Día IV: Tratamiento de Información

Slides:



Advertisements
Presentaciones similares
PROGRAMA DE FORTALECIMIENTO INSTITUCIONAL LOCAL ESCUELAS DE LIDERAZGO Y/O GOBIERNO NIVEL 4 - MÓDULO 4.
Advertisements

¿Hacia dónde orientar la Evaluación?  Enseñanza y evaluación son inescindible.  Enfoque cualitativo: indicadores/descriptores “rasgos cualitativos, características.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
INTEGRANTES DEIYANIER MEJIA LOZANO LEIDY VEGA CARDENAS SUSANA FLOREZ PEDRAZA YAZMIN ADRIANA RIVERA.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
ADMINISTRACIÓN DE OBRAS Edna Soto Rojas Ingeniero Civil en Obras Civiles CONSTRUCCIÓN CIVIL  TÉCNICO EN CONSTRUCCIONES CIVILES CCI-020 ADMINISTRACIÓN.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
Definición de Costos Predeterminados Costos predeterminados son los que se calculan antes de realizar la producción sobre la base de condiciones futuras.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
Plan de Continuidad de las TIC
Orden del día 2ª sesión ordinaria
Plan de Emergencia.
Planificación y seguimiento de proyectos
Practica Supervisada Administración
SEGURIDAD INFORMATICA
ESTRATEGIAS DE ENSEÑANZA
TECNOLOGIES DE L’ APRENENTATGE I EL CONEIXEMENT
Comisiones Temporales de Trabajo CNO
¿QUÉ ES EL SISBÉN? SISTEMA DE SELECCIÓN DE BENEFICIARIOS PARA PROGRAMAS SOCIALES Es un sistema de información Nacional que permite identificar a la población.
Emergencias Radiológicas en la Industria
APLICACIONES: TAI en Evaluación de Programas
Riesgos y Control Informático
Auditoria Informática Unidad III
PROYECTO DE SEGURIDAD INFORMATICA II
ORIENTACIONES PARA ASESORAR EL MONITOREO DEL PLAN DE MEJORAMIENTO SEP
Estrategia de IAP Equity-LA II Santiago, marzo 2014.
ADMINISTRACIÓN INTEGRAL DE RIESGOS
ESTUDIOS DE VULNERABILIDAD
Principios y fundamentos de la Metodología de Aprendizaje Servicio
INTRODUCCIÓN A LA TEMÁTICA AMBIENTAL Conceptos de base. Vocabulario técnico ambiental.
ARTICULACION DE COMPONENTES BASICOS DE UN PROYECTO
DATOS ABIERTOS Y PROTECCIÓN DE DATOS PERSONALES
TEMA 7 SISTEMAS DE INFORMACIÓN EN MARKETING
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
NIA 310 NIA 315 NIA 320 NIA 400.
Escuelas Científicas (2)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
NIAS 320 IMPORTANCIA RELATIVA.
Ingeniería del Software
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
ESTRATEGIAS DIDÁCTICAS ACTIVIDAD Se refieren a todas aquellas tareas que el alumno debe realizar para llevar a cabo el proyecto: analizar, investigar,
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
Soporte al Sistema Operativo
DIPLOMADO INTEGRAL DE LA CONTADURIA
Introducción al Diseño del Sofware
Objetivo de la presentación
Evaluación, calificación y
Luis Jesús Galindo Cáceres
Modelo Instruccional Dick & Carey
Evaluación de Impacto: Métodos y ejemplos
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
NIC 1 PRESENTACION DE ESTADOS FINANCIEROS PRESENTADO POR: Lina Moncayo Diego Reyes.
Estructura de los sistemas Operativos 1. Componentes de un sistema operativo  Administración de procesos  Administración de memoria  Subsistema de Entrada/Salida.
Manual de funciones y de procedimientos
Sistemas de Información
EL MÉTODO DE CASOS COMO ESTRATEGIA DE ENSEÑANZA-APRENDIZAJE.
Nota conceptual: Migración Extraregional.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
INGENIERIA DE LA INFORMACION. La ingeniería de la información se define como la aplicación de una serie de técnicas formales integradas para el planeamiento,
Introducción a la seguridad informática
CRITICIDAD.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
PSICOLOGÍA SOCIAL APLICADA Profesor: Edison Leiva Benavides Universidad Autónoma de Chile Tema 7: EL PROCESO DE LA INTERVENCIÓN PSICOSOCIAL Abril de 2009.
UNIVERSIDAD AUTÓNOMA DE CHIAPAS Licenciatura en caficultura “Análisis del Ciclo de Vida” MATERIA: Bio-rremediacion CATEDRÁTICO : Valentina Ángel Albino.
Transcripción de la presentación:

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Flujo normal de Tratamiento: Incluirá un Sistema Básico de Comunicaciones, cuyo flujo de Información sigue el procedimiento normal de operaciones, utilizando los medios y mecanismos disponibles y autorizados para el efecto. Este Sistema se ve afectado por el Ruido, la Atenuación y la Distorsión. Ej: El desarrollo de una clase magistral, la interacción entre el tutor (el catedrático) y los estudiantes. Interrupción: Cuando el flujo de Información inicia su recorrido desde su fuente legítima, pero se ve afectado por una interrupción de manera abrupta, la cual impide que dicho flujo llegue a su destinatario legítimo, o bien, a cualquier destinatario. Implicaciones: Intercepción: Cuando el flujo de Información inicia su recorrido desde su fuente legítima, llegando a su destinatario legítimo, pero con el inconveniente presentado cuando el mismo flujo de Información, es interceptado para dirigirlo hacia otro destinatario, el cual no es legítimo. Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Modificación: Cuando el flujo de Información inicia su recorrido desde su fuente legítima, pero con el inconveniente presentado cuando el mismo flujo de Información, es interceptado para dirigirlo hacia otro destinatario (intermedio, ilegítimo), lo cual le permitirá la posibilidad de alterar el contenido del flujo de Información. Posteriormente llegará a su destinatario legítimo, obviamente con el contenido alterado. Implicaciones: Fabricación: Cuando el flujo de Información inicia su recorrido desde una fuente ilegítima, la cual no es conocida por la fuente legítima, lo cual le permitirá la posibilidad de fabricar el contenido del flujo de Información. Posteriormente llegará a su destinatario legítimo, obviamente con el contenido fabricado. Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Modalidades de acceso Modalidades no invasivas: Las modalidades de Flujo Normal y de Intercepción son consideradas como no invasivas, ya que en ningún momento alteran el Sistema Básico de Comunicaciones. La modalidad de Flujo Normal, por naturaleza lo permite. La modalidad de Intercepción, aún y cuando su finalidad es obtener información de manera fraudulenta, permite la llegada del flujo de Información original. Modalidades invasivas: Las modalidades de Interrupción, Modificación y Fabricación, son consideradas como invasivas, ya que en algún(as) instancia(s) de su actuación, alteran el Sistema Básico de Comunicaciones. La modalidad de Interrupción impide la llegada del flujo de Información original. La modalidad de Modificación permite la llegada del flujo de Información, pero puede alterarlo en el camino. La modalidad de Fabricación permite la llegada del flujo de Información, pero puede fabricarlo en el camino. Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Modalidades de ataques – según el formato de daños Ataques pasivos: Cuando la entidad atacante no altera el Sistema de Comunicación, únicamente la escucha o monitorea, para obtener el Flujo de Información que está siendo transmitido. Sus objetivos son la intercepción de datos y el análisis del tráfico (regularmente dentro de una red, pero puede ser dentro de un sistema) Cualquier ataque pasivo tiene dos objetivos principales Ataques activos: Cuando la entidad atacante si altera el Sistema de Comunicación, tanto en el mecanismo utilizado por dicho sistema, como en el contenido del Flujo de Información. Los Flujos de Información pueden ser modificados dentro del proceso, o bien, fabricados desde una instancia intermedia. Video 1 Video 2 Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Modalidades de Incidentes – según su origen Incidentes Internos: Aquellos planeados, provocados, motivados y/o ejecutados, por personal interno de las instituciones, que tiene el nivel de autorización necesario para administrar y/o operar, los distintos componentes de los Sistemas de Información. Estadísticamente se conoce que el 80% de la totalidad de incidentes generados, pertenecen a esta modalidad. Implicaciones: Incidentes Externos: Aquellos planeados, provocados, motivados y/o ejecutados, por personal externo a las instituciones, que no tiene el nivel de autorización necesario para administrar y/o operar, los distintos componentes de los Sistemas de Información. Curso: Seguridad de Sistemas 29/04/2017

Día III: Finalidades, Fundamentos, Metodologías xx 29/04/2017 Día III: Finalidades, Fundamentos, Metodologías Encuesta de seguridad informática 2015. PwC + CIO Curso: Seguridad de Sistemas 29/04/2017

Día III: Finalidades, Fundamentos, Metodologías xx 29/04/2017 Día III: Finalidades, Fundamentos, Metodologías Encuesta de seguridad informática 2016. PwC + CIO Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Modalidades de acción Modalidades Proactivas: Las modalidades Proactivas son aquellas en las que las medidas de control, serán tomadas e implementadas ‘a priori’, es decir, en previsión de los posibles hechos que violenten la Seguridad de la Información. Modalidades Reactivas: Las modalidades Reactivas son aquellas en las que las medidas de control, serán tomadas e implementadas ‘a posteriori’, es decir, en corrección de los hechos que violenten la Seguridad de la Información. Medidas Proactivas Hechos Medidas Reactivas Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Riesgos básicos en el Tratamiento de Información (cont.) Principios de Ingeniería Metodologías Cualitativas: Aquellas en las que las mediciones de control, serán tomadas en base a la Calidad o las Cualidades del producto final. Es decir, serán tomadas con base al conocimiento, la experiencia y la intuición, del encargado de realizar las mediciones. Estas metodologías están sujetas a la percepción y la susceptibilidad. Metodologías Cuantitativas: Aquellas en las que las mediciones de control, serán tomadas en base a modelos matemáticos plenamente establecidos, aplicados al producto final. Es decir, serán tomadas por medio de un procedimiento estándar, que será aplicado y razonado por el encargado de realizar las mediciones. Estas metodologías están sujetas al grado de conocimiento del evaluador. Curso: Seguridad de Sistemas 29/04/2017

Día IV: Tratamiento de Información xx 29/04/2017 Día IV: Tratamiento de Información Prácticas Propuestas de Prácticas a desarrollar al finalizar este Día: 1. Diseño de Escenarios complejos: Diseñe un escenario que alcance el nivel de complejidad necesario, para permitir reflejar una de las formas básicas de Tratamiento de Información (no tomar en cuenta el Flujo Normal de Tratamiento). Diseñe un escenario que alcance el nivel de complejidad necesario, para permitir reflejar los impactos de los incidentes de seguridad. Este escenario debe hacer referencia a su ambiente de trabajo actual (sin anotar detalles específicos de su trabajo, que le compromentan). 2. Propuestas de Ante-Proyectos: Desarrolle un Ante-Proyecto para diseñar un artefacto o herramienta de Protección, que siendo direccionado a áreas, operaciones o funciones específicas, permitan actuar en modalidad Proactiva para monitorear aquellos posibles casos, en los que se tengan sospechas fundamentadas sobre utilización de modalidades invasivas, enfocadas a nuestros sistemas de información. Curso: Seguridad de Sistemas 29/04/2017