Introducción a la Seguridad Informática
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

Introducción a la Seguridad Informática PowerPoint PPT Presentation


  • 80 Views
  • Uploaded on
  • Presentation posted in: General

Introducción a la Seguridad Informática. La información le sirve al negocio para:. Tomar decisiones Obtener una ventaja competitiva.

Download Presentation

Introducción a la Seguridad Informática

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Introducci n a la seguridad inform tica

Introducción a la Seguridad Informática

IngºHugo Zumaeta


Introducci n a la seguridad inform tica

La información le sirve al negocio para:

  • Tomar decisiones

  • Obtener una ventaja competitiva

Por lo tanto la información se convierte en un activo, denominado Activo de Información y que es aquel activo que tiene algún valor para la organización y por tanto debe protegerse

Hugo Zumaeta


Qu es la informaci n

¿Qué es la información?

Cualquier forma de registro electrónico, óptico, magnético o en otros medios similares, susceptible de ser procesada, distribuida y almacenada

  • Confidencialidad: La información debe ser accesible sólo a aquellos que se encuentren debidamente autorizados.

  • Integridad: La información debe ser completa, exacta y válida.

  • Disponibilidad: La información debe estar disponible en forma organizada para los usuarios autorizados cuando sea requerida.

Confidencialidad

Disponibilidad

Integridad

Hugo Zumaeta


Que es lo m s importante que custodia la direcci n de ti para el negocio

Que es lo más importante que custodia la Dirección de TI para el negocio?

La información, que le permita una toma de decisiones entre otras y así tener una ventaja competitiva

Hugo Zumaeta


Introducci n a la seguridad inform tica

La información es lo mas valioso de la Organización y que TI debe protegerla….., porque?


Conciencia de la existencia de riesgos amenazas debilidades entre otras

¿Conciencia de la existencia de riesgos, amenazas, debilidades entre otras?

Internas o Externas

amenazas

La seguridad informática será un motivo de preocupación.

... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia.

IngºHugo Zumaeta


Introducci n a la seguridad inform tica

EJEMPLO

Fuente: http://www.rpp.com.pe/detalle.php?nid=317788&mod=2

IngºHugo Zumaeta


Introducci n a la seguridad inform tica

Marco Conceptual

Hugo Zumaeta


Qu es una vulnerabilidad

¿QUÉ ES UNA VULNERABILIDAD?

Vulnerabilidad.- (Inglés: Vulnerability). Debilidad en la seguridad de la información de una organización que potencialmente permite que una amenaza afecte a un activo.

Según [ISO/IEC 13335-1:2004]: debilidad de un activo o conjunto de activos que puede ser explotado por una amenaza.

Ejemplo:

Ing. Hugo Zumaeta


Qu es una amenaza

¿QUÉ ES UNA AMENAZA?

Amenaza.- (Inglés: Threat). Según [ISO/IEC 13335-1:2004]: causa potencial de un incidente no deseado, el cual puede causar el daño a un sistema o la organización.

Amenaza.- es un evento o acción no deseable que puede afectar negativamente a la organización para el logro de sus objetivos, metas, etc.

Ejemplo:

Ing. Hugo Zumaeta


Introducci n a la seguridad inform tica

¿QUÉ ES UN IMPACTO?

Impacto: Es el conjunto, medida o grado del daño sobre un activo(s) producto de la materialización de una amenaza

Ejemplo:

Ing. Hugo Zumaeta


Qu es un riesgo

¿QUÉ ES UN RIESGO?

Riesgo.- (Inglés: Risk). Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información. Según [ISO Guía 73:2002]: combinación de la probabilidad de un evento y sus consecuencias

Riesgo.- es una amenaza o acción que puede afectar positivo o negativamente a la organización en el cumplimiento de sus objetivos, metas, indicadores, etc.

Ing. Hugo Zumaeta


Riesgos de tecnolog as de informaci n

Riesgos de Tecnologías de Información

Hugo Zumaeta


Resultado de la evaluaci n de riesgo

Resultado de la Evaluación de Riesgo

Implantar controles sobre los riesgos:

R15,R9,R8,R16,R10,R6,R14,R4

R11, R2, R20, R7 Y R17

Hugo Zumaeta Marín


Qu es un control

¿QUÉ ES UN CONTROL?

Son las políticas, estándares, implementación de soluciones, procedimientos, procesos, aplicación de buenas prácticas, estructuras organizativas, etc. para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumible (Nota: Control es también utilizado como sinónimo de salvaguarda o contramedida).

Por lo tanto: La seguridad de la información se logra implementando un conjunto adecuado de controles, políticas, procesos, procedimientos, estructuras organizacionales, y otras acciones que hagan que la información pueda ser accedida sólo por aquellas personas que están debidamente autorizadas para hacerlo.

Ing. Hugo Zumaeta


Puntos de partida de la seguridad de la informaci n

Puntos de partida de la seguridad de la información

Debido a la cantidad de amenazas y vulnerabilidades a las que esta expuesta.

Los perjuicios que ocasionan los incidentes de seguridad a través de los riesgos.

Ejemplo: como: paradas de producción, pérdidas de clientes, pérdida de reputación, perdidas económicas, etc.

Cumplimiento de controles implementados

Cumplimiento de la normatividad vigente.

Identificación de riesgos

Hugo Zumaeta


Introducci n a la seguridad inform tica

La Tendencia ……… Cloud

Performance

Escalabilidad


Introducci n a la seguridad inform tica

Administración.- es la ciencia social, técnica y arte que se ocupa de la planificación, organización, dirección y control de los recursos de la organización, con el fin de obtener el máximo beneficio posible. La administración se base en 4 principios:

Conceptos Generales


Introducci n a la seguridad inform tica

Sistemas Informáticos.- Como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de Recurso Humano (humanware) con un fin.

El significado de "sistema informático" viene mediante la interconexión. esto es, unirse para convertirse un sistema mayor. La interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades.

Los sistemas informáticos deben realizar las siguientes tres tareas básicas:

Entrada: captación de la información.

Proceso: tratamiento de la información.

Salida: transmisión de resultados.

Ejemplo: Una computadora más sencilla se clasifica como un sistema informático

Que son los Sistemas Informáticos?


Introducci n a la seguridad inform tica

Front-end.- Es la parte del software que interactúa con el o los usuarios. Es el responsable de recolectar los datos de entrada del usuario, que pueden ser de muchas y variadas formas, y procesarlas de una manera conforme a la especificación que el back-end pueda usar.

Back-end.- es la parte que procesa la entrada desde el front-end

El middleware es un software de conectividad que ofrece un conjunto de servicios que hacen posible el funcionamiento de aplicaciones distribuidas sobre plataformas heterogéneas.

Plataformas informáticas heterogéneas, lo que se denomina como arquitectura orientada a servicios. Estas posibilitan que los sistemas de gestión empresariales puedan estar segmentados por módulos, cada uno de ellos con una funciones específicas y programados con los lenguajes más adecuados para su trabajo.

Conceptos Generales


Introducci n a la seguridad inform tica

La tendencia: ……utilizar Plataformas de Interoperabilidad ……

Arquitectura SOA

Disciplinas de Gestión

PRESENTACION

BPM

ORQUESTACION

TECNICA


Introducci n a la seguridad inform tica

Organigrama de una empresa modelo

CEO - El Chief Executive Officer. Gerente General o Director Ejecutivo.

CIO - El Chief Information Officer. conocido como Director General de Información

Hugo Zumaeta


Estructura org nica de la direcci n de tecnolog as de informaci n de la organizaci n

Estructura Orgánica de la Dirección de Tecnologías de Información de la Organización

  • Funciones dadas en el:

  • ROF

  • MOF

  • MOP o equivalentes

Profesor: Hugo Zumaeta Marín


Certificaciones y especializaciones que puede tener el personal del rea de ti

Certificaciones y Especializaciones que puede tener el personal del Área de TI

Seguridad: CISO, CISM, CISSP, ITIL.

Redes: CCNA, LPIC, MCSE, CNA, CCNP.

DBA.: MCDBA, OCA-DBA, .

Proyectos: PMP, MCSE, CAPM,

Help Desk: MHD (Manager Help Desk), AHD (Analista Help Desk)

Desarrollo: MCAD, MCSD, SCJP, SCJD, SCWCD, OCP AppDev, etc.

MCTS (Microsoft CertifedTechnologySpecialist); MCAD (Microsoft CertifiedApplicationDeveloper); MCPD (Microsoft Certified Professional Developer)

Certificación / Testing / Pruebas

Auditoria: CISA, IRCA,…….

Profesor: Hugo Zumaeta Marín


Introducci n a la seguridad inform tica

Lo que se debe conocer hoy para una Gobernar y Controlar las TI

Hugo Zumaeta


Conclusiones

Conclusiones

La Organización debe tomar conocimiento de la importancia de la seguridad de la información.

Toda empresa debe velar por la seguridad de la información del negocio.

La seguridad de la información se logra implementando y gestionando controles

El Área de TI, debe estar siempre alerta monitoreando e implementado normas y buenas practicas

La importancia de los sistemas informáticos en el tratamiento de información

El conocimiento para la administración de sistemas informáticos en tecnologías heterogenias.

IngºHugo Zumaeta


Introducci n a la seguridad inform tica

Muchas Gracias

Hugo Zumaeta Marín


  • Login