SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMÁTICA 
Y 
NORMATIVIDAD 
POR: 
ADRIANA MARÍA CADAVID PÉREZ 
YARLENIS ISABEL CISNEROS DE LA ROSA 
PATRICIA CORTÁZAR GARCÍA 
SALLY SANABRIA SUAREZ 
LUZ JACKELYN VÁSQUEZ
SEGURIDAD INFORMÁTICA 
Conjunto de normas, procedimientos, 
y herramientas, que tienen como 
objetivo garantizar la disponibilidad, integridad, 
confidencialidad y buen uso de la información que 
reside en un sistema de información.
LEGISLACIÓN COLOMBIANA SOBRE SEGURIDAD 
INFORMÁTICA 
La LEY 1273 DE 2009 (Enero 05). Por medio de la cual se modifica 
el Código Penal, se crea un nuevo bien jurídico tutelado - denominado 
"de la protección de la información y de los datos"- y se preservan 
integralmente los sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre otras disposiciones. 
Veamos su contenido.
CONTENIDO DE LA LEY 273 DE 2009
CONTINUACIÓN LEY 273 DE 2009
CONTINUACIÓN LEY 273 DE 2009
¿CONSIDERAR ASPECTOS DE SEGURIDAD QUE 
SIGNIFICA? 
a) Conocer el peligro 
b) Clasificarlo 
c) Protegerse de los impactos o daños de la mejor manera posible. 
Esto significa que solamente cuando estamos conscientes de las 
potenciales amenazas, agresores y sus intenciones dañinas (directas o 
indirectas) en contra de nosotros, podemos tomar medidas de protección 
adecuadas, para que no se pierda o dañen nuestros recursos valiosos. 
La Seguridad Informática sirve para la protección de la información, en 
contra de amenazas o peligros, para evitar daños y para minimizar 
riesgos, relacionados con ella.
GESTIÓN DE RIESGO EN LA SEGURIDAD 
INFORMÁTICA 
LA GESTIÓN DE RIESGO, ES UN MÉTODO PARA DETERMINAR, ANALIZAR, 
VALORAR Y CLASIFICAR EL RIESGO, PARA POSTERIORMENTE 
IMPLEMENTAR MECANISMOS QUE PERMITAN CONTROLARLO. 
EN SU FORMA GENERAL CONTIENE CUATRO FASES: 
ANÁLISIS: DETERMINA LOS COMPONENTES DE UN SISTEMA QUE REQUIERE 
PROTECCIÓN, SUS VULNERABILIDADES QUE LO DEBILITAN Y LAS 
AMENAZAS QUE LO PONEN EN PELIGRO, CON EL RESULTADO DE REVELAR 
SU GRADO DE RIESGO. 
CLASIFICACIÓN: DETERMINA SI LOS RIESGOS ENCONTRADOS Y LOS 
RIESGOS RESTANTES SON ACEPTABLES . 
REDUCCIÓN: DEFINE E IMPLEMENTA LAS MEDIDAS DE PROTECCIÓN . 
ADEMÁS SENSIBILIZA Y CAPACITA LOS USUARIOS CONFORME A LAS 
MEDIDAS. 
CONTROL: ANALIZA EL FUNCIONAMIENTO, LA EFECTIVIDAD Y EL 
CUMPLIMIENTO DE LAS MEDIDAS, PARA DETERMINAR Y AJUSTAR LAS 
MEDIDAS DEFICIENTES Y SANCIONA EL INCUMPLIMIENTO.
TODO EL PROCESO ESTÁ BASADO EN LAS LLAMADAS POLÍTICAS 
DE SEGURIDAD, NORMAS Y REGLAS INSTITUCIONALES, QUE 
FORMAN EL MARCO OPERATIVO DEL PROCESO 
, 
Con el propósito de Potenciar las capacidades 
institucionales, reduciendo la vulnerabilidad y limitando las 
amenazas con el resultado de reducir el riesgo. Orientar el 
funcionamiento organizativo y funcional . Garantizar 
comportamiento homogéneo. Garantizar corrección de 
conductas o prácticas quenos hacen vulnerables . 
Conducir a la coherencia entre lo que pensamos , decimos 
y hacemos.
. 
SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS 
 EN LA SEGURIDAD INFORMÁTICA, SE DEBE DISTINGUIR DOS 
PROPÓSITOS DE PROTECCIÓN: 
LA SEGURIDAD DE LA INFORMACIÓN Y LA PROTECCIÓN DE DATOS. 
SE DEBE DISTINGUIR ENTRE LOS DOS, PORQUE FORMAN LA BASE Y DAN 
LA RAZÓN, JUSTIFICACIÓN EN LA SELECCIÓN DE LOS ELEMENTOS DE 
INFORMACIÓN QUE REQUIEREN UNA ATENCIÓN ESPECIAL DENTRO DEL 
MARCO DE LA SEGURIDAD INFORMÁTICA Y NORMALMENTE TAMBIÉN DAN 
EL MOTIVO Y LA OBLIGACIÓN PARA SU PROTECCIÓN . SIN EMBARGO HAY 
QUE DESTACAR QUE, AUNQUE SE DIFERENCIA ENTRE LA SEGURIDAD DE LA 
INFORMACIÓN Y LA PROTECCIÓN DE DATOS COMO MOTIVO O OBLIGACIÓN 
DE LAS ACTIVIDADES DE SEGURIDAD, LAS MEDIDAS DE PROTECCIÓN 
APLICADAS NORMALMENTE SERÁN LAS MISMAS.
La protección debe garantizar en primer lugar la confidencialidad, 
integridad y disponibilidad de los datos, sin embargo existen más 
requisitos como por ejemplo la autenticidad entre otros . 
El motivo o el motor para implementar medidas de protección, que 
responden a la Seguridad de la Información, es el propio interés de la 
institución o persona que maneja los datos, porque la perdida o 
modificación de los datos, le puede causar un daño (material o 
inmaterial).En el caso de la Protección de Datos, el objetivo de la 
protección no son los datos en si mismo, sino el contenido de la 
información sobre personas, para evitar el abuso de esta.
ELEMENTOS DE LA 
INFORMACIÓN 
Son todos los componentes que contienen, mantienen o guardan información. 
Dependiendo de la literatura, también son llamados Activos o Recursos. Son estos 
los Activos de una institución que tenemos que proteger, para evitar su perdida, 
modificación o el uso inadecuado de su contenido, para impedir daños para 
nuestra institución y las personas presentes en la información. 
Generalmente se distingue y divide tres grupos : 
-Datos e Información: son los datos e información es en si mismo 
-Sistemas e Infraestructura: son los componentes donde se mantienen o guardan 
los datos e informaciones. 
-Personal: son todos los individuos que manejan o tienen acceso a los datos e 
informaciones y son los activos más difíciles de proteger, porque son móviles, 
pueden cambiar su afiliación y son impredecibles.
AMENAZAS 
Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede 
producir un daño (material o inmaterial) sobre los elementos de un sistema, en 
el caso de la seguridad informática, los elementos de información. Debido a que 
la Seguridad Informática tiene como propósitos de garantizar la 
confidencialidad, integridad, disponibilidad y autenticidad de los datos e 
informaciones . 
En las amenazas se distinguen tres grupos 
• Criminalidad: son todas las acciones, causado por la intervención humana, 
que violan la ley y que están penadas por esta. Con criminalidad política se 
entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. 
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino 
también eventos indirectamente causados por la intervención humana. 
• Negligencia y Decisiones Institucionales: son todas las acciones , 
decisiones u omisiones por parte de las personas que tienen poder e 
influencia sobre el sistema. Al mismo tiempo son las amenazas menos 
predecibles porque están directamente relacionadas con el comportamiento 
humano.
VULNERABILIDADES 
La Vulnerabilidad es la capacidad, las condiciones y características del 
sistema mismo (incluyendo la entidad que lo maneja), que lo hace 
susceptible a amenazas, con el resultado de sufrir algún daño. En otras 
palabras, es la capacitad y posibilidad de un sistema de responder o 
reaccionar a una amenaza o de recuperarse de un daño . Las 
vulnerabilidades están en directa interrelación con las amenazas porque 
si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene 
importancia, porque no se puede ocasionar un daño . Dependiendo del 
contexto de la institución, se pueden agrupar las vulnerabilidades en 
grupos característicos : Ambiental, Física, Económica, Social, Educativo 
, Institucional y Política
REDUCCIÓN DEL RIESGO 
LA REDUCCIÓN DEL RIESGO ES A TRAVÉS DE LA IMPLEMENTACIÓN 
DE MEDIDAS DE PROTECCIÓN, QUE SE LOGRAN EN LOS 
RESULTADOS DEL ANÁLISIS Y DE LA CLASIFICACIÓN DE RIESGO. 
LAS MEDIDAS DE PROTECCIÓN ESTÁN DIVIDIDAS EN MEDIDAS 
FÍSICAS Y TÉCNICAS; PERSONALES Y ORGANIZATIVAS. EN 
REFERENCIA AL ANÁLISIS DE RIESGO, ES CUANDO AUMENTA 
NUESTRA CAPACIDAD FÍSICA, TÉCNICA, PERSONAL Y 
ORGANIZATIVA, REDUCIENDO ASÍ NUESTRAS VULNERABILIDADES 
QUE ESTÁN EXPUESTAS A LAS AMENAZAS QUE ENFRENTAMOS . 
CLASIFICACIÓN DE RIESGOS ALTO RIESGO: ESTAS MEDIDAS 
DEBEN EVITAR EL IMPACTO Y DAÑO MEDIO DEL RIESGO: ESTAS 
MEDIDAS SOLO MITIGAN LA MAGNITUD DE DAÑO PERO NO EVITAN 
EL IMPACTO.
TIPOS DE SEGURIDAD 
• EN BUSCA DE UNA INFORMACIÓN SEGURA, SE DEBE CODIFICAR 
O UTILIZAR LA SIGUIENTE HERRAMIENTA : LA CRIPTOLOGÍA QUE 
CORRESPONDE AL ESTUDIO DE LOS CRIPTOSISTEMAS, QUE SON 
SISTEMAS QUE BRINDAN SEGURIDAD DE COMUNICACIÓN EN 
LOS QUE EL EMISOR OCULTA O CIFRA UN MENSAJE ANTES DE 
TRANSMITIRLO PARA QUE SÓLO UN RECEPTOR AUTORIZADO 
PUEDA DESCIFRARLO. LA CRIPTOGRAFÍA ES PROCEDIMIENTO, 
POR EL CUAL SE APLICA AL ARTE O LA CIENCIA, QUE ALTERA LAS 
REPRESENTACIONES LINGÜÍSTICAS DE UN MENSAJE. 
• LA CRIPTOCIENCIA SE REFIERE ALAS INTERPRETACIONES DE 
LOS FENÓMENOS CIENTÍFICOS QUE PRESUPONEN QUE EN 
ELLOS SE OCULTAN EN CLAVE O DE UN MODO ENIGMÁTICO 
DETERMINADAS REALIDADES.
CONCLUSIONES 
Nosotros los profesionales de la carrera ciencia de la información tenemos buenas 
herramientas para comenzar a actuar en pro de la conservación y manejo de los 
documentos electrónicos con la ley 527 de 1999, aunque todavía no se aplica con 
la debida rigurosidad han comenzado a utilizare los mensajes electrónicos, como 
pruebas validas ante litigios y procesos. 
-El papel se sigue utilizando de manera brusca, cuando se puede hacer uso del 
sistema electrónico. 
-La seguridad informática, de igual manera esta siendo aplicada en muchos 
entornos, tratando de minimizar los riesgos asociados al acceso y utilización de 
los sistemas de forma no autorizada y malintencionada. 
-Desde la consolidación de Internet como medio de interconexión global, los 
incidentes de seguridad relacionados con sistemas informáticos vienen 
incrementándose de manera alarmante, pero también se vienen desarrollando 
sistemas que brindan mayor seguridad a los usuarios.
BIBLIOGRAFÍA 
• Seguridad informática tomade de http://www.monografias.com/trabajos82/la-seguridad- 
informatica/la-seguridad-informatica.shtml 
• Gestión de Riesgo en la Seguridad Informática tomado de: 
http://www.udea.edu.co/portal/page/portal/bibliotecaSedesDependencias/unidades 
Administrativas/MECI/Bibliotecadiseno/Archivos/charla_riesgos_SI_MECI.pdf 
Carlos Andrés Arbeláez Velásquez 
Gestión Informática

Más contenido relacionado

La actualidad más candente

Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awarenessTerranovatraining
 
Protección activa basada en Espumógenos
Protección activa basada en EspumógenosProtección activa basada en Espumógenos
Protección activa basada en EspumógenosJesús Martín Díaz
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Introduction to Cyber Resilience
Introduction to Cyber ResilienceIntroduction to Cyber Resilience
Introduction to Cyber ResiliencePeter Wood
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfJustinBrown267905
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in DepthDilum Bandara
 
Manual de charlas 1de seguridad
Manual de charlas 1de seguridadManual de charlas 1de seguridad
Manual de charlas 1de seguridadFabian Gatica
 
Evaluacion del uso de placas y guias de respuesta
Evaluacion del uso de placas y guias de respuestaEvaluacion del uso de placas y guias de respuesta
Evaluacion del uso de placas y guias de respuestaluis carlos saavedra
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Manual seguridad-industrial
Manual seguridad-industrialManual seguridad-industrial
Manual seguridad-industrialalexestudiosmc
 
The Journey to Cyber Resilience in a World of Fear, Uncertainty and Doubt
The Journey to Cyber Resilience in a World of Fear, Uncertainty and DoubtThe Journey to Cyber Resilience in a World of Fear, Uncertainty and Doubt
The Journey to Cyber Resilience in a World of Fear, Uncertainty and DoubtJohn D. Johnson
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyoneYasir Nafees
 
Espuma contra incendios
Espuma contra incendiosEspuma contra incendios
Espuma contra incendiosJeffersito25
 

La actualidad más candente (20)

Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awareness
 
Protección activa basada en Espumógenos
Protección activa basada en EspumógenosProtección activa basada en Espumógenos
Protección activa basada en Espumógenos
 
cyber security
cyber security cyber security
cyber security
 
Cómo actuar en caso de incendio
Cómo actuar en caso de incendioCómo actuar en caso de incendio
Cómo actuar en caso de incendio
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Introduction to Cyber Resilience
Introduction to Cyber ResilienceIntroduction to Cyber Resilience
Introduction to Cyber Resilience
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
Manual de charlas 1de seguridad
Manual de charlas 1de seguridadManual de charlas 1de seguridad
Manual de charlas 1de seguridad
 
Evaluacion del uso de placas y guias de respuesta
Evaluacion del uso de placas y guias de respuestaEvaluacion del uso de placas y guias de respuesta
Evaluacion del uso de placas y guias de respuesta
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Manual seguridad-industrial
Manual seguridad-industrialManual seguridad-industrial
Manual seguridad-industrial
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Cyber security
Cyber securityCyber security
Cyber security
 
The Journey to Cyber Resilience in a World of Fear, Uncertainty and Doubt
The Journey to Cyber Resilience in a World of Fear, Uncertainty and DoubtThe Journey to Cyber Resilience in a World of Fear, Uncertainty and Doubt
The Journey to Cyber Resilience in a World of Fear, Uncertainty and Doubt
 
Vulnerability Assessment Report
Vulnerability Assessment ReportVulnerability Assessment Report
Vulnerability Assessment Report
 
.Química del fuego
.Química del fuego.Química del fuego
.Química del fuego
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Espuma contra incendios
Espuma contra incendiosEspuma contra incendios
Espuma contra incendios
 

Destacado

SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Seguridad de la información y redes sociales
Seguridad de la información y redes socialesSeguridad de la información y redes sociales
Seguridad de la información y redes socialesSeccion7Grupo1TIC
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

Destacado (9)

SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Seguridad de la información y redes sociales
Seguridad de la información y redes socialesSeguridad de la información y redes sociales
Seguridad de la información y redes sociales
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Seguridad informática eje temático no 6

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...Josue Alulema
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 

Similar a Seguridad informática eje temático no 6 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 

Más de Universidad del Quindio

Caminos de generacion de ideas empresariales
Caminos de generacion de ideas empresarialesCaminos de generacion de ideas empresariales
Caminos de generacion de ideas empresarialesUniversidad del Quindio
 
Mapa conceptual ley 1014 de 2016 yarlenis c
Mapa conceptual ley 1014 de 2016 yarlenis cMapa conceptual ley 1014 de 2016 yarlenis c
Mapa conceptual ley 1014 de 2016 yarlenis cUniversidad del Quindio
 
Conservacion y preservacion de archivos digitales tm
Conservacion y preservacion de archivos digitales tmConservacion y preservacion de archivos digitales tm
Conservacion y preservacion de archivos digitales tmUniversidad del Quindio
 
Legislación colombiana sobre documentos electrónicos
Legislación colombiana sobre  documentos electrónicosLegislación colombiana sobre  documentos electrónicos
Legislación colombiana sobre documentos electrónicosUniversidad del Quindio
 
Legislación de documentos electrónicos
Legislación de documentos electrónicosLegislación de documentos electrónicos
Legislación de documentos electrónicosUniversidad del Quindio
 

Más de Universidad del Quindio (9)

Caminos de generacion de ideas empresariales
Caminos de generacion de ideas empresarialesCaminos de generacion de ideas empresariales
Caminos de generacion de ideas empresariales
 
Mapa conceptual ley 1014 de 2016 yarlenis c
Mapa conceptual ley 1014 de 2016 yarlenis cMapa conceptual ley 1014 de 2016 yarlenis c
Mapa conceptual ley 1014 de 2016 yarlenis c
 
Conservacion y preservacion de archivos digitales tm
Conservacion y preservacion de archivos digitales tmConservacion y preservacion de archivos digitales tm
Conservacion y preservacion de archivos digitales tm
 
Exposición eje temático no 3
Exposición eje temático no 3Exposición eje temático no 3
Exposición eje temático no 3
 
Exposición eje temático no 3
Exposición eje temático no 3Exposición eje temático no 3
Exposición eje temático no 3
 
Eje temático no 3 con normatividad
Eje temático no 3 con normatividadEje temático no 3 con normatividad
Eje temático no 3 con normatividad
 
Legislación colombiana sobre documentos electrónicos
Legislación colombiana sobre  documentos electrónicosLegislación colombiana sobre  documentos electrónicos
Legislación colombiana sobre documentos electrónicos
 
Legislación de documentos electrónicos
Legislación de documentos electrónicosLegislación de documentos electrónicos
Legislación de documentos electrónicos
 
Aporte Ciencia de la Información...
Aporte Ciencia de la Información... Aporte Ciencia de la Información...
Aporte Ciencia de la Información...
 

Seguridad informática eje temático no 6

  • 1. SEGURIDAD INFORMÁTICA Y NORMATIVIDAD POR: ADRIANA MARÍA CADAVID PÉREZ YARLENIS ISABEL CISNEROS DE LA ROSA PATRICIA CORTÁZAR GARCÍA SALLY SANABRIA SUAREZ LUZ JACKELYN VÁSQUEZ
  • 2. SEGURIDAD INFORMÁTICA Conjunto de normas, procedimientos, y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
  • 3. LEGISLACIÓN COLOMBIANA SOBRE SEGURIDAD INFORMÁTICA La LEY 1273 DE 2009 (Enero 05). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Veamos su contenido.
  • 4. CONTENIDO DE LA LEY 273 DE 2009
  • 7. ¿CONSIDERAR ASPECTOS DE SEGURIDAD QUE SIGNIFICA? a) Conocer el peligro b) Clasificarlo c) Protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañen nuestros recursos valiosos. La Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 8. GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA LA GESTIÓN DE RIESGO, ES UN MÉTODO PARA DETERMINAR, ANALIZAR, VALORAR Y CLASIFICAR EL RIESGO, PARA POSTERIORMENTE IMPLEMENTAR MECANISMOS QUE PERMITAN CONTROLARLO. EN SU FORMA GENERAL CONTIENE CUATRO FASES: ANÁLISIS: DETERMINA LOS COMPONENTES DE UN SISTEMA QUE REQUIERE PROTECCIÓN, SUS VULNERABILIDADES QUE LO DEBILITAN Y LAS AMENAZAS QUE LO PONEN EN PELIGRO, CON EL RESULTADO DE REVELAR SU GRADO DE RIESGO. CLASIFICACIÓN: DETERMINA SI LOS RIESGOS ENCONTRADOS Y LOS RIESGOS RESTANTES SON ACEPTABLES . REDUCCIÓN: DEFINE E IMPLEMENTA LAS MEDIDAS DE PROTECCIÓN . ADEMÁS SENSIBILIZA Y CAPACITA LOS USUARIOS CONFORME A LAS MEDIDAS. CONTROL: ANALIZA EL FUNCIONAMIENTO, LA EFECTIVIDAD Y EL CUMPLIMIENTO DE LAS MEDIDAS, PARA DETERMINAR Y AJUSTAR LAS MEDIDAS DEFICIENTES Y SANCIONA EL INCUMPLIMIENTO.
  • 9. TODO EL PROCESO ESTÁ BASADO EN LAS LLAMADAS POLÍTICAS DE SEGURIDAD, NORMAS Y REGLAS INSTITUCIONALES, QUE FORMAN EL MARCO OPERATIVO DEL PROCESO , Con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional . Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas quenos hacen vulnerables . Conducir a la coherencia entre lo que pensamos , decimos y hacemos.
  • 10. . SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE DATOS  EN LA SEGURIDAD INFORMÁTICA, SE DEBE DISTINGUIR DOS PROPÓSITOS DE PROTECCIÓN: LA SEGURIDAD DE LA INFORMACIÓN Y LA PROTECCIÓN DE DATOS. SE DEBE DISTINGUIR ENTRE LOS DOS, PORQUE FORMAN LA BASE Y DAN LA RAZÓN, JUSTIFICACIÓN EN LA SELECCIÓN DE LOS ELEMENTOS DE INFORMACIÓN QUE REQUIEREN UNA ATENCIÓN ESPECIAL DENTRO DEL MARCO DE LA SEGURIDAD INFORMÁTICA Y NORMALMENTE TAMBIÉN DAN EL MOTIVO Y LA OBLIGACIÓN PARA SU PROTECCIÓN . SIN EMBARGO HAY QUE DESTACAR QUE, AUNQUE SE DIFERENCIA ENTRE LA SEGURIDAD DE LA INFORMACIÓN Y LA PROTECCIÓN DE DATOS COMO MOTIVO O OBLIGACIÓN DE LAS ACTIVIDADES DE SEGURIDAD, LAS MEDIDAS DE PROTECCIÓN APLICADAS NORMALMENTE SERÁN LAS MISMAS.
  • 11. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros . El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial).En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 12. ELEMENTOS DE LA INFORMACIÓN Son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos. Son estos los Activos de una institución que tenemos que proteger, para evitar su perdida, modificación o el uso inadecuado de su contenido, para impedir daños para nuestra institución y las personas presentes en la información. Generalmente se distingue y divide tres grupos : -Datos e Información: son los datos e información es en si mismo -Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones. -Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles.
  • 13. AMENAZAS Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la seguridad informática, los elementos de información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones . En las amenazas se distinguen tres grupos • Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. • Negligencia y Decisiones Institucionales: son todas las acciones , decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionadas con el comportamiento humano.
  • 14. VULNERABILIDADES La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño . Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño . Dependiendo del contexto de la institución, se pueden agrupar las vulnerabilidades en grupos característicos : Ambiental, Física, Económica, Social, Educativo , Institucional y Política
  • 15. REDUCCIÓN DEL RIESGO LA REDUCCIÓN DEL RIESGO ES A TRAVÉS DE LA IMPLEMENTACIÓN DE MEDIDAS DE PROTECCIÓN, QUE SE LOGRAN EN LOS RESULTADOS DEL ANÁLISIS Y DE LA CLASIFICACIÓN DE RIESGO. LAS MEDIDAS DE PROTECCIÓN ESTÁN DIVIDIDAS EN MEDIDAS FÍSICAS Y TÉCNICAS; PERSONALES Y ORGANIZATIVAS. EN REFERENCIA AL ANÁLISIS DE RIESGO, ES CUANDO AUMENTA NUESTRA CAPACIDAD FÍSICA, TÉCNICA, PERSONAL Y ORGANIZATIVA, REDUCIENDO ASÍ NUESTRAS VULNERABILIDADES QUE ESTÁN EXPUESTAS A LAS AMENAZAS QUE ENFRENTAMOS . CLASIFICACIÓN DE RIESGOS ALTO RIESGO: ESTAS MEDIDAS DEBEN EVITAR EL IMPACTO Y DAÑO MEDIO DEL RIESGO: ESTAS MEDIDAS SOLO MITIGAN LA MAGNITUD DE DAÑO PERO NO EVITAN EL IMPACTO.
  • 16. TIPOS DE SEGURIDAD • EN BUSCA DE UNA INFORMACIÓN SEGURA, SE DEBE CODIFICAR O UTILIZAR LA SIGUIENTE HERRAMIENTA : LA CRIPTOLOGÍA QUE CORRESPONDE AL ESTUDIO DE LOS CRIPTOSISTEMAS, QUE SON SISTEMAS QUE BRINDAN SEGURIDAD DE COMUNICACIÓN EN LOS QUE EL EMISOR OCULTA O CIFRA UN MENSAJE ANTES DE TRANSMITIRLO PARA QUE SÓLO UN RECEPTOR AUTORIZADO PUEDA DESCIFRARLO. LA CRIPTOGRAFÍA ES PROCEDIMIENTO, POR EL CUAL SE APLICA AL ARTE O LA CIENCIA, QUE ALTERA LAS REPRESENTACIONES LINGÜÍSTICAS DE UN MENSAJE. • LA CRIPTOCIENCIA SE REFIERE ALAS INTERPRETACIONES DE LOS FENÓMENOS CIENTÍFICOS QUE PRESUPONEN QUE EN ELLOS SE OCULTAN EN CLAVE O DE UN MODO ENIGMÁTICO DETERMINADAS REALIDADES.
  • 17. CONCLUSIONES Nosotros los profesionales de la carrera ciencia de la información tenemos buenas herramientas para comenzar a actuar en pro de la conservación y manejo de los documentos electrónicos con la ley 527 de 1999, aunque todavía no se aplica con la debida rigurosidad han comenzado a utilizare los mensajes electrónicos, como pruebas validas ante litigios y procesos. -El papel se sigue utilizando de manera brusca, cuando se puede hacer uso del sistema electrónico. -La seguridad informática, de igual manera esta siendo aplicada en muchos entornos, tratando de minimizar los riesgos asociados al acceso y utilización de los sistemas de forma no autorizada y malintencionada. -Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante, pero también se vienen desarrollando sistemas que brindan mayor seguridad a los usuarios.
  • 18. BIBLIOGRAFÍA • Seguridad informática tomade de http://www.monografias.com/trabajos82/la-seguridad- informatica/la-seguridad-informatica.shtml • Gestión de Riesgo en la Seguridad Informática tomado de: http://www.udea.edu.co/portal/page/portal/bibliotecaSedesDependencias/unidades Administrativas/MECI/Bibliotecadiseno/Archivos/charla_riesgos_SI_MECI.pdf Carlos Andrés Arbeláez Velásquez Gestión Informática