SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
1
SISTEMA DE GESTION DE LA
SEGURIDAD DE LA INFORMACION
Ing. Laura Carruido Estudiante:
Hernández Crisbel
CI: 23.797.968
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉNICA DE LA
FUERZA ARMADA
UNEFA
NOVIEMBRE, 2017
2
Conceptos Fundamentales
¿De que información estamos hablando?
¿Qué tan expuestos estamos?
3
Información a Proteger
• ¿Cual es la información más valiosa que manejamos?
– La información asociado a nuestros clientes.
– La información asociado a nuestras ventas.
– La información asociada a nuestro personal.
– La información asociada a nuestros productos.
– La información asociada a nuestras operaciones.
4
¿Riesgos?
• Pero si nunca paso nada!!.
– Esto no real.
– Lo que sucede es que hoy sabemos muy poco.
• La empresa necesita contar con información sobre la cual tomar
decisiones a los efectos de establecer controles necesarios y
eficaces.
5
Password cracking
Man in the middle
Exploits
Denegación de servicio
Escalamiento de privilegios
Hacking de Centrales Telefónicas
Keylogging Port scanning
Instalaciones default
Puertos vulnerables abiertos
Servicios de log inexistentes o que no son chequeados
Desactualización
Backups inexistentes
Últimos parches no instalados
Amenazas
Violación de la privacidad de los empleados
Fraudes informáticos
Destrucción de equipamiento
6
Captura de PC desde el exterior
Violación de contraseñas
Interrupción de los servicios
Intercepción y modificación y violación de e-mails
Virus
Mails anónimos con agresiones
Incumplimiento de leyes y regulaciones
Robo o extravío de notebooks, palms
empleados deshonestos
Robo de información
Destrucción de soportes documentales
Acceso clandestino a redes
Intercepción de comunicaciones voz y
wireless
Programas “bomba, troyanos”
Acceso indebido a documentos impresos
Propiedad de la información
Agujeros de seguridad de redes conectadas
Falsificación de información
para terceros
Indisponibilidad de información clave
Spamming
Ingeniería social
Más Amenazas!!
7
Vulnerabilidades Comunes
• Inadecuado compromiso de la dirección.
• Personal inadecuadamente capacitado y concientizado.
• Inadecuada asignación de responsabilidades.
• Ausencia de políticas/ procedimientos.
• Ausencia de controles
– (físicos/lógicos)
– (disuasivos/preventivos/detectivos/correctivos)
• Ausencia de reportes de incidentes y vulnerabilidades.
• Inadecuado seguimiento y monitoreo de los controles.
8
Seguridad de la Información
9
¿Seguridad de la Información ?
• La información es un activo que como otros activos importantes
tiene valor y requiere en consecuencia una protección adecuada.
• La información puede estar:
• Impresa o escrita en papel.
• Almacenada electrónicamente.
• Trasmitida por correo o medios electrónicos
• Mostrada en filmes.
• Hablada en conversación.
• Debe protegerse adecuadamente cualquiera que sea la forma que
tome o los medios por los que se comparte o almacene.
10
¿Seguridad de la Información ?
• La seguridad de la información se caracteriza aquí como la
preservación de:
– su confidencialidad, asegurando que sólo quienes estén autorizados
pueden acceder a la información;
– su integridad, asegurando que la información y sus métodos de proceso
son exactos y completos.
– su disponibilidad, asegurando que los usuarios autorizados tienen
acceso a la información y a sus activos asociados cuando lo requieran.
Es el examen objetivo, crítico, sistemático, posterior y selectivo
que se hace a la administración informática de una
organización, con el fin de emitir una opinión acerca de:
• La eficiencia en la adquisición y utilización de los
recursos informáticos.
• La confiabilidad, la integridad, la seguridad y
en los sistemas de
oportunidad de información.
• La efectividad de los controles
información.
¿Qué es la Auditoria en Sistemas de
Información?
 Toma de decisiones incorrectas
 Reducir el costo de los errores
 Consecuencias de las pérdidas de datos
 Valor del hardware, del software y del personal
 Privacidad de los datos personales
 Fraude informático
Principales razones para auditar y
controlar los SI
Conclusiones
• Nada es estático, la seguridad no es la
excepción. Mejora continua.
• Seguridad total no existe, pero sí existe la
garantía de calidad en un proceso de
seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
Conservación de documentos digitales
Conservación de documentos digitalesConservación de documentos digitales
Conservación de documentos digitalesJennyMaldonado16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Presentación1
Presentación1Presentación1
Presentación1lucia sosa
 
Presentación1
Presentación1Presentación1
Presentación1lucia sosa
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Programa sesiones de seguridad en internet y redes sociales
Programa sesiones de seguridad en internet y redes sociales Programa sesiones de seguridad en internet y redes sociales
Programa sesiones de seguridad en internet y redes sociales Yahel Castañeda Soto
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentesgiseproi
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Conservación de documentos digitales
Conservación de documentos digitalesConservación de documentos digitales
Conservación de documentos digitales
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Presentación
PresentaciónPresentación
Presentación
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Programa sesiones de seguridad en internet y redes sociales
Programa sesiones de seguridad en internet y redes sociales Programa sesiones de seguridad en internet y redes sociales
Programa sesiones de seguridad en internet y redes sociales
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 

Similar a Trabajo de crisbel

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Entel
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 

Similar a Trabajo de crisbel (20)

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Symantec en Entel Summit 2010
Symantec en Entel Summit 2010
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
información Segura
información Segurainformación Segura
información Segura
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 

Último

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

Trabajo de crisbel

  • 1. 1 SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Ing. Laura Carruido Estudiante: Hernández Crisbel CI: 23.797.968 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉNICA DE LA FUERZA ARMADA UNEFA NOVIEMBRE, 2017
  • 2. 2 Conceptos Fundamentales ¿De que información estamos hablando? ¿Qué tan expuestos estamos?
  • 3. 3 Información a Proteger • ¿Cual es la información más valiosa que manejamos? – La información asociado a nuestros clientes. – La información asociado a nuestras ventas. – La información asociada a nuestro personal. – La información asociada a nuestros productos. – La información asociada a nuestras operaciones.
  • 4. 4 ¿Riesgos? • Pero si nunca paso nada!!. – Esto no real. – Lo que sucede es que hoy sabemos muy poco. • La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces.
  • 5. 5 Password cracking Man in the middle Exploits Denegación de servicio Escalamiento de privilegios Hacking de Centrales Telefónicas Keylogging Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos parches no instalados Amenazas Violación de la privacidad de los empleados Fraudes informáticos Destrucción de equipamiento
  • 6. 6 Captura de PC desde el exterior Violación de contraseñas Interrupción de los servicios Intercepción y modificación y violación de e-mails Virus Mails anónimos con agresiones Incumplimiento de leyes y regulaciones Robo o extravío de notebooks, palms empleados deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones voz y wireless Programas “bomba, troyanos” Acceso indebido a documentos impresos Propiedad de la información Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Ingeniería social Más Amenazas!!
  • 7. 7 Vulnerabilidades Comunes • Inadecuado compromiso de la dirección. • Personal inadecuadamente capacitado y concientizado. • Inadecuada asignación de responsabilidades. • Ausencia de políticas/ procedimientos. • Ausencia de controles – (físicos/lógicos) – (disuasivos/preventivos/detectivos/correctivos) • Ausencia de reportes de incidentes y vulnerabilidades. • Inadecuado seguimiento y monitoreo de los controles.
  • 8. 8 Seguridad de la Información
  • 9. 9 ¿Seguridad de la Información ? • La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. • La información puede estar: • Impresa o escrita en papel. • Almacenada electrónicamente. • Trasmitida por correo o medios electrónicos • Mostrada en filmes. • Hablada en conversación. • Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.
  • 10. 10 ¿Seguridad de la Información ? • La seguridad de la información se caracteriza aquí como la preservación de: – su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; – su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. – su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.
  • 11. Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir una opinión acerca de: • La eficiencia en la adquisición y utilización de los recursos informáticos. • La confiabilidad, la integridad, la seguridad y en los sistemas de oportunidad de información. • La efectividad de los controles información. ¿Qué es la Auditoria en Sistemas de Información?
  • 12.  Toma de decisiones incorrectas  Reducir el costo de los errores  Consecuencias de las pérdidas de datos  Valor del hardware, del software y del personal  Privacidad de los datos personales  Fraude informático Principales razones para auditar y controlar los SI
  • 13. Conclusiones • Nada es estático, la seguridad no es la excepción. Mejora continua. • Seguridad total no existe, pero sí existe la garantía de calidad en un proceso de seguridad.