SlideShare uma empresa Scribd logo
1 de 20
SEGURIDAD DE LA
INFORMACIÓN
CURSO: DINÁMICA DE SISTEMAS
GRUPO: JHON WICK
INTEGRANTES:
- Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
DEFINICIÓN:
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de1​ las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
CONFIDENCIALIDAD
• La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados.
• A grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
INTEGRIDAD
• Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
• La integridad es mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
DISPONIBILIDAD
• La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.
• La disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
Análisis de Riesgos - Vulnerabilidad
• La debilidad de un activo o de un control que puede ser explotada por
una o más amenazas.
• Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
Análisis de Riesgos - Amenazas
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los Elementos de Información.
Análisis de Riesgos – Relación Vulnerabilidad y
Amenaza
IMPACTO
• Cambio adverso importante en el nivel de los objetivos de negocios
logrados
Riesgo para la Seguridad de la Información
El Riesgo en función del Impacto y la
Probabilidad
Control
•Métodos para gestionar a riesgo
•Incluye las políticas, procedimientos, directrices y prácticas o
estructuras organizativas
•Sinónimo: medida, contra medida, dispositivo de seguridad
OBJETIVO DE CONTROL
•Declaración de describir lo que se quiere lograr como resultado de los
controles de aplicación
Control preventivo
OBJETIVO:
Desalentar o evitar la aparición de problemas
Ejemplos:
•Publicación de la política de seguridad de la información.
•Hacer que socios y empleados firmen un acuerdo de confidencialidad.
•Establecer y mantener contactos apropiados con los grupos de
especialistas en seguridad de la información.
•Contratar sólo personal calificado.
Control de investigación
OBJETIVO:
Buscar e identificar anomalías
Ejemplos:
•Controles en trabajos de producción.
•Control de ecos en las telecomunicaciones.
•Alarmas para detectar el calor, humo, fuego o riesgos relacionados
con el agua.
•Verificación de los dobles cálculos.
•Sistema de detección de intrusiones (IDS).
Control correctivo
OBJETIVO:
Evitar la repetición de anomalías
Ejemplos:
•Implementar planes de emergencia con la formación, concienciación,
pruebas, procedimientos y actividades de mantenimiento necesarios.
•Procedimientos de emergencia, tales como copias de seguridad
periódicas, el almacenamiento en un lugar seguro y la recuperación de
las transacciones.
•Procedimientos re-ejecutados.
Las Relaciones entre Conceptos de Gestión de
Riesgos
IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO
27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL
Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL
CALLAO EN EL PERIÓDO 2019
El objetivo es el implementar un SGSI (Sistema de Gestión de
Seguridad de la Información), sistema que proporciona un
modelo para establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la protección de los activos de
información para lograr objetivos de la organización.
VARIABLES
ACUERDOS DE CONFIDENCIALIDAD
CANTIDAD DE CAPACITACIONES DE USUARIO
CANTIDAD DE CAPAS Y BARREA INFORMACIÓN
CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN
SEGURIDAD Y TI
CONTRATACIONES EXTERNAS
CONTROL CORRECTIVO
CONTROL DE INVESTIGACIÓN
CONTROL PREVENTIVO
CONTROLES DE ACCESO
COSTO DE MEDIDAS DE RESPALDO
COSTO DE RIESGO
GRADO DE CONFIDENCIALIDAD
GRADO DE DISPONIBILIDAD
GRADO DE IMPACTO DE RIESGO
GRADO DE VULNERABILIDAD DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
IMPACTO DE AMENAZAS EXTERNAS
INVERSIÓN EN HARDWARE
INVERSIÓN EN SOFTWARE
JERARQUÍA DE USUARIO
MANTENIMIENTO Y RENOVACIÓN DE HARDWARE
MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE
NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE
LA INFORMACIÓN
NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS
NIVEL DE LA CONSECUENCIA
NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD
NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE
NIVEL DE RIESGO
NIVELES DE ACCESO
POLITICAS DE RIESGO
PROBABILIDAD DE AMENAZAS EXTERNAS
PROBABILIDAD DE AMENAZAS INTERNAS
PROBABILIDAD DE RIESGO
RA PARA ACCEDER A INFORMACIÓN
CANTIDAD DE IMPLEMENTACIONES DE PLANES DE
EMERGENCIA
CANTIDAD DE INCIDENTES PREVIOS
CANTIDAD DE INFORMACIÓN CIFRADA
CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE
RESTAURACIÓN DE INFORMACIÓN
PRUEBAS DE SEGURIDAD
RENOVACIONES PERIODICAS DE BACKUPS Y
SALVAGUARDAS
RESTRICCIONES DE ACCESO
SERVIDORES DE RESPALDO
VALOR ACTIVOS
VOLUMEN DE INFORMACIÓN
DIAGRAMA CAUSAL DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
DIAGRAMA DE FORRESTER DEL SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN

Mais conteúdo relacionado

Mais procurados

IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSANDERLEYS ARIAS
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Comandos básicos para crear VLANs
Comandos básicos para crear  VLANsComandos básicos para crear  VLANs
Comandos básicos para crear VLANsIvan Luis Jimenez
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
La herramienta de desarrollo de agentes Jade
La herramienta de desarrollo de agentes JadeLa herramienta de desarrollo de agentes Jade
La herramienta de desarrollo de agentes Jadepcuestaesei
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Mais procurados (20)

IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Comandos básicos para crear VLANs
Comandos básicos para crear  VLANsComandos básicos para crear  VLANs
Comandos básicos para crear VLANs
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
La herramienta de desarrollo de agentes Jade
La herramienta de desarrollo de agentes JadeLa herramienta de desarrollo de agentes Jade
La herramienta de desarrollo de agentes Jade
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
05 wireless
05 wireless05 wireless
05 wireless
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Semelhante a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 

Semelhante a SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS (20)

Seguridad
SeguridadSeguridad
Seguridad
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 

Último

CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 

Último (20)

CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS

  • 1. SEGURIDAD DE LA INFORMACIÓN CURSO: DINÁMICA DE SISTEMAS GRUPO: JHON WICK INTEGRANTES: - Pacheco Gutiérrez Kevin Jonathan - Cod. 1425225061
  • 2. DEFINICIÓN: La seguridad de la información es el conjunto de medidas preventivas y reactivas de1​ las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
  • 3. CONFIDENCIALIDAD • La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. • A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • 4. INTEGRIDAD • Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. • La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 5. DISPONIBILIDAD • La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. • La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
  • 6. Análisis de Riesgos - Vulnerabilidad • La debilidad de un activo o de un control que puede ser explotada por una o más amenazas. • Las vulnerabilidades pueden ser intrínsecas o extrínsecas.
  • 7. Análisis de Riesgos - Amenazas • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los Elementos de Información.
  • 8. Análisis de Riesgos – Relación Vulnerabilidad y Amenaza
  • 9. IMPACTO • Cambio adverso importante en el nivel de los objetivos de negocios logrados
  • 10. Riesgo para la Seguridad de la Información
  • 11. El Riesgo en función del Impacto y la Probabilidad
  • 12. Control •Métodos para gestionar a riesgo •Incluye las políticas, procedimientos, directrices y prácticas o estructuras organizativas •Sinónimo: medida, contra medida, dispositivo de seguridad OBJETIVO DE CONTROL •Declaración de describir lo que se quiere lograr como resultado de los controles de aplicación
  • 13. Control preventivo OBJETIVO: Desalentar o evitar la aparición de problemas Ejemplos: •Publicación de la política de seguridad de la información. •Hacer que socios y empleados firmen un acuerdo de confidencialidad. •Establecer y mantener contactos apropiados con los grupos de especialistas en seguridad de la información. •Contratar sólo personal calificado.
  • 14. Control de investigación OBJETIVO: Buscar e identificar anomalías Ejemplos: •Controles en trabajos de producción. •Control de ecos en las telecomunicaciones. •Alarmas para detectar el calor, humo, fuego o riesgos relacionados con el agua. •Verificación de los dobles cálculos. •Sistema de detección de intrusiones (IDS).
  • 15. Control correctivo OBJETIVO: Evitar la repetición de anomalías Ejemplos: •Implementar planes de emergencia con la formación, concienciación, pruebas, procedimientos y actividades de mantenimiento necesarios. •Procedimientos de emergencia, tales como copias de seguridad periódicas, el almacenamiento en un lugar seguro y la recuperación de las transacciones. •Procedimientos re-ejecutados.
  • 16. Las Relaciones entre Conceptos de Gestión de Riesgos
  • 17. IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SEGÚN ISO 27001 EN LA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS DE LA UNIVERSIDAD NACIONAL DEL CALLAO EN EL PERIÓDO 2019 El objetivo es el implementar un SGSI (Sistema de Gestión de Seguridad de la Información), sistema que proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de información para lograr objetivos de la organización.
  • 18. VARIABLES ACUERDOS DE CONFIDENCIALIDAD CANTIDAD DE CAPACITACIONES DE USUARIO CANTIDAD DE CAPAS Y BARREA INFORMACIÓN CONTRATACIÓN DE SERVICIOS DE ESPECIALISTAS EN SEGURIDAD Y TI CONTRATACIONES EXTERNAS CONTROL CORRECTIVO CONTROL DE INVESTIGACIÓN CONTROL PREVENTIVO CONTROLES DE ACCESO COSTO DE MEDIDAS DE RESPALDO COSTO DE RIESGO GRADO DE CONFIDENCIALIDAD GRADO DE DISPONIBILIDAD GRADO DE IMPACTO DE RIESGO GRADO DE VULNERABILIDAD DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN IMPACTO DE AMENAZAS EXTERNAS INVERSIÓN EN HARDWARE INVERSIÓN EN SOFTWARE JERARQUÍA DE USUARIO MANTENIMIENTO Y RENOVACIÓN DE HARDWARE MANTENIMIENTO Y RENOVACIÓN DE SOFTWARE NIVEL DE CONTROL DE SISTEMA DE SEGURIDAD DE LA INFORMACIÓN NIVEL DE INTERACCIÓN CON AGENTES EXTERNOS NIVEL DE LA CONSECUENCIA NIVEL DE PRESERVACIÓN DE LA INTEGRIDAD NIVEL DE RESPALDO EN SERVIDORES DE LA NUBE NIVEL DE RIESGO NIVELES DE ACCESO POLITICAS DE RIESGO PROBABILIDAD DE AMENAZAS EXTERNAS PROBABILIDAD DE AMENAZAS INTERNAS PROBABILIDAD DE RIESGO RA PARA ACCEDER A INFORMACIÓN CANTIDAD DE IMPLEMENTACIONES DE PLANES DE EMERGENCIA CANTIDAD DE INCIDENTES PREVIOS CANTIDAD DE INFORMACIÓN CIFRADA CANTIDAD DE USUARIOS CON ACCESO PRUEBAS DE RESTAURACIÓN DE INFORMACIÓN PRUEBAS DE SEGURIDAD RENOVACIONES PERIODICAS DE BACKUPS Y SALVAGUARDAS RESTRICCIONES DE ACCESO SERVIDORES DE RESPALDO VALOR ACTIVOS VOLUMEN DE INFORMACIÓN
  • 19. DIAGRAMA CAUSAL DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
  • 20. DIAGRAMA DE FORRESTER DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN