SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Facultad de Ciencias e Ingeniería
Ingeniería Informática
Contenido
• ¿Qué es y qué no es seguridad de la información?
• Las características de la información relacionadas con
seguridad: Confidencialidad, Integridad, Disponibilidad,
Autenticación y Autorización, No repudio.
• Privacidad de datos personales.
• Gobierno de la seguridad de la información.
• Implementando la seguridad de información empresarial
mediante políticas y procedimientos de seguridad de la
información.
• Referencias
2
CONCEPTOS GENERALES
PRIMERA PARTE
3
Objetivo del capítulo
• Garantizar que el alumno conozca
y comprenda los conceptos
fundamentales sobre seguridad
de información.
• Aplicar los conceptos básicos en
situaciones contextualizadas.
• Entender el papel de la Alta
Dirección en la Seguridad de la
Información empresarial.
4
Introducción
• Dinámica introductoria
• Imagen del escritorio de un DBA (administrador de base de datos)
de una importante empresa, que se ha ausentado de su estación
de trabajo.
• En la empresa existen políticas de seguridad.
• En la empresa, el DBA es percibido como un “todopoderoso” que
maneja “a su antojo” las bases de datos de los diferentes
sistemas de información.
• En la imagen hay varios problemas de seguridad.
• Identifíquelos
5
¿Qué es y qué no es seguridad
de la información?
• Muchas veces se hace referencia a varios términos a la vez, al
hablar de “seguridad de la información”:
• Seguridad informática
• Seguridad computacional
• Seguridad técnica
• Seguridad tecnológica
• Ciberseguridad
• Seguridad cibernética
• Privacidad de datos
• ¿Son todas lo mismo? ¿Son sinónimos?
6
¿Qué es y qué no es seguridad
de la información?
7
Aspectos
Seguridad
De la Información
Ciberseguridad
¿Son sinónimos? NO
¿De qué se ocupa?
Protege la información,
independientemente de su
formato (físico, digital,
propiedad intelectual, ideas)
Pretende proteger los
activos digitales (desde
las redes, el hardware que
que procesa, almacena o
transporta información, el
software que hace lo
mismo)
Objetivo
Proteger la Integridad,
disponibilidad y confidencialidad de
la información en cualquier formato
Proteger la Integridad,
disponibilidad y
confidencialidad de la
información digital
¿Qué es y qué no es seguridad
de la información?
• En un contexto general:
• La ausencia de riesgos de cualquier
naturaleza en un escenario.
• La seguridad dentro de un contexto
empresarial:
• Capacidad que tiene la empresa para
minimizar los efectos negativos provocados
por los riesgos presentes en su entorno
[ISACA, 2018].
• Brindar cierto nivel de confianza a los
miembros de organización (accionistas,
interesados) sobre que se van a alcanzar los
objetivos de negocio trazados a pesar de los
riesgos y amenazas del entorno. 8
¿Qué es y qué no es seguridad de la
información?
• Seguridad de la información
• Es el conjunto de procesos y
actividades que permite
mantener libre de peligros y
daños por accidente o ataque, a
los activos de información que
forman parte de una organización
[Tupia, 2013].
• Preservation of confidentiality,
integrity and availability of
information; in addition, other
properties such as authenticity,
accountability, non-repudiation
and reliability can also be
involved [ISO, 2013]
9
Activo de información
• Todo elemento, en formato
impreso o digital que contenga
información relevante.
• Incluye:
• Sistemas de información
• Hardware
• Software
• Documentación
• La Información misma
• No es relevante su registro
contable. 10
Las característicasde la información
relacionadasconseguridad
• Confidencialidad
• Accesible solo a quienes
corresponda
• Integridad
• Completitud
• Disponibilidad
• Dispuesta en el tiempo
• Auditabilidad
• Accountability
• Capacidad de rastrear
modificaciones (¿quién hizo
qué? con la información)
• No repudio
11
Las características de la información
relacionadas con seguridad
• Autenticación
• Identificar
inequívocamente al usuario
que pretende acceder a
algún activo de
información.
• “Lo que tengo”
• “Lo que sé”
• “Lo que soy”
• Autorización
• Otorgamiento de derechos
a un usuario sobre un
activo de información,
luego de su
correspondiente
autenticación.
12
Privacidad de datos
• Existe un tipo particular de datos: los
datos personales.
• Aquellos que identifican
inequívocamente a una persona.
• La regulación de cada país determina:
• ¿Qué datos son considerados
personales?
• ¿Qué acciones de control debe
establecerse para protegerlos?
• ¿Qué sanciones hay para quienes
están obligados a protegerlos y no lo
hacen?
• La privacidad de datos exclusivamente
se encarga de su protección.
13
GOBIERNODELA SEGURIDADDELA
INFORMACIÓN
SEGUNDA PARTE
14
Introducción
• Preguntas guía
• ¿Es pertinente/importante ocuparse de la seguridad de la
información en la empresa, sea la empresa de cualquier rubro y
sea su información de cualquier naturaleza?
• En base a la respuesta a la pregunta anterior, ¿cree Ud. que las
empresas se están ocupando de la seguridad de la información o
están prefiriendo seguir “modas” como el big data, la analítica de
datos, entre otras?
• En base a la respuesta anterior, ¿por qué ocurre/no ocurre?
• ¿La regulación/ley tiene un papel preponderante en lograr que
las empresas se “preocupen” por la seguridad de la información?
15
La seguridad de la información
en la empresa
• Activo más importante de la empresa → Información
• Necesidad de proteger la información
• ¿Contra qué?
• ¿Solo la información o también “las otras cosas” que están
relacionadas a ella, tienen que ser protegidas?
• Responsabilidad dentro de la empresa:
• ¿Técnica?: Sí, No → justificar
• ¿Gerencial?: Sí, No → justificar
• ¿Transversal?: Sí, No → justificar
16
Gobierno de la seguridad de
información
• Es el conjunto de las
responsabilidades y prácticas
ejercidas por la alta dirección para
guiar y dirigir de forma eficiente y
responsable todos los aspectos
relacionados con la seguridad de
los activos de información,
garantizando la consecución de los
objetivos de negocio [ITGI06].
17
Gobierno de la seguridad de
información - Resultados esperados
1. Alineación estratégica: alinear la seguridad de información
y sus objetivos a los objetivos organizacionales.
2. Gestión de riesgos: identificarlos, tratarlos y reducir el
impacto que presentarían sobre los procesos y sus
correspondientes activos de información.
3. Entrega de valor: optimizar las inversiones de seguridad.
4. Gestión de recursos: el uso racional de los recursos para
fines de seguridad.
5. Medición del desempeño: monitorear los procesos de
seguridad, evaluando su idoneidad con métricas
pertinentes.
6. Integración: determinando que las funciones de
aseguramiento se integren a las estructuras
organizacionales y que esta integración sea transparente
18
Gobierno de la seguridad de
información - Roles y responsabilidades
19
IMPLEMENTANDOSEGURIDADDELA
INFORMACIÓNEN LA EMPRESA-
GENERALIDADES
TERCERA PARTE
20
Introducción
• ¿Cómo proteger los activos de información de la empresa?
1. Identificar los activos de información, clasificarlos y priorizarlos
2. Analizar el contexto de la organización
3. …. ¿y qué más?
21
Políticas y procedimientos de
seguridad
• Documentos oficiales que crean
un marco operacional en dos
dimensiones:
• ¿Qué hay que hacer y por
qué? (Política)
• ¿Cómo hay que hacerlo?
(Procedimiento)
• Factores críticos de éxito
• Seguir un proceso definido,
probado y aprobado para
definir políticas (reglas para
“definir reglas”)
• Auspicio de la Alta Dirección.
• Equipo de trabajo
multidisciplinario.
• Recursos y capacidades
adecuadas.
22
Políticas y procedimientos de
seguridad
23
Directorio
Gerencia de TI
Sub. Desasrrollo SW
Oficia de Seguridad
Redacción de la política de
seguridad de información
24
Redacción de la política de
seguridad de información
• Los objetivos deben estar claramente definidos
• La política debe referenciar a asuntos prácticos y específicos y no
debe entrar en conflicto con otra(s) política(s) corporativa.
• Debe referenciar a situaciones recurrentes y claramente indicar las
condiciones, a quien y a qué se aplica y con qué alcance.
• Debe especificar quién es responsable de aplicar la política
• Escrita en lenguaje simple y directo para facilitar la implementación
y una diseminación mas efectiva.
• Evite lo mas posible acrónimos, palabras en otros idiomas,
referencias innecesarias, etc.
• Durante el desarrollo y redacción de la política, discuta el texto con
quienes serán afectados para identificar mejoras
• Si la política es en relación a un mandato legal, debe incluir las
referencias pertinentes
25
Estructura y formato de la política
de seguridad de información
• A1.Número de Política: es el identificador universal de la política y la clave en la
base de datos.
• A2.Versión: las cuales son numeradas consecutivamente, 1.0, 2.0, etc.
• Cuando una versión se revisa y re-edita, esto se indica como 1.1 (versión 1,
revisión 1), etc.
• A3.Título: Indicar de forma clara y concisa el título en no más de un número
limitado de caracteres
• El título debe dar una idea general del tema de la política
• A4.Propósito: debe dar una idea del tema que la política va a dictar
• A5.Objetivo
• A6.Área de Impacto: Indicar (listar) las áreas afectadas por esta política
• A7.Política aprobada por: indicar nombre y título de quienes la han aprobado,
señalando la fecha de aprobación en formato standard
• A8.Fecha de implementación: fecha en que la política entrará en vigencia, en
formato standard
• A9.Fecha de primera revisión: fecha en que el CGPP ha programado la primera
revisión de la política, en formato standard
• A10. Excepciones: Indicar qué o quienes están exentos de seguir esta política 26
Bibliografía
[ITGI, 2006] Instituto de Gobierno de TI. Information Security
Governance Guiadance for Boards of Directors and Executive
management. ITGI publishing, USA (2003)
[ISACA, 2012] ISACA Internacional. CRISC Review Manual (Certified in
Risk and Information System Control). ISACA Publishing, USA (2012)
[ISACA, 2018] ISACA Internacional. CISM Review Manual (Certified
Information Security Manager). ISACA Publishing, USA (2013)
[ISACA, 2013b] ISACA. COBIT® 5 Procesos Catalizadores. ISACA
International Publishin, USA (2013)
[ISACA, 2013c] ISACA Internacional. CISA Review Manual (Certified
Information System Auditor). ISACA Publishing, USA (2013)
[ISO, 2013] International Standards Organization. ISO 27001:2013
Information technology - Security techniques - Information security
management systems – Requirements, USA (2013)
[Piattini, Hervata; 2007] M. Piattini; F. Hervata. Gobierno de las
Tecnologías y los Sistemas de Información. RA-MA, España (2001)
[Tupia, 2013] M. Tupia. Administración de la seguridad de información,
2da. edición. Tupia Consultores y Auditores S.A.C., Perú (2013)
27
27

Mais conteúdo relacionado

Semelhante a Cap. 1 - Generalidades sobre seguridad de información (2).pdf

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad ITRamiro Cid
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TIBruno Enrique Malca Chavez
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La OrganizacionFabián Descalzo
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 

Semelhante a Cap. 1 - Generalidades sobre seguridad de información (2).pdf (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seguridad de la información: Conceptos aplicados al gobierno de TI
Seguridad  de la información: Conceptos aplicados al gobierno de TISeguridad  de la información: Conceptos aplicados al gobierno de TI
Seguridad de la información: Conceptos aplicados al gobierno de TI
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Cap. 1 - Generalidades sobre seguridad de información (2).pdf

  • 1. Facultad de Ciencias e Ingeniería Ingeniería Informática
  • 2. Contenido • ¿Qué es y qué no es seguridad de la información? • Las características de la información relacionadas con seguridad: Confidencialidad, Integridad, Disponibilidad, Autenticación y Autorización, No repudio. • Privacidad de datos personales. • Gobierno de la seguridad de la información. • Implementando la seguridad de información empresarial mediante políticas y procedimientos de seguridad de la información. • Referencias 2
  • 4. Objetivo del capítulo • Garantizar que el alumno conozca y comprenda los conceptos fundamentales sobre seguridad de información. • Aplicar los conceptos básicos en situaciones contextualizadas. • Entender el papel de la Alta Dirección en la Seguridad de la Información empresarial. 4
  • 5. Introducción • Dinámica introductoria • Imagen del escritorio de un DBA (administrador de base de datos) de una importante empresa, que se ha ausentado de su estación de trabajo. • En la empresa existen políticas de seguridad. • En la empresa, el DBA es percibido como un “todopoderoso” que maneja “a su antojo” las bases de datos de los diferentes sistemas de información. • En la imagen hay varios problemas de seguridad. • Identifíquelos 5
  • 6. ¿Qué es y qué no es seguridad de la información? • Muchas veces se hace referencia a varios términos a la vez, al hablar de “seguridad de la información”: • Seguridad informática • Seguridad computacional • Seguridad técnica • Seguridad tecnológica • Ciberseguridad • Seguridad cibernética • Privacidad de datos • ¿Son todas lo mismo? ¿Son sinónimos? 6
  • 7. ¿Qué es y qué no es seguridad de la información? 7 Aspectos Seguridad De la Información Ciberseguridad ¿Son sinónimos? NO ¿De qué se ocupa? Protege la información, independientemente de su formato (físico, digital, propiedad intelectual, ideas) Pretende proteger los activos digitales (desde las redes, el hardware que que procesa, almacena o transporta información, el software que hace lo mismo) Objetivo Proteger la Integridad, disponibilidad y confidencialidad de la información en cualquier formato Proteger la Integridad, disponibilidad y confidencialidad de la información digital
  • 8. ¿Qué es y qué no es seguridad de la información? • En un contexto general: • La ausencia de riesgos de cualquier naturaleza en un escenario. • La seguridad dentro de un contexto empresarial: • Capacidad que tiene la empresa para minimizar los efectos negativos provocados por los riesgos presentes en su entorno [ISACA, 2018]. • Brindar cierto nivel de confianza a los miembros de organización (accionistas, interesados) sobre que se van a alcanzar los objetivos de negocio trazados a pesar de los riesgos y amenazas del entorno. 8
  • 9. ¿Qué es y qué no es seguridad de la información? • Seguridad de la información • Es el conjunto de procesos y actividades que permite mantener libre de peligros y daños por accidente o ataque, a los activos de información que forman parte de una organización [Tupia, 2013]. • Preservation of confidentiality, integrity and availability of information; in addition, other properties such as authenticity, accountability, non-repudiation and reliability can also be involved [ISO, 2013] 9
  • 10. Activo de información • Todo elemento, en formato impreso o digital que contenga información relevante. • Incluye: • Sistemas de información • Hardware • Software • Documentación • La Información misma • No es relevante su registro contable. 10
  • 11. Las característicasde la información relacionadasconseguridad • Confidencialidad • Accesible solo a quienes corresponda • Integridad • Completitud • Disponibilidad • Dispuesta en el tiempo • Auditabilidad • Accountability • Capacidad de rastrear modificaciones (¿quién hizo qué? con la información) • No repudio 11
  • 12. Las características de la información relacionadas con seguridad • Autenticación • Identificar inequívocamente al usuario que pretende acceder a algún activo de información. • “Lo que tengo” • “Lo que sé” • “Lo que soy” • Autorización • Otorgamiento de derechos a un usuario sobre un activo de información, luego de su correspondiente autenticación. 12
  • 13. Privacidad de datos • Existe un tipo particular de datos: los datos personales. • Aquellos que identifican inequívocamente a una persona. • La regulación de cada país determina: • ¿Qué datos son considerados personales? • ¿Qué acciones de control debe establecerse para protegerlos? • ¿Qué sanciones hay para quienes están obligados a protegerlos y no lo hacen? • La privacidad de datos exclusivamente se encarga de su protección. 13
  • 15. Introducción • Preguntas guía • ¿Es pertinente/importante ocuparse de la seguridad de la información en la empresa, sea la empresa de cualquier rubro y sea su información de cualquier naturaleza? • En base a la respuesta a la pregunta anterior, ¿cree Ud. que las empresas se están ocupando de la seguridad de la información o están prefiriendo seguir “modas” como el big data, la analítica de datos, entre otras? • En base a la respuesta anterior, ¿por qué ocurre/no ocurre? • ¿La regulación/ley tiene un papel preponderante en lograr que las empresas se “preocupen” por la seguridad de la información? 15
  • 16. La seguridad de la información en la empresa • Activo más importante de la empresa → Información • Necesidad de proteger la información • ¿Contra qué? • ¿Solo la información o también “las otras cosas” que están relacionadas a ella, tienen que ser protegidas? • Responsabilidad dentro de la empresa: • ¿Técnica?: Sí, No → justificar • ¿Gerencial?: Sí, No → justificar • ¿Transversal?: Sí, No → justificar 16
  • 17. Gobierno de la seguridad de información • Es el conjunto de las responsabilidades y prácticas ejercidas por la alta dirección para guiar y dirigir de forma eficiente y responsable todos los aspectos relacionados con la seguridad de los activos de información, garantizando la consecución de los objetivos de negocio [ITGI06]. 17
  • 18. Gobierno de la seguridad de información - Resultados esperados 1. Alineación estratégica: alinear la seguridad de información y sus objetivos a los objetivos organizacionales. 2. Gestión de riesgos: identificarlos, tratarlos y reducir el impacto que presentarían sobre los procesos y sus correspondientes activos de información. 3. Entrega de valor: optimizar las inversiones de seguridad. 4. Gestión de recursos: el uso racional de los recursos para fines de seguridad. 5. Medición del desempeño: monitorear los procesos de seguridad, evaluando su idoneidad con métricas pertinentes. 6. Integración: determinando que las funciones de aseguramiento se integren a las estructuras organizacionales y que esta integración sea transparente 18
  • 19. Gobierno de la seguridad de información - Roles y responsabilidades 19
  • 21. Introducción • ¿Cómo proteger los activos de información de la empresa? 1. Identificar los activos de información, clasificarlos y priorizarlos 2. Analizar el contexto de la organización 3. …. ¿y qué más? 21
  • 22. Políticas y procedimientos de seguridad • Documentos oficiales que crean un marco operacional en dos dimensiones: • ¿Qué hay que hacer y por qué? (Política) • ¿Cómo hay que hacerlo? (Procedimiento) • Factores críticos de éxito • Seguir un proceso definido, probado y aprobado para definir políticas (reglas para “definir reglas”) • Auspicio de la Alta Dirección. • Equipo de trabajo multidisciplinario. • Recursos y capacidades adecuadas. 22
  • 23. Políticas y procedimientos de seguridad 23 Directorio Gerencia de TI Sub. Desasrrollo SW Oficia de Seguridad
  • 24. Redacción de la política de seguridad de información 24
  • 25. Redacción de la política de seguridad de información • Los objetivos deben estar claramente definidos • La política debe referenciar a asuntos prácticos y específicos y no debe entrar en conflicto con otra(s) política(s) corporativa. • Debe referenciar a situaciones recurrentes y claramente indicar las condiciones, a quien y a qué se aplica y con qué alcance. • Debe especificar quién es responsable de aplicar la política • Escrita en lenguaje simple y directo para facilitar la implementación y una diseminación mas efectiva. • Evite lo mas posible acrónimos, palabras en otros idiomas, referencias innecesarias, etc. • Durante el desarrollo y redacción de la política, discuta el texto con quienes serán afectados para identificar mejoras • Si la política es en relación a un mandato legal, debe incluir las referencias pertinentes 25
  • 26. Estructura y formato de la política de seguridad de información • A1.Número de Política: es el identificador universal de la política y la clave en la base de datos. • A2.Versión: las cuales son numeradas consecutivamente, 1.0, 2.0, etc. • Cuando una versión se revisa y re-edita, esto se indica como 1.1 (versión 1, revisión 1), etc. • A3.Título: Indicar de forma clara y concisa el título en no más de un número limitado de caracteres • El título debe dar una idea general del tema de la política • A4.Propósito: debe dar una idea del tema que la política va a dictar • A5.Objetivo • A6.Área de Impacto: Indicar (listar) las áreas afectadas por esta política • A7.Política aprobada por: indicar nombre y título de quienes la han aprobado, señalando la fecha de aprobación en formato standard • A8.Fecha de implementación: fecha en que la política entrará en vigencia, en formato standard • A9.Fecha de primera revisión: fecha en que el CGPP ha programado la primera revisión de la política, en formato standard • A10. Excepciones: Indicar qué o quienes están exentos de seguir esta política 26
  • 27. Bibliografía [ITGI, 2006] Instituto de Gobierno de TI. Information Security Governance Guiadance for Boards of Directors and Executive management. ITGI publishing, USA (2003) [ISACA, 2012] ISACA Internacional. CRISC Review Manual (Certified in Risk and Information System Control). ISACA Publishing, USA (2012) [ISACA, 2018] ISACA Internacional. CISM Review Manual (Certified Information Security Manager). ISACA Publishing, USA (2013) [ISACA, 2013b] ISACA. COBIT® 5 Procesos Catalizadores. ISACA International Publishin, USA (2013) [ISACA, 2013c] ISACA Internacional. CISA Review Manual (Certified Information System Auditor). ISACA Publishing, USA (2013) [ISO, 2013] International Standards Organization. ISO 27001:2013 Information technology - Security techniques - Information security management systems – Requirements, USA (2013) [Piattini, Hervata; 2007] M. Piattini; F. Hervata. Gobierno de las Tecnologías y los Sistemas de Información. RA-MA, España (2001) [Tupia, 2013] M. Tupia. Administración de la seguridad de información, 2da. edición. Tupia Consultores y Auditores S.A.C., Perú (2013) 27 27