SlideShare uma empresa Scribd logo
1 de 33
Seguridad Informática Seguridad Informática
a g e n d a ,[object Object],[object Object],[object Object],[object Object],[object Object]
Las Organizaciones y las Tecnología de Información Un elemento  crítico  para el éxito y la supervivencia de las organizaciones, es la administración efectiva de la información y de la Tecnología de Información (TI) que la soporta.
De dónde emerge la criticidad... ,[object Object],[object Object],[object Object],[object Object]
Nivel de dependencia Nivel de utilización de TI A mayor utilización  mayor dependencia en TI y mayores riesgos….. Vivimos en una relación de dependencia  RIESGOS
Encuesta de crímenes informáticos y de seguridad
Seguridad Informática ,[object Object],Elementos básicos a proteger en cualquier sistema informático son: ,[object Object],[object Object],[object Object]
Seguridad : “cualidad de seguro”.  Seguro : “libre y exento de todo peligro, daño o riesgo”. ¿Cómo definir la seguridad informática? Seguridad Informática :   “ Cualidad” de un Sistema Informático que esta “libre y exento de todo peligro, daño o riesgo”.
¿Cómo definir la seguridad informática? En conjunto constituido por diversas metodologías, documentos, software, hardware, que determinan que los accesos a los recursos de un sistema informático sean realizados exclusivamente por los elementos autorizados a hacerlos Seguridad de la Información: Preservación de la confidencialidad, integridad y disponibilidad de la información.
[object Object],Pilares de la SSII Seguridad de la  Información Integridad Disponibilidad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pilares de SSII
[object Object],No   repudio
[object Object],Resumen Seguridad  de la  Información Integridad Disponibilidad Datos Hardware Software ¿Maximizar los 3 pilares? Elementos a proteger
Ataques a la seguridad ,[object Object],[object Object],Confidencialidad Seguridad de la  Información Integridad Disponibilidad
Alguno conceptos... ,[object Object],[object Object],[object Object],[object Object],[object Object]
Activo ,[object Object]
Amenaza Evento que puede desencadenar un incidente en la organización, produciendo daños o perdidas materiales o inmateriales en sus activos
Principales amenazas Ingeniería Social, Repetición de Transacción, Phishing,  Backdoors, Escaneo de Puertos, DHCP Starvation Wardialers,  Trashing, Código Malicioso, Exploits,  DoS, DoS Distribuido, Ataques de Contraseña,  Control Remoto de Equipos, Fraude Informático, Eavesdropping, Acceso a Información Confidencial Impresa,  Man-in-the-Middle, Daños Físicos al Equipamiento,  Robo de Equipamiento, IP - MAC Address Spoofing,  Defacement , Pérdida de Copias de Resguardo, Software Ilegal, entre otras. Tema de Preguntas - Próxima clase
Ejemplos...
Ejemplos...
Ejemplos...
Ejemplos...
Vulnerabilidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riesgo ,[object Object],Riesgo Amenazas Vulnerabilidades = x
Impacto ,[object Object]
Contramedidas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Análisis de riesgo
Análisis de riesgo ,[object Object],[object Object],[object Object],[object Object]
Análisis de riesgos 1.  Identificación de activos y el costo ante posibles pérdidas (L) Identificar amenazas 2.  Determinar susceptibilidad. La probabilidad de pérdida (P) 3.  Identificar posibles acciones (gasto) y sus implicaciones (G). Seleccionar acciones a implementar. ¿ G    P  L ?
NTP - ISO/IEC 17799:2004 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de Gestión de la Seguridad de la Información -SGSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SGSI El  Objetivo  del SGSI es salvaguardar la información
Ideas finales La seguridad no es un producto, sino un proceso “ ...Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no entiende de tecnología”.  --- Bruce Schneier
?

Mais conteúdo relacionado

Mais procurados

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

Mais procurados (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 

Destaque

Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgsguest1517ed
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)jeison
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )repodoc
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistemaEdwin Ortega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemasJORGE MONGUI
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion iKSCV
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasIQMPacheco
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemasEdwin Ortega
 

Destaque (20)

Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tgs edgar
Tgs edgarTgs edgar
Tgs edgar
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )
 
TGS
TGSTGS
TGS
 
Teoria general de sistemas
Teoria general de sistemasTeoria general de sistemas
Teoria general de sistemas
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Teoria General De Sistemas
Teoria General De SistemasTeoria General De Sistemas
Teoria General De Sistemas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemas
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemas
 

Semelhante a Seguridad Informática: Pilares, Conceptos y Gestión del Riesgo

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

Semelhante a Seguridad Informática: Pilares, Conceptos y Gestión del Riesgo (20)

Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Seguridad Informática: Pilares, Conceptos y Gestión del Riesgo

  • 2.
  • 3. Las Organizaciones y las Tecnología de Información Un elemento crítico para el éxito y la supervivencia de las organizaciones, es la administración efectiva de la información y de la Tecnología de Información (TI) que la soporta.
  • 4.
  • 5. Nivel de dependencia Nivel de utilización de TI A mayor utilización mayor dependencia en TI y mayores riesgos….. Vivimos en una relación de dependencia RIESGOS
  • 6. Encuesta de crímenes informáticos y de seguridad
  • 7.
  • 8. Seguridad : “cualidad de seguro”. Seguro : “libre y exento de todo peligro, daño o riesgo”. ¿Cómo definir la seguridad informática? Seguridad Informática : “ Cualidad” de un Sistema Informático que esta “libre y exento de todo peligro, daño o riesgo”.
  • 9. ¿Cómo definir la seguridad informática? En conjunto constituido por diversas metodologías, documentos, software, hardware, que determinan que los accesos a los recursos de un sistema informático sean realizados exclusivamente por los elementos autorizados a hacerlos Seguridad de la Información: Preservación de la confidencialidad, integridad y disponibilidad de la información.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Amenaza Evento que puede desencadenar un incidente en la organización, produciendo daños o perdidas materiales o inmateriales en sus activos
  • 18. Principales amenazas Ingeniería Social, Repetición de Transacción, Phishing, Backdoors, Escaneo de Puertos, DHCP Starvation Wardialers, Trashing, Código Malicioso, Exploits, DoS, DoS Distribuido, Ataques de Contraseña, Control Remoto de Equipos, Fraude Informático, Eavesdropping, Acceso a Información Confidencial Impresa, Man-in-the-Middle, Daños Físicos al Equipamiento, Robo de Equipamiento, IP - MAC Address Spoofing, Defacement , Pérdida de Copias de Resguardo, Software Ilegal, entre otras. Tema de Preguntas - Próxima clase
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Análisis de riesgos 1. Identificación de activos y el costo ante posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P) 3. Identificar posibles acciones (gasto) y sus implicaciones (G). Seleccionar acciones a implementar. ¿ G  P  L ?
  • 30.
  • 31.
  • 32. Ideas finales La seguridad no es un producto, sino un proceso “ ...Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no entiende de tecnología”. --- Bruce Schneier
  • 33. ?