SlideShare una empresa de Scribd logo
Principios de la Seguridad
Informática
2017
Qué se entiende por Seguridad?
● Cada día más soporte de actividades en redes
y sistemas (ERP,…)
● “Correcto funcionamiento”
● Conocer términos:
– Virus y su distribución en Internet, ataquese
incidentes, etc.
Definición
● Seguridad informática: cualquier medida que
impida la ejecución de operaciones no
autorizadas sobre un sistema o red, cuyos
efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad,
autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.
Otros aspectos
● Normativa legal del país
● Control de acceso a servicios e información
● Respetar Derechos de autor
● Identificación de autores (info y mensajes)
● Registro del uso de servicios,
● Etc.
ISO/IEC 17799
● Seguridad de la Información (CIA):
– Confidencialidad
– Integridad
– Disponibilidad (Availability)
● INFOSEC Glosario 2000:
– “Son las medidas y controles que aseguran la CIA de
los activos de los sistemas de información; software,
hardware, firmware y aquella información que
procesan, almacenan y comunican.”
2. Objetivos de la Seguridad
Informática
● Min. Y gestionar riesgos y amenazas
● Garantizar adecuada utilización de recursos
● Limitar pérdidas y adecuada recuperación
● Cumplir con el marco legal.
Planos de actuación
● Técnico
– Instalación y actualización HW y SW, criptografía,
estándares, desarrollo seguro
● Legal: IEPI, firmas electrónicas
● Humano
– Sensibilización y formación; obligaciones y
responsabilidades; Control y supervisión
● Organizativo
– Políticas y normas; planes de contingencia; relaciones
con terceros
Problemática
● Centralización, des centralización del sistema
● Funcionamiento continuo
● Nivel de sensibilidad de datos y recursos
● Entornos hostiles (Internet)
● Cumplir marco legal (info de personas, autor)
● Certificaciones (ISO 27001)
Proceso
3. Servicios
● Confidencialidad
● Autenticación
● Integridad
● No repudiación
● Disponibilidad
● Autorización (ACL)
● Audatibilidad (trazas)
● Protección a la réplica
● Confirmación de
prestación de servicio
● Referencia temporal
● Certificación 3ros
Confiables.
● Reclamación de
Propiedad (intelectual)
Técnicas y mecanismos
● Id de usuarios y política de contraseñas
● Copias de seguridad, centros de respaldo
● Cifrado de trasmisiones, huella digital de mensj.
● Firma electrónica, sellado temporal de mensaje.
● Criptografía, Proxy’s, cortafuegos, antivirus
● Sistema de detección de intrusiones (IDS)
Consecuencias de la falta de
seguridad
● Función empresarial como producción y
comercialización. Proteger activos (información)
● Evaluación costo-beneficio
– ¿Qué puede ir mal?¿Con qué frecuencia?
¿consecuencias?
– Horas de trabajo necesarias; pérdidas por costo de
oportunidad; robo de información; filtración datos
personales; impacto en la imagen de la empresa;
daños a la salud de personas; daños a 3ros (legal)
Costo financiero
● 44% de los ataques provienen del interior (FBI),
24k USD en 2005.
● 50 000 millones euros anuales por virus y DoS.
Otros problemas derivados
● Usar red para realizar
ataques
● Almacenar contenido
ilegal
● Generar spam
● etc
● Importante
sensibilizar e informar
al personal sobre las
medidas de
seguridad
Defensa en profundidad
Gestión de la seguridad de la Info.
● Sistema de Gestión de la seguridad de la
información SGSI.
– Parte del sistema de gestión
– Comprende la política, la estructura organizativa,
los recursos, procedimientos y procesos para
implantar la gestión de la seguridad de la
información en una organización.
Políticas de gestión de Seguridad
de la Información
● Apoyo de la dirección (CEO)
– CISO (Chief Information Security Officer)
● Aspectos
– Formalizar
– Analizar y gestionar riesgos
– Establecer procesos de gestión PDCA
● Plan, Do, Check, Act
– Certificación
Otros aspectos
Niveles de madurez
Etapa 1
Implantación de medidas
Por “sentido común”
- Copias de seguridad
- Control de acceso a
recursos
Etapa 2
Cumplimiento de la
Legislación vigente:
-Protección datos
personales
- Delitos informáticos
- Propiedad intelectual
Etapa 3
Gestión global de la
Seguridad de la Información:
-Política de seguridad
-Planes y procedimiento
de seguridad
- Análisis y gestión de riesgos
- Definición de Plan de
Respuesta a incidentes y
Continuidad del Negocio
Etapa 4
Certificación de la
Gestión de la Seguridad:
-Confianza y verificalidad por
parte de terceros
- ISO 27001
Issea.org
● Systems Security Engineering – Capability
Maturity Model
– N1: prácticas de seguridad informales
– N2: Planificación y seguimiento de prácticas
– N3: Definición de políticas y procedimientos
– N4: seguridad por controles y objetivos de calidad
– N5: Proceso de mejora contínua
● Buscar HIPAA
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)
01 principios(1)

Más contenido relacionado

PPTX
ES1421010907 - ACD - DSEI
PPSX
Seguridad De La información
PDF
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
PPTX
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
PPTX
Seguridad de la información
PPT
Seguridad informática (Gestión de la seguridad Informatica)
DOCX
SSEGURIDAD DE LA INFORMACION
PDF
Seguridad de la informacion mitos y tecnologias
ES1421010907 - ACD - DSEI
Seguridad De La información
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Seguridad de la información
Seguridad informática (Gestión de la seguridad Informatica)
SSEGURIDAD DE LA INFORMACION
Seguridad de la informacion mitos y tecnologias

La actualidad más candente (19)

PDF
Seguridad informatica(1).docx
PPTX
Seguridad logica
PPT
La Seguridad Logica
PDF
Seguridad de la Informacion
PPTX
Segurida logica
PDF
Introducción a la Seguridad de la Información
PDF
Articles 349495 recurso-105 (1)
PPTX
Seguridad informática
PPT
Laseguridadinformtica ivan
PPT
PPT
La seguridad informática en power point
PDF
Power point informatica
PPTX
La seguridad de la informacion (viruz)
PPTX
Seguridad informatica
PPSX
Politicas de seguridad informatica
PPT
Seguridad informática
PPTX
Educación y sensibilización en seguridad de la información
PPTX
Tp 4
DOCX
cobaxinvanessa@gmail.com
Seguridad informatica(1).docx
Seguridad logica
La Seguridad Logica
Seguridad de la Informacion
Segurida logica
Introducción a la Seguridad de la Información
Articles 349495 recurso-105 (1)
Seguridad informática
Laseguridadinformtica ivan
La seguridad informática en power point
Power point informatica
La seguridad de la informacion (viruz)
Seguridad informatica
Politicas de seguridad informatica
Seguridad informática
Educación y sensibilización en seguridad de la información
Tp 4
cobaxinvanessa@gmail.com
Publicidad

Similar a 01 principios(1) (20)

PPTX
Seguridad-Informatica-vs-Seguridad-de-la-Informacion (1).pptx
PDF
SeguridadPrimera clase redes informaticas
PDF
Curso taller: Sistemas de Gestión de Seguridad de la Información
PDF
PDF
Guia seguridad pymes
PDF
Guia seguridad pymes
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DOCX
Guia de ti7
PDF
Curso seguridad en sistemas de informacion
PPT
Infosecu
PPTX
PPTX
SEGURIDAD INFORMATICA − NELSON LLANTOY.pptx
PDF
Seguridad de la información
PDF
Taller Comparativo y Diseño de una Política de Seguridad de la Información
PDF
Auditoriacharla
PPT
Sensibilizacion
PPT
seguridad informatica
DOCX
Seguridad Informatica
PPT
Gestion de Seguridad informatica
PDF
Ley Iso27001
Seguridad-Informatica-vs-Seguridad-de-la-Informacion (1).pptx
SeguridadPrimera clase redes informaticas
Curso taller: Sistemas de Gestión de Seguridad de la Información
Guia seguridad pymes
Guia seguridad pymes
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Guia de ti7
Curso seguridad en sistemas de informacion
Infosecu
SEGURIDAD INFORMATICA − NELSON LLANTOY.pptx
Seguridad de la información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Auditoriacharla
Sensibilizacion
seguridad informatica
Seguridad Informatica
Gestion de Seguridad informatica
Ley Iso27001
Publicidad

Más de Tito98Porto (8)

DOCX
Utmach historia
PPTX
Universidad tecnica de machala
PDF
PDF UTMACH
PPTX
Universidad tecnica de machala
PDF
02 software clasificacin_y_funcionalidad
DOCX
Herramientas informaticas word
PPTX
Herramientas informaticas
PPTX
Sindrome del edificio enfermo
Utmach historia
Universidad tecnica de machala
PDF UTMACH
Universidad tecnica de machala
02 software clasificacin_y_funcionalidad
Herramientas informaticas word
Herramientas informaticas
Sindrome del edificio enfermo

Último (20)

PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
ciencias-1.pdf libro cuarto basico niños
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Metodologías Activas con herramientas IAG
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
TOMO II - LITERATURA.pd plusenmas ultras
ciencias-1.pdf libro cuarto basico niños
Presentación de la Cetoacidosis diabetica.pptx
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Tomo 1 de biologia gratis ultra plusenmas
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Metodologías Activas con herramientas IAG
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN

01 principios(1)

  • 1. Principios de la Seguridad Informática 2017
  • 2. Qué se entiende por Seguridad? ● Cada día más soporte de actividades en redes y sistemas (ERP,…) ● “Correcto funcionamiento” ● Conocer términos: – Virus y su distribución en Internet, ataquese incidentes, etc.
  • 3. Definición ● Seguridad informática: cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
  • 4. Otros aspectos ● Normativa legal del país ● Control de acceso a servicios e información ● Respetar Derechos de autor ● Identificación de autores (info y mensajes) ● Registro del uso de servicios, ● Etc.
  • 5. ISO/IEC 17799 ● Seguridad de la Información (CIA): – Confidencialidad – Integridad – Disponibilidad (Availability) ● INFOSEC Glosario 2000: – “Son las medidas y controles que aseguran la CIA de los activos de los sistemas de información; software, hardware, firmware y aquella información que procesan, almacenan y comunican.”
  • 6. 2. Objetivos de la Seguridad Informática ● Min. Y gestionar riesgos y amenazas ● Garantizar adecuada utilización de recursos ● Limitar pérdidas y adecuada recuperación ● Cumplir con el marco legal.
  • 7. Planos de actuación ● Técnico – Instalación y actualización HW y SW, criptografía, estándares, desarrollo seguro ● Legal: IEPI, firmas electrónicas ● Humano – Sensibilización y formación; obligaciones y responsabilidades; Control y supervisión ● Organizativo – Políticas y normas; planes de contingencia; relaciones con terceros
  • 8. Problemática ● Centralización, des centralización del sistema ● Funcionamiento continuo ● Nivel de sensibilidad de datos y recursos ● Entornos hostiles (Internet) ● Cumplir marco legal (info de personas, autor) ● Certificaciones (ISO 27001)
  • 10. 3. Servicios ● Confidencialidad ● Autenticación ● Integridad ● No repudiación ● Disponibilidad ● Autorización (ACL) ● Audatibilidad (trazas) ● Protección a la réplica ● Confirmación de prestación de servicio ● Referencia temporal ● Certificación 3ros Confiables. ● Reclamación de Propiedad (intelectual)
  • 11. Técnicas y mecanismos ● Id de usuarios y política de contraseñas ● Copias de seguridad, centros de respaldo ● Cifrado de trasmisiones, huella digital de mensj. ● Firma electrónica, sellado temporal de mensaje. ● Criptografía, Proxy’s, cortafuegos, antivirus ● Sistema de detección de intrusiones (IDS)
  • 12. Consecuencias de la falta de seguridad ● Función empresarial como producción y comercialización. Proteger activos (información) ● Evaluación costo-beneficio – ¿Qué puede ir mal?¿Con qué frecuencia? ¿consecuencias? – Horas de trabajo necesarias; pérdidas por costo de oportunidad; robo de información; filtración datos personales; impacto en la imagen de la empresa; daños a la salud de personas; daños a 3ros (legal)
  • 13. Costo financiero ● 44% de los ataques provienen del interior (FBI), 24k USD en 2005. ● 50 000 millones euros anuales por virus y DoS.
  • 14. Otros problemas derivados ● Usar red para realizar ataques ● Almacenar contenido ilegal ● Generar spam ● etc ● Importante sensibilizar e informar al personal sobre las medidas de seguridad
  • 16. Gestión de la seguridad de la Info. ● Sistema de Gestión de la seguridad de la información SGSI. – Parte del sistema de gestión – Comprende la política, la estructura organizativa, los recursos, procedimientos y procesos para implantar la gestión de la seguridad de la información en una organización.
  • 17. Políticas de gestión de Seguridad de la Información ● Apoyo de la dirección (CEO) – CISO (Chief Information Security Officer) ● Aspectos – Formalizar – Analizar y gestionar riesgos – Establecer procesos de gestión PDCA ● Plan, Do, Check, Act – Certificación
  • 19. Niveles de madurez Etapa 1 Implantación de medidas Por “sentido común” - Copias de seguridad - Control de acceso a recursos Etapa 2 Cumplimiento de la Legislación vigente: -Protección datos personales - Delitos informáticos - Propiedad intelectual Etapa 3 Gestión global de la Seguridad de la Información: -Política de seguridad -Planes y procedimiento de seguridad - Análisis y gestión de riesgos - Definición de Plan de Respuesta a incidentes y Continuidad del Negocio Etapa 4 Certificación de la Gestión de la Seguridad: -Confianza y verificalidad por parte de terceros - ISO 27001
  • 20. Issea.org ● Systems Security Engineering – Capability Maturity Model – N1: prácticas de seguridad informales – N2: Planificación y seguimiento de prácticas – N3: Definición de políticas y procedimientos – N4: seguridad por controles y objetivos de calidad – N5: Proceso de mejora contínua ● Buscar HIPAA