SlideShare uma empresa Scribd logo
1 de 13
Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Escuela Ingeniería Comercial
Trabajo final Sistemas de Información
Empresarial
¿Qué es la Seguridad Informática?
Asignatura
Sistemas de Información Empresarial
Profesor Responsable
Prof. Cristian Salazar.
Alumno
Rodrigo Francisco Salazar Jiménez
Jueves 7 de julio de 2014.
INTRODUCCIÓN
Sin duda el avance de las tecnologías es un factor que cada día toma más y más
importancia en el desarrollo de nuestro diario vivir, y el ámbito empresarial no está exento
de esta constante transformación y adaptación a las nuevas innovaciones, por tanto como
bien es sabido la tendencia, es que la tecnología nos facilite la vida y nos apoye desde
actividades tan simples como contactar a un amigo que no veías hace años, hasta generar
planificaciones para grandes compañías.
Es en este contexto donde la seguridad toma un papel sumamente importante pues,
cada persona y bueno compañía debe tener garantizada su privacidad en diferentes
aspectos de la vida, y nuestra vida digital no está exenta de este derecho por tanto es aquí
donde encontramos a la seguridad informática un concepto que ha ganado espacio en el
mundo de las tecnologías digitales,sobretodo con el creciente número de fraudes digitales.
Considerando estos aspectos, es que el presente trabajo muestra una investigación
respecto de la importancia de seguridad informática, las diferentes ofertas que se
presentan actualmente en el mercado, los estándares de seguridad informática que
encontramos, además de 1las certificaciones que existen.
2
¿Qué es la seguridad informática?
La seguridad informática corresponde a la protección de la infraestructura
computacional, asegurar los recursos del sistema de información y todo lo relacionado con
esta incluyendo la información contenida y obtenida. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información.
Laseguridad informática estáconstituida básicamentepor software, bases dedatos,
metadatos, archivos y todo lo que la organización valore como activo y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
Cabe destacar que la seguridad informática se orienta en proteger tres aspectos los
cuales son: integridad, confidencialidad y disponibilidad, los cuales son el fundamento de
está.
3
¿Contra qué nos debemos proteger?
 En primer lugar contra nosotros mismos, que en muchas ocasiones borramos
archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema, esto muchas veces se
debe al analfabetismo informático.
 En segundo lugar contra los accidentes y averías que pueden hacer que se
estropee nuestro ordenador y perdamos datos necesarios.
 En tercer lugar contra usuarios intrusos que, bien desde elmismo ordenador,
bien desde otro equipo de la red, que puedan acceder a datos de nuestro equipo,
también contra los conocidos hackers.
 Finalmente contra software malicioso o malware, es decir, programas que
aprovechan un acceso a nuestro ordenador para instalarse y obtener información,
dañar el sistema o incluso llegar a inutilizarlo por completo.
4
Normas y estándares internacionales de seguridad informática
Dentro de cada una de las organizaciones que tengan su operatividad basada en
tecnologías de la información, es recomendable implementar buenas prácticas de
seguridad informática, ya que en la mayoría de casos en que no se sigue un proceso de
implementación adecuado, aumenta la posibilidad de riesgos en la información. Para esto
existen normas y estándares internacionales de alto nivel para una adecuada
administración de la seguridad informática, como destacan la BS 7799, la ISO 17799 y la
ISO/IEC 27001.
La norma BS 7799
Es el estándar de seguridad de información creado por British Standards Institution
(BSI) como un conjunto de controles de seguridad y de metodologías para su correcta
aplicación. Esta norma le ayuda a las empresas a proteger sus activos e información en
todas sus formas, electrónicas y o impresa, asegurando:
• La confidencialidad: Que asegura que sólo las personas autorizadas tengan acceso a la
información.
• La integridad: Que salvaguarda la exactitud e integridad de la información y de los
métodos de procesamiento.
• La disponibilidad: Que asegura el acceso de los usuarios autorizados a la información y a
los activos relacionados cuando es necesario.
5
ISO 17799
Fue publicada por la ISO (Organización Internacional de Estandarización) en
diciembre del año 2000 con el objeto de desarrollar un marco de seguridad sobre el cual
trabajen las organizaciones.
La ISO 17799, al definirse como una guía en la implementación del sistema de
administración de la seguridad de la información, se orienta a preservar la:
• Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la
información.
• Integridad: Garantizar que la información no será alterada, eliminada o destruida por
entidades no autorizadas.
• Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información
cuando la requieran.
Los principios anteriormente mencionados, los cuales se direccional a la protección de los
activos de información, el objetivo de la seguridad de los datos es asegurar la continuidad
de las operaciones de la organización, reducir al mínimo los daños causados por una
contingencia, así como optimizar la inversión en tecnologías de seguridad.
6
ISO/IEC-27001
El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y
proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional
auditable que define los requisitos para un sistema de gestión de la seguridad de la
información (SGSI).
La norma se ha concebido para garantizar la selección de controles de seguridad
adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga
confianza a cualquiera de las partes interesadas, sobre todo a los clientes.
La norma adopta un enfoque por procesos para establecer, implantar, operar,
supervisar, revisar, mantener y mejorar un SGSI.
La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o
pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante
si la protección de la información es crítica, como en finanzas, sanidad sector público y
tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones
que gestionan la información por encargo de otros, por ejemplo, empresas de
subcontratación de TI. Esto puede utilizarse para garantizar a los clientes que su
información está protegida.
7
¿Cuál es la relaciónentre laauditoriainformáticay la seguridad
informática?
Se tiene que entender por auditoria informática a una revisión ,examen o
evaluación independiente y objetiva, cual puede ser periódicas o esporádicos de un sistema
informático, por parte de personas independientes especializadas y teóricamente
competentes dentro del entorno informático cuya finalidad es analizar y evaluar la
planificación, el control, la eficacia, la seguridad, el grado de satisfacción de usuarios y
directivos, el cumplimiento de las normas y análisis de los riesgos.
Es aquí donde el auditor informático ha de velar por la correcta utilización de los
recursos que la empresa posee y revisar la seguridad del sistema informático para que se
ejecute de una forma eficiente y eficaz con el fin de obtener máximos beneficios.
También La Auditoría de la seguridad en la informática abarca los conceptos de
seguridad física y lógica.
La seguridad física se refiere a la protección del hardware y los soportes de datos,
asícomo laseguridad de los edificios e instalaciones que los albergan. El auditor informático
debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes
naturales, etc.
La seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de
los datos, procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información.
8
¿Cuáles son lascertificacionesquepueden obteneren isaca?
¿Qué es ISACA?
ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de
Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y
patrocina el desarrollo de metodologías y certificaciones para la realización de
actividades auditoría y control en sistemas de información.
Certificaciones
ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los
profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI
CertifiedInformationSystemsAuditor (CISA)
La certificaciónCISA esreconocidaentodoel mundocomoel logroreconocidode losexpertosque
controlan, monitorean y evalúan la plataforma tecnológica de una organización y sus sistemasde
negocio.
CertifiedInformationSecurityManager (CISM)
La certificaciónCISMreconoce a laspersonasque diseñan,construyenygestionanlaseguridadde
la informaciónde lasempresas.CISMeslacredencial líder que debentenerlosadministradoresde
la seguridadde la información.
Certifiedinthe Governance of Enterprise IT (CGEIT)
CGEIT reconoce a una amplia gama de profesionales por su conocimiento y aplicación de los
principios y prácticas de gobierno empresarial de TI.
CertifiedinRisk and Information SystemsControl (CRISC)
CRISC estádiseñada,paraprofesionalesde TIque tienen ampliaexperienciaenlaidentificaciónde
riesgos, suanálisisyevaluación;respuestaal riesgo,monitoreode riesgos;Diseñoe implementación
de controles de sistemas de información; y monitoreo y mantenimiento de los mismos.
9
Lanzamiento COBIT, ISACA
¿Qué es COBIT?
Objetivos de Control para Información y Tecnologías Relacionadas (COBIT,eninglés:Control
Objectives for Information and related Technology) es una guía de mejores prácticas que se
plasma como marco de negocio para el gobierno y la gestión de cualquier organización.
Mantenido por ISACA.
Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de referencia. COBIT 5 es
la última edición del framework mundialmente aceptado, el cual proporciona una visión
empresarial del Gobierno de TI que tiene a la tecnología y a la información como
protagonistas en la creación de valor para las empresas.
framework : es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o
módulos de software concretos, que puede servir de base para la organización y desarrollo de software.
CobIT 5 ayuda a empresas de todos los tamaños a:
 Mantener información de alta calidad para apoyar decisiones empresariales.
 Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo y
innovador de las TI.
 Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la
tecnología.
 Mantener el riesgo relacionado con las TI en un nivel aceptable.
 Optimizar el coste de los servicios y la tecnología de las TI.
 Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas
relevantes.
COBIT 5 en seguridad de la información puede ayudar a las empresas a reducir sus
perfiles de riesgo a través de la adecuada administración de la seguridad. La información
específica y las tecnologías relacionadas son cada vez más esenciales para las
organizaciones, pero la seguridad de la información es esencial para la confianza de los
accionistas”.
10
ISACA ofreceactualmente 3 cursos de formación en COBIT5:
Curso COBIT 5 - Fundamentos
El propósito del Certificado es confirmar que el candidato tiene suficiente conocimiento y
comprensión de COBIT 5 para comprender el Gobierno y Gestión de las tecnologías de la
informaciónempresarial,concienciarasus ejecutivosde negocioya la alta direcciónde TI,evaluar
el estadoactual de laTIenlaempresaconel objetivode dimensionarqué aspectosde COBIT5sería
apropiado implementar.
Curso COBIT 5 - Implementación
El propósito del Certificado es demostrar que se sabe aplicar y analizar –a nivel profesional
(practitioner) el conjunto de procedimientosy buenas prácticas de las 7 fases del Ciclode Vida de
Implantación que se expresan en COBIT-5.
Curso COBIT 5 – Evaluador
El curso tiene dosobjetivosprincipales. Por un lado,aportar al participante labase para que sepa
evaluarlas capacidadesde losprocesosde una organizaciónsegúnel ModeloPAM(COBITProcess
AssessmentModel).PAMestá basadoen evidencias,paraposibilitarunaforma fiable,consistente
y repetible de evaluar las capacidades de los procesos TI.
Por otro, preparar al participante para el Examen de Certificación en ‘Evaluador – Assessor’. El
Certificadodemuestraque se sabe aplicaryanalizarlosresultados,conforme al estándarde ISACA.
11
Conclusión
La seguridad informática es un concepto que conforme las tecnologías continúan
avanzando tanto en hardware como software toma una mayor relevancia, pese a esto aun
existen generaciones que no consideran importante invertir en seguridad informática lo
que a todas luces es un error. Pues bien es sabido que todo sistema es susceptible a ser
atacado, por tanto conviene ser precavido y proteger nuestra información.
Cabe señalar que no solo basta con comprar un sistema de seguridad informática si
no también es importante que este certificado y que además se esté constantemente
actualizando, pues al igual que la seguridad avanza las formas de invadir la información y
vulnerar la seguridad también avanza.
Finalmente es importante recalcar los conceptos fundamentales que aportan en
contar con una seguridad informática integral los cuales son: integridad, confidencialidad y
disponibilidad.
12
Bibliografía
http://artemisa.unicauca.edu.co/~ecaldon/docs/audit/ponencia_PASSWORD_siti2004.pdf
http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-
introduccion-a-la-seguridad-informatica?start=7
http://www.redseguridad.com/actualidad/info-tic/isaca-madrid-presenta-cobit5-en-
espanol
http://www.isaca.org/chapters7/Monterrey/certification/Pages/default.aspx
http://es.wikipedia.org/wiki/COBIT
http://www.anerdata.com/seguridad-informatica.html
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
http://www.slideshare.net/ElisaCecibelChacha/seguridad-informatica-8012635
http://www.slideshare.net/adriana_alban/seguridad-informatica-8001955
http://hacking-etico.com/2012/12/10/1258/
http://www.monografias.com/trabajos12/fichagr/fichagr.shtml
http://www.buenastareas.com/ensayos/Normas-y-Est%C3%A1ndares-De-Seguridad-
Inform%C3%A1tica/1343922.html

Mais conteúdo relacionado

Mais procurados

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 

Mais procurados (20)

Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 

Destaque (10)

Visión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazánVisión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazán
 
Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!
 
Peter Senge La 5a Disciplina
Peter Senge La 5a DisciplinaPeter Senge La 5a Disciplina
Peter Senge La 5a Disciplina
 
La Quinta Disciplina
La Quinta DisciplinaLa Quinta Disciplina
La Quinta Disciplina
 
Trabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregidoTrabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregido
 
La quinta disciplina resumido
La quinta disciplina resumidoLa quinta disciplina resumido
La quinta disciplina resumido
 
Vision Compartida
Vision CompartidaVision Compartida
Vision Compartida
 
La Quinta Disciplina
La Quinta DisciplinaLa Quinta Disciplina
La Quinta Disciplina
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Semelhante a Seguridad informatica

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
Gerson1993
 

Semelhante a Seguridad informatica (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
facebook completado
facebook completadofacebook completado
facebook completado
 

Último

CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Ejemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresaEjemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresa
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 

Seguridad informatica

  • 1. Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Escuela Ingeniería Comercial Trabajo final Sistemas de Información Empresarial ¿Qué es la Seguridad Informática? Asignatura Sistemas de Información Empresarial Profesor Responsable Prof. Cristian Salazar. Alumno Rodrigo Francisco Salazar Jiménez Jueves 7 de julio de 2014.
  • 2. INTRODUCCIÓN Sin duda el avance de las tecnologías es un factor que cada día toma más y más importancia en el desarrollo de nuestro diario vivir, y el ámbito empresarial no está exento de esta constante transformación y adaptación a las nuevas innovaciones, por tanto como bien es sabido la tendencia, es que la tecnología nos facilite la vida y nos apoye desde actividades tan simples como contactar a un amigo que no veías hace años, hasta generar planificaciones para grandes compañías. Es en este contexto donde la seguridad toma un papel sumamente importante pues, cada persona y bueno compañía debe tener garantizada su privacidad en diferentes aspectos de la vida, y nuestra vida digital no está exenta de este derecho por tanto es aquí donde encontramos a la seguridad informática un concepto que ha ganado espacio en el mundo de las tecnologías digitales,sobretodo con el creciente número de fraudes digitales. Considerando estos aspectos, es que el presente trabajo muestra una investigación respecto de la importancia de seguridad informática, las diferentes ofertas que se presentan actualmente en el mercado, los estándares de seguridad informática que encontramos, además de 1las certificaciones que existen.
  • 3. 2 ¿Qué es la seguridad informática? La seguridad informática corresponde a la protección de la infraestructura computacional, asegurar los recursos del sistema de información y todo lo relacionado con esta incluyendo la información contenida y obtenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Laseguridad informática estáconstituida básicamentepor software, bases dedatos, metadatos, archivos y todo lo que la organización valore como activo y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Cabe destacar que la seguridad informática se orienta en proteger tres aspectos los cuales son: integridad, confidencialidad y disponibilidad, los cuales son el fundamento de está.
  • 4. 3 ¿Contra qué nos debemos proteger?  En primer lugar contra nosotros mismos, que en muchas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema, esto muchas veces se debe al analfabetismo informático.  En segundo lugar contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.  En tercer lugar contra usuarios intrusos que, bien desde elmismo ordenador, bien desde otro equipo de la red, que puedan acceder a datos de nuestro equipo, también contra los conocidos hackers.  Finalmente contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  • 5. 4 Normas y estándares internacionales de seguridad informática Dentro de cada una de las organizaciones que tengan su operatividad basada en tecnologías de la información, es recomendable implementar buenas prácticas de seguridad informática, ya que en la mayoría de casos en que no se sigue un proceso de implementación adecuado, aumenta la posibilidad de riesgos en la información. Para esto existen normas y estándares internacionales de alto nivel para una adecuada administración de la seguridad informática, como destacan la BS 7799, la ISO 17799 y la ISO/IEC 27001. La norma BS 7799 Es el estándar de seguridad de información creado por British Standards Institution (BSI) como un conjunto de controles de seguridad y de metodologías para su correcta aplicación. Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónicas y o impresa, asegurando: • La confidencialidad: Que asegura que sólo las personas autorizadas tengan acceso a la información. • La integridad: Que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento. • La disponibilidad: Que asegura el acceso de los usuarios autorizados a la información y a los activos relacionados cuando es necesario.
  • 6. 5 ISO 17799 Fue publicada por la ISO (Organización Internacional de Estandarización) en diciembre del año 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. La ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar la: • Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la información. • Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas. • Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran. Los principios anteriormente mencionados, los cuales se direccional a la protección de los activos de información, el objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organización, reducir al mínimo los daños causados por una contingencia, así como optimizar la inversión en tecnologías de seguridad.
  • 7. 6 ISO/IEC-27001 El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Esto puede utilizarse para garantizar a los clientes que su información está protegida.
  • 8. 7 ¿Cuál es la relaciónentre laauditoriainformáticay la seguridad informática? Se tiene que entender por auditoria informática a una revisión ,examen o evaluación independiente y objetiva, cual puede ser periódicas o esporádicos de un sistema informático, por parte de personas independientes especializadas y teóricamente competentes dentro del entorno informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, el grado de satisfacción de usuarios y directivos, el cumplimiento de las normas y análisis de los riesgos. Es aquí donde el auditor informático ha de velar por la correcta utilización de los recursos que la empresa posee y revisar la seguridad del sistema informático para que se ejecute de una forma eficiente y eficaz con el fin de obtener máximos beneficios. También La Auditoría de la seguridad en la informática abarca los conceptos de seguridad física y lógica. La seguridad física se refiere a la protección del hardware y los soportes de datos, asícomo laseguridad de los edificios e instalaciones que los albergan. El auditor informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
  • 9. 8 ¿Cuáles son lascertificacionesquepueden obteneren isaca? ¿Qué es ISACA? ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. Certificaciones ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI CertifiedInformationSystemsAuditor (CISA) La certificaciónCISA esreconocidaentodoel mundocomoel logroreconocidode losexpertosque controlan, monitorean y evalúan la plataforma tecnológica de una organización y sus sistemasde negocio. CertifiedInformationSecurityManager (CISM) La certificaciónCISMreconoce a laspersonasque diseñan,construyenygestionanlaseguridadde la informaciónde lasempresas.CISMeslacredencial líder que debentenerlosadministradoresde la seguridadde la información. Certifiedinthe Governance of Enterprise IT (CGEIT) CGEIT reconoce a una amplia gama de profesionales por su conocimiento y aplicación de los principios y prácticas de gobierno empresarial de TI. CertifiedinRisk and Information SystemsControl (CRISC) CRISC estádiseñada,paraprofesionalesde TIque tienen ampliaexperienciaenlaidentificaciónde riesgos, suanálisisyevaluación;respuestaal riesgo,monitoreode riesgos;Diseñoe implementación de controles de sistemas de información; y monitoreo y mantenimiento de los mismos.
  • 10. 9 Lanzamiento COBIT, ISACA ¿Qué es COBIT? Objetivos de Control para Información y Tecnologías Relacionadas (COBIT,eninglés:Control Objectives for Information and related Technology) es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. Mantenido por ISACA. Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de referencia. COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas. framework : es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos de software concretos, que puede servir de base para la organización y desarrollo de software. CobIT 5 ayuda a empresas de todos los tamaños a:  Mantener información de alta calidad para apoyar decisiones empresariales.  Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo y innovador de las TI.  Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología.  Mantener el riesgo relacionado con las TI en un nivel aceptable.  Optimizar el coste de los servicios y la tecnología de las TI.  Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas relevantes. COBIT 5 en seguridad de la información puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas”.
  • 11. 10 ISACA ofreceactualmente 3 cursos de formación en COBIT5: Curso COBIT 5 - Fundamentos El propósito del Certificado es confirmar que el candidato tiene suficiente conocimiento y comprensión de COBIT 5 para comprender el Gobierno y Gestión de las tecnologías de la informaciónempresarial,concienciarasus ejecutivosde negocioya la alta direcciónde TI,evaluar el estadoactual de laTIenlaempresaconel objetivode dimensionarqué aspectosde COBIT5sería apropiado implementar. Curso COBIT 5 - Implementación El propósito del Certificado es demostrar que se sabe aplicar y analizar –a nivel profesional (practitioner) el conjunto de procedimientosy buenas prácticas de las 7 fases del Ciclode Vida de Implantación que se expresan en COBIT-5. Curso COBIT 5 – Evaluador El curso tiene dosobjetivosprincipales. Por un lado,aportar al participante labase para que sepa evaluarlas capacidadesde losprocesosde una organizaciónsegúnel ModeloPAM(COBITProcess AssessmentModel).PAMestá basadoen evidencias,paraposibilitarunaforma fiable,consistente y repetible de evaluar las capacidades de los procesos TI. Por otro, preparar al participante para el Examen de Certificación en ‘Evaluador – Assessor’. El Certificadodemuestraque se sabe aplicaryanalizarlosresultados,conforme al estándarde ISACA.
  • 12. 11 Conclusión La seguridad informática es un concepto que conforme las tecnologías continúan avanzando tanto en hardware como software toma una mayor relevancia, pese a esto aun existen generaciones que no consideran importante invertir en seguridad informática lo que a todas luces es un error. Pues bien es sabido que todo sistema es susceptible a ser atacado, por tanto conviene ser precavido y proteger nuestra información. Cabe señalar que no solo basta con comprar un sistema de seguridad informática si no también es importante que este certificado y que además se esté constantemente actualizando, pues al igual que la seguridad avanza las formas de invadir la información y vulnerar la seguridad también avanza. Finalmente es importante recalcar los conceptos fundamentales que aportan en contar con una seguridad informática integral los cuales son: integridad, confidencialidad y disponibilidad.
  • 13. 12 Bibliografía http://artemisa.unicauca.edu.co/~ecaldon/docs/audit/ponencia_PASSWORD_siti2004.pdf http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040- introduccion-a-la-seguridad-informatica?start=7 http://www.redseguridad.com/actualidad/info-tic/isaca-madrid-presenta-cobit5-en- espanol http://www.isaca.org/chapters7/Monterrey/certification/Pages/default.aspx http://es.wikipedia.org/wiki/COBIT http://www.anerdata.com/seguridad-informatica.html http://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA http://www.slideshare.net/ElisaCecibelChacha/seguridad-informatica-8012635 http://www.slideshare.net/adriana_alban/seguridad-informatica-8001955 http://hacking-etico.com/2012/12/10/1258/ http://www.monografias.com/trabajos12/fichagr/fichagr.shtml http://www.buenastareas.com/ensayos/Normas-y-Est%C3%A1ndares-De-Seguridad- Inform%C3%A1tica/1343922.html