, ES NECESARIO
PARA LA EMPRESA HACER UNA ADECUADA GESTIÓN
DE RIESGO QUE LE PERMITA SABER CUALES SON
LAS PRINCIPALES VULNERABILIDADES DE SUS
ACTIVOS DE INFORMACIÓN Y CUALES SON LAS
AMENAZAS QUE PODRÍAN EXPLOTAR LAS
VULNERABILIDADES.
SON MUCHAS LAS
METODOLOGÍAS UTILIZADAS
PARA EL ANÁLISIS Y GESTIÓN
DE RIESGO:
PERO TODAS PARTEN DE UN PUNTO COMÚN:
LA IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN.
ES DECIR TODOS AQUELLOS RECURSOS
INVOLUCRADOS EN LA GESTIÓN DE LA INFORMACIÓN
QUE VA DESDE DATOS Y HARDWARE HASTA
DOCUMENTOS ESCRITOS Y DE RECURSOS HUMANOS.
SISTEMA DE GESTIÓN DE
LA SEGURIDAD DE LA
INFORMACIÓN.
SGSI ES LA ABREVIATURA UTILIZADA PARA REFERIRSE
A UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN. ISMS ES EL
CONCEPTO EQUIVALENTE EN IDIOMA INGLÉS, SIGLAS
DE INFORMATION SECURITY MANAGEMENT SYSTEM.
EL PROPÓSITO DE UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN ES, POR TANTO,
GARANTIZAR QUE LOS RIESGOS DE LA SEGURIDAD
DE
LA INFORMACIÓN SEAN CONOCIDOS, ASUMIDOS,
GESTIONADOS Y MINIMIZADOS POR LA
ORGANIZACIÓN DE UNA FORMA DOCUMENTADA,
SISTEMÁTICA, ESTRUCTURADA, REPETIBLE, EFICIENTE
Y ADAPTADA A LOS CAMBIOS QUE SE PRODUZCAN EN
LOS RIESGOS, EL ENTORNO Y LAS
TECNOLOGÍAS.
EN LAS SIGUIENTES SECCIONES, SE DESARROLLARÁN
LOS CONCEPTOS FUNDAMENTALES DE UN SGSI SEGÚN
LA NORMA ISO 27001.
LA SEGURIDAD DE LA
INFORMACIÓN, SEGÚN ISO
27001, CONSISTE EN LA
PRESERVACIÓN DE SU
CONFIDENCIALIDAD,
INTEGRIDAD Y
DISPONIBILIDAD, ASÍ COMO DE
LOS SISTEMAS IMPLICADOS EN
• CONFIDENCIALIDAD: LA INFORMACIÓN NO
SE PONE A DISPOSICIÓN NI SE REVELA A
INDIVIDUOS, ENTIDADES O PROCESOS NO
AUTORIZADOS.
• INTEGRIDAD: MANTENIMIENTO DE LA
EXACTITUD Y COMPLETITUD DE LA
INFORMACIÓN Y SUS MÉTODOS DE PROCESO.
• DISPONIBILIDAD: ACCESO Y UTILIZACIÓN
DE LA INFORMACIÓN Y LOS SISTEMAS DE
TRATAMIENTO DE LA MISMA POR PARTE DE
LOS INDIVIDUOS, ENTIDADES O PROCESOS
AUTORIZADOS CUANDO LO REQUIERAN.
SU TRATAMIENTO, DENTRO DE
UNA ORGANIZACIÓN. ASÍ
PUES, ESTOS TRES TÉRMINOS
CONSTITUYEN
LA BASE SOBRE LA QUE SE
CIMIENTA TODO EL EDIFICIO
DE LA SEGURIDAD DE LA
INFORMACIÓN:
LA AUDITORIA Y EL CONTROL
DEL SISTEMA DE GESTIONAR
PARA LA PRESENTACIÓN DE
SISTEMA DE INFORMACIÓN.
ES LA RAMA QUE SE ENCARGA DE LLEVAR A CABO LA
EVALUACIÓN DE NORMAS, CONTROLES TÉCNICAS Y
PROCEDIMIENTOS QUE SE TIENEN ESTABLECIDOS
EN UNA EMPRESA PARA LOGRAR CONFIABILIDAD
OPORTUNIDAD SEGURIDAD Y CON CONFIDENCIA DE
LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE
LOS SISTEMA DE INFORMACIÓN.
GRACIAS POR SU ATENCIÓN.

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
aeroscar90
 

La actualidad más candente (19)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Mapa aplicaciones
Mapa aplicacionesMapa aplicaciones
Mapa aplicaciones
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Segin
SeginSegin
Segin
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 

Similar a SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
DIANAADANAQUE
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar a SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN (20)

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA UNEFA NUCLEO : ARAGUA EXTENSION : SAN CASIMIRO (SISTEMA GERENCIAL DE INFORMACIÓN) SEGURIDAD DE LOS SISTEMAS DE INFORMACION. PROFESORA: ING. LAURA CARRUIDO ESTUDIANTE: ROSARIO YDLER VENEZUELA/SAN CASIMIRO. 23/11/2017
  • 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. LA SEGURIDAD SE REFIERE A LAS POLÍTICAS, PROCEDIMIENTOS Y MEDIDAS TÉCNICAS QUE SE UTILIZAN PARA EVITAR EL ACCESO SIN AUTORIZACIÓN, LA ALTERACIÓN, EL ROBO O DAÑO FÍSICO A LOS SISTEMAS DE INFORMACIÓN.
  • 3. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. RIESGO. PROXIMIDAD O POSIBILIDAD DE UN DAÑO, PELIGRO ENTRE OTROS. VULNERABILIDAD. EN CUANTO AL SISTEMA DE INFORMACIÓN ES ATACADO POR UN SOFTWARE MALIGNO Y DE ESTA FORMA LLEGAR A DESTRUIRLO. SEGURIDAD. CALIDAD O ESTADO DE SEGURO, GARANTÍA O CONJUNTO DE GARANTÍAS QUE SE DA A ALGUIEN SOBRE EL CUMPLIMIENTO DE ALGO.
  • 4. VIRUS. ES UN PROGRAMA DE SOFTWARE MALINTENCIONADO AL QUE SE ADJUNTA ASIMISMO A OTRO PROGRAMA DE SOFTWARE O ARCHIVOS DE DATOS CON EL PROPÓSITO DE EJECUTARSE SIN CONOCIMIENTO O PERMISO DEL USUARIO.
  • 5. GUSANOS. SON PROGRAMAS DE COMPUTADORAS INDEPENDIENTES QUE SE COPIAN A SI MISMOS DE UNA COMPUTADORA A OTRAS DE UNA RED.
  • 6. CABALLOS DE TROYA ( TROYANOS). ES UN PROGRAMA DE SOFTWARE QUE APARENTA SER BENIGNO PERO QUE HACE ALGO DISTINTO A LO ESPERADO. CONSTITUYE UNA MANERA PARA QUE LOS VIRUS Y OTRO CÓDIGO MALICIOSO SEAN INTRODUCIDOS EN UN SISTEMA DE COMPUTO.
  • 7. HACKERS. ES UNA PERSONA QUE OBTIENE ACCESO NO AUTORIZADO A UNA RED DE COMPUTADORAS, PARA LUCRAR, PARA CAUSAR DAÑOS, O POR PLACER PERSONAL.
  • 8. ANÁLISIS DE RIESGO DE LA SEGURIDAD DE LA INFORMACIÓN. COMO PARTE DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, ES NECESARIO PARA LA EMPRESA HACER UNA ADECUADA GESTIÓN DE RIESGO QUE LE PERMITA SABER CUALES SON LAS PRINCIPALES VULNERABILIDADES DE SUS ACTIVOS DE INFORMACIÓN Y CUALES SON LAS AMENAZAS QUE PODRÍAN EXPLOTAR LAS VULNERABILIDADES.
  • 9. SON MUCHAS LAS METODOLOGÍAS UTILIZADAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGO: PERO TODAS PARTEN DE UN PUNTO COMÚN: LA IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN. ES DECIR TODOS AQUELLOS RECURSOS INVOLUCRADOS EN LA GESTIÓN DE LA INFORMACIÓN QUE VA DESDE DATOS Y HARDWARE HASTA DOCUMENTOS ESCRITOS Y DE RECURSOS HUMANOS.
  • 10. SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. SGSI ES LA ABREVIATURA UTILIZADA PARA REFERIRSE A UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. ISMS ES EL CONCEPTO EQUIVALENTE EN IDIOMA INGLÉS, SIGLAS DE INFORMATION SECURITY MANAGEMENT SYSTEM.
  • 11. EL PROPÓSITO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ES, POR TANTO, GARANTIZAR QUE LOS RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN SEAN CONOCIDOS, ASUMIDOS, GESTIONADOS Y MINIMIZADOS POR LA ORGANIZACIÓN DE UNA FORMA DOCUMENTADA, SISTEMÁTICA, ESTRUCTURADA, REPETIBLE, EFICIENTE Y ADAPTADA A LOS CAMBIOS QUE SE PRODUZCAN EN LOS RIESGOS, EL ENTORNO Y LAS TECNOLOGÍAS. EN LAS SIGUIENTES SECCIONES, SE DESARROLLARÁN LOS CONCEPTOS FUNDAMENTALES DE UN SGSI SEGÚN LA NORMA ISO 27001.
  • 12. LA SEGURIDAD DE LA INFORMACIÓN, SEGÚN ISO 27001, CONSISTE EN LA PRESERVACIÓN DE SU CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD, ASÍ COMO DE LOS SISTEMAS IMPLICADOS EN • CONFIDENCIALIDAD: LA INFORMACIÓN NO SE PONE A DISPOSICIÓN NI SE REVELA A INDIVIDUOS, ENTIDADES O PROCESOS NO AUTORIZADOS. • INTEGRIDAD: MANTENIMIENTO DE LA EXACTITUD Y COMPLETITUD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO. • DISPONIBILIDAD: ACCESO Y UTILIZACIÓN DE LA INFORMACIÓN Y LOS SISTEMAS DE TRATAMIENTO DE LA MISMA POR PARTE DE LOS INDIVIDUOS, ENTIDADES O PROCESOS AUTORIZADOS CUANDO LO REQUIERAN. SU TRATAMIENTO, DENTRO DE UNA ORGANIZACIÓN. ASÍ PUES, ESTOS TRES TÉRMINOS CONSTITUYEN LA BASE SOBRE LA QUE SE CIMIENTA TODO EL EDIFICIO DE LA SEGURIDAD DE LA INFORMACIÓN:
  • 13. LA AUDITORIA Y EL CONTROL DEL SISTEMA DE GESTIONAR PARA LA PRESENTACIÓN DE SISTEMA DE INFORMACIÓN. ES LA RAMA QUE SE ENCARGA DE LLEVAR A CABO LA EVALUACIÓN DE NORMAS, CONTROLES TÉCNICAS Y PROCEDIMIENTOS QUE SE TIENEN ESTABLECIDOS EN UNA EMPRESA PARA LOGRAR CONFIABILIDAD OPORTUNIDAD SEGURIDAD Y CON CONFIDENCIA DE LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE LOS SISTEMA DE INFORMACIÓN.
  • 14. GRACIAS POR SU ATENCIÓN.