SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
ACTIVIDAD DE APRENDIZAJE 1.1

1. Elabore un mapa conceptual sobre el estándar NIST SP 800-60 vol.1 rev.1

                                                 NIST SP 800-60 vol.1 rev.1


      Objetivos de seguridad                      Evaluación de Impacto       Asignación de los niveles de impacto


                                                                                 Procesos de entrada
        Confidencialidad                                  Bajo
                                                                                 Identificar los tipos
                                                                                 de información
            Integridad                                 Moderado

                                                                                     Seleccione los
                                                           Alto
          Disponibilidad                                                          niveles provisionales
                                                                                       de impacto



                                                                                   Revise los niveles
                                                                                   provisionales de
                                                                                       impacto



                                                                                 Ajustar/Finalizar
                                                                                 niveles de
                                                                                 información de
                                                                                 impacto

                                                                                                                     Selección de control
                                                                                                                          seguridad
                                                                                    Asignar categoría
                                                                                  sistema de seguridad


                                                                                                                     Categorización de
                                                                                   Procesos de salida
                                                                                                                         seguridad
Actividad de aprendizaje 1.2

1. Elabore un mapa conceptual sobre el estándar NIST SP 800-30
NIST SP 800-30


    ENTRADAS                                ACTIVIDADES                                SALIDAS



-     Hardware                 Paso 1: Caracterización de sistemas          -   Fronteras del sistema
-     Software                                                              -   Funciones del sistema
-     Interfaces entre                                                      -   Criticidad de datos y
      sistemas                                                                  sistemas
-     Datos e información                                                   -   Sensibilidad de datos y
-     Personal                                                                  sistemas
-     Misión de los sistemas



-     Histórico de ataques     Paso 2: Identificación de amenazas           Definición de amenazas
-     Datos de agencias de
      inteligencia: NIPC,
      OIG, FedCIRC
-     Datos de medios de
      comunicación.




-     Informes de              Paso 3: Identificación de vulnerabilidades   Lista de vulnerabilidades
      evaluaciones de                                                       potenciales
      riesgos anteriores
-     Resultados de
      auditorías
-     Requerimientos de
      seguridad
-     Resultados de pruebas
      de seguridad



-     Controles actuales       Paso 4: Análisis de controles                Lista de controles actuales
-     Controles planificados                                                y planificados



-     Motivación para los      Paso 5: Determinación de probabilidades      Rating de probabilidades
      ataques
-     Capacidad de las
      amenazas
-     Naturaleza de las
      vulnerabilidades
-     Controles actuales



-     Análisis de impacto      Paso 6: Análisis de impacto                  Rating de impactos
      sobre la misión
-     Valoración de la         -   Pérdida de integridad
      criticidad de los        -   Pérdida de disponibilidad
      activos                  -   Pérdida de confidencialidad
-     Criticidad de datos
-     Sensibilidad de datos
-     Naturaleza de las


-     Probabilidad de          Paso 7: Determinación de riesgo              Riesgos y niveles de riesgo
      explotación de las
      amenazas
-     Magnitud de los
                               Paso 8: Recomendación de controles           Controles recomendados
      impactos
-     Adecuación de los
      controles actuales y
                                                                            Informe de valoración de
      planificados             Paso 9: Documentación de resultados
                                                                            riesgos
Guia seguridad informatica

Más contenido relacionado

La actualidad más candente

9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Cobit 5 presentacion
Cobit 5 presentacionCobit 5 presentacion
Cobit 5 presentacionEli Blas
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TICarlos Francavilla
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Ricardo Urbina Miranda
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Definición e historia de las herramientas case
Definición e historia de las herramientas caseDefinición e historia de las herramientas case
Definición e historia de las herramientas caseIngenierosD
 

La actualidad más candente (20)

9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
ISO 27014 et 38500
ISO 27014 et 38500ISO 27014 et 38500
ISO 27014 et 38500
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Cobit 5 presentacion
Cobit 5 presentacionCobit 5 presentacion
Cobit 5 presentacion
 
iso 27005
iso 27005iso 27005
iso 27005
 
ENS e ISO-27001
ENS e ISO-27001ENS e ISO-27001
ENS e ISO-27001
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TI
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Definición e historia de las herramientas case
Definición e historia de las herramientas caseDefinición e historia de las herramientas case
Definición e historia de las herramientas case
 

Destacado

Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Banking on the New Style of Business - Shaping the Bank of the Future
Banking on the New Style of Business - Shaping the Bank of the FutureBanking on the New Style of Business - Shaping the Bank of the Future
Banking on the New Style of Business - Shaping the Bank of the FutureKen Ching
 
Computer and Network Security
Computer and Network SecurityComputer and Network Security
Computer and Network Securityprimeteacher32
 
Mapa mental analisis y administracion de riesgo (baca urbina)
Mapa mental analisis y administracion de riesgo (baca urbina)Mapa mental analisis y administracion de riesgo (baca urbina)
Mapa mental analisis y administracion de riesgo (baca urbina)sandrariveram
 
Mapa conceptual sobre costo
Mapa conceptual sobre costoMapa conceptual sobre costo
Mapa conceptual sobre costoManuelalejandrog
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Internet security protocol
Internet security protocolInternet security protocol
Internet security protocolMousmi Pawar
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocolsOnline
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)ANilez Solrak
 
Mapa conceptual, contabilidad de costos
Mapa conceptual, contabilidad de costosMapa conceptual, contabilidad de costos
Mapa conceptual, contabilidad de costosfaustinopadron19
 
Mapa Conceptual.
Mapa Conceptual.Mapa Conceptual.
Mapa Conceptual.guestd4f169
 
Costos estandares
Costos estandaresCostos estandares
Costos estandareskacp13
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security PresentationAllan Pratt MBA
 

Destacado (20)

Otros Estandares
Otros EstandaresOtros Estandares
Otros Estandares
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Banking on the New Style of Business - Shaping the Bank of the Future
Banking on the New Style of Business - Shaping the Bank of the FutureBanking on the New Style of Business - Shaping the Bank of the Future
Banking on the New Style of Business - Shaping the Bank of the Future
 
Computer and Network Security
Computer and Network SecurityComputer and Network Security
Computer and Network Security
 
Mapa mental analisis y administracion de riesgo (baca urbina)
Mapa mental analisis y administracion de riesgo (baca urbina)Mapa mental analisis y administracion de riesgo (baca urbina)
Mapa mental analisis y administracion de riesgo (baca urbina)
 
Mapa conceptual sobre costo
Mapa conceptual sobre costoMapa conceptual sobre costo
Mapa conceptual sobre costo
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Internet security protocol
Internet security protocolInternet security protocol
Internet security protocol
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Network security and protocols
Network security and protocolsNetwork security and protocols
Network security and protocols
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
 
5. costos estandar
5. costos estandar5. costos estandar
5. costos estandar
 
Mapa conceptual, contabilidad de costos
Mapa conceptual, contabilidad de costosMapa conceptual, contabilidad de costos
Mapa conceptual, contabilidad de costos
 
Network security
Network security Network security
Network security
 
Mapa Conceptual.
Mapa Conceptual.Mapa Conceptual.
Mapa Conceptual.
 
Costos estandares
Costos estandaresCostos estandares
Costos estandares
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Network security
Network securityNetwork security
Network security
 

Similar a Guia seguridad informatica

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasgarivas2006
 
Gtc45 versión 2010
Gtc45 versión 2010Gtc45 versión 2010
Gtc45 versión 2010domino94300
 
Medidas De Seguridad En El Ciclo De Vida
Medidas De Seguridad En El Ciclo De VidaMedidas De Seguridad En El Ciclo De Vida
Medidas De Seguridad En El Ciclo De Vidakgishelle
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosJeniferPaloSan
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019DickJavier
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 

Similar a Guia seguridad informatica (20)

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
SIS_ESD.pptx
SIS_ESD.pptxSIS_ESD.pptx
SIS_ESD.pptx
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingencias
 
Gtc45 versión 2010
Gtc45 versión 2010Gtc45 versión 2010
Gtc45 versión 2010
 
procesos de la auditoria
procesos de la auditoriaprocesos de la auditoria
procesos de la auditoria
 
Medidas De Seguridad En El Ciclo De Vida
Medidas De Seguridad En El Ciclo De VidaMedidas De Seguridad En El Ciclo De Vida
Medidas De Seguridad En El Ciclo De Vida
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
Actividad n3
Actividad n3Actividad n3
Actividad n3
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
 
Foro icontec gtc 45 v2010
Foro icontec gtc 45 v2010Foro icontec gtc 45 v2010
Foro icontec gtc 45 v2010
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Estandar27033
Estandar27033Estandar27033
Estandar27033
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 

Guia seguridad informatica

  • 1. ACTIVIDAD DE APRENDIZAJE 1.1 1. Elabore un mapa conceptual sobre el estándar NIST SP 800-60 vol.1 rev.1 NIST SP 800-60 vol.1 rev.1 Objetivos de seguridad Evaluación de Impacto Asignación de los niveles de impacto Procesos de entrada Confidencialidad Bajo Identificar los tipos de información Integridad Moderado Seleccione los Alto Disponibilidad niveles provisionales de impacto Revise los niveles provisionales de impacto Ajustar/Finalizar niveles de información de impacto Selección de control seguridad Asignar categoría sistema de seguridad Categorización de Procesos de salida seguridad
  • 2. Actividad de aprendizaje 1.2 1. Elabore un mapa conceptual sobre el estándar NIST SP 800-30
  • 3. NIST SP 800-30 ENTRADAS ACTIVIDADES SALIDAS - Hardware Paso 1: Caracterización de sistemas - Fronteras del sistema - Software - Funciones del sistema - Interfaces entre - Criticidad de datos y sistemas sistemas - Datos e información - Sensibilidad de datos y - Personal sistemas - Misión de los sistemas - Histórico de ataques Paso 2: Identificación de amenazas Definición de amenazas - Datos de agencias de inteligencia: NIPC, OIG, FedCIRC - Datos de medios de comunicación. - Informes de Paso 3: Identificación de vulnerabilidades Lista de vulnerabilidades evaluaciones de potenciales riesgos anteriores - Resultados de auditorías - Requerimientos de seguridad - Resultados de pruebas de seguridad - Controles actuales Paso 4: Análisis de controles Lista de controles actuales - Controles planificados y planificados - Motivación para los Paso 5: Determinación de probabilidades Rating de probabilidades ataques - Capacidad de las amenazas - Naturaleza de las vulnerabilidades - Controles actuales - Análisis de impacto Paso 6: Análisis de impacto Rating de impactos sobre la misión - Valoración de la - Pérdida de integridad criticidad de los - Pérdida de disponibilidad activos - Pérdida de confidencialidad - Criticidad de datos - Sensibilidad de datos - Naturaleza de las - Probabilidad de Paso 7: Determinación de riesgo Riesgos y niveles de riesgo explotación de las amenazas - Magnitud de los Paso 8: Recomendación de controles Controles recomendados impactos - Adecuación de los controles actuales y Informe de valoración de planificados Paso 9: Documentación de resultados riesgos